İçindekiler:
- Kötü Amaçlı Yazılım Kategorilerini Tanımak
- Malware Nasıl Gönderilir
- Kötü Amaçlı Yazılımlara Karşı Koruma
- Doğru Kötü Amaçlı Yazılımdan Koruma Araçlarına Yatırım Yapın
Video: EVDE EN KOLAY PATATES CİPSİ HAZIRLARA TAŞ ÇIKARTIR ✅ÇITIR ÇITIR PATATES CİPSİ NASIL YAPILIR 💯 (Kasım 2024)
Tehdit manzarası küçük ve orta ölçekli işletmelere (KOBİ'ler) ne kadar kötü geliyor? Bir kelime: kötü. Gerçekten kötü. Ve daha da kötüye gidiyor. KOBİ'lerin artık bilgisayar korsanlarının odağı olmasının nedeni, Deniz Kuvvetleri günlerimde tarif ettiğimiz gibi “hedef açısından zengin bir ortam” dır. Tüm işletmelerin büyük çoğunluğunu oluşturan birçok KOBİ vardır. Ve onlar, bir sınıf olarak, savunulurlarsa, zayıf bir şekilde savunuluyorlar.
Tüm bunlar, daha küçük bir şirketteki BT kişisi olarak, daha geniş bir silah yelpazesinden çok çeşitli saldırılara maruz kalacağınız ve bunun için daha az kaynağa ve daha az zamana sahip olacağınız anlamına gelir. Bunun karakter yarattığını kendinize hatırlatmaya devam edin.
Kötü Amaçlı Yazılım Kategorilerini Tanımak
Göreceğiniz kötü amaçlı yazılım türlerini ayırmak, günden güne değiştiği için neredeyse anlamsızdır. Daha faydalı olan, genel kötü amaçlı yazılım kategorilerine dikkat çekmek ve ne arayacağınızı tartışmaktır. Kötü amaçlı yazılımın belirli adının nihai amacından daha az önemli olduğunun farkına varmak da önemlidir. Kötü adamlar paradan, varlıklardan veya fikri mülkiyetten (IP) sonra mı? Bazı açılardan, bunlar nasıl saldırdıklarının özelliklerinden daha önemlidir.
KnowBe4'ün kurucusu ve CEO'su Stu Sjouwerman, sonuçta, KOBİ'lere yapılan birincil saldırıların fidye yazılımı sağlamayı amaçladıklarını veya CEO dolandırıcılığını hedeflediklerini söylüyor. Ancak, kripto para birimi madenciliği saldırısı şeklinde varlıklar üzerinde de çok sayıda saldırı var. Cryptocurrency madenciliği, tesislerinizde veya buluttaki sunucularınızı devralır ve madencilik cryptocurrency için madencilik kapasitenizi kullanır.
CEO dolandırıcılık saldırıları, CEO'nuzun e-postalarını taklit edebilecekleri ve muhasebe departmanınızın para göndermesine neden olabilecek kadar bilgi toplamaya çalışır. Ve elbette, fidye yazılımı, para ödeyene kadar verilerinize erişimi engellemek için tasarlanmıştır. Ardından, ödeme yaptıktan sonra verilerinizi geri yükleyebilirler (veya vermeyebilirler).
Malware Nasıl Gönderilir
Neredeyse her durumda, bu saldırılar kimlik avı saldırısı şeklinde e-postayla gelir. Bazen, virüslü bir web sitesinden geldiklerini göreceksiniz, ancak kimlik avı e-postaları bu tür saldırılardaki en önemli vektörü oluşturuyor.
Teslim edilen kötü amaçlı yazılımlar, sık sık orijinal türlerinden biri olmasına rağmen hala Dharma gibi bir şey. Değişen şey şu ki, Dharma (ve Petya'nın varyantları) şimdi farklı vektörlere ulaşan parçalar halinde teslim ediliyor. Bir .NET dosyası olarak gösterilen kısmı, gizlenmiş bir JavaScript dosyası olarak teslim edilen diğer kısımları ve diğerlerini ise HTML uygulamaları olarak bulabilirsiniz. Güvenlik yazılımınız muhtemelen hiçbir zaman farkına varmaz.
Kötü Amaçlı Yazılımlara Karşı Koruma
"Geleneksel antivirüs öldü." Sjouwerman açıklıyor. “Bu tür bir saldırıya karşı gerçekten korunmak istiyorsan, yeni nesil uç nokta koruması istiyorsun.” Sjouwerman, yeni nesil uç nokta korumasının üç örneğinin Carbon Black, Endgame ve Fireeye olduğunu söyledi.
Ayrıca yamalamaya odaklanmanızın kritik olduğunu söyledi. "Kuruluşunuzda en çok kullanılan 10 uygulamayı tanımlayın. Bunları dini olarak düzeltin. Her zaman en son sürüme sahip olmanız için silah düzeyinde bir işlem uygulayın."
Sonunda, yeni okul güvenliği bilinçlendirme eğitimi kullandığını söyledi. Sjouwerman, yeni okul eğitimini benzetilmiş saldırıları kullanıyor, ardından sosyal mühendislik saldırıları da dahil olmak üzere düzenli ve sık olarak iyileştirici eğitim görüyordu. Otomatik kötü amaçlı yazılım algılamanın hiçbir zaman kendi başına yeterli olmayacağını belirtti. Her ağ kullanıcısının yazılı ilke veya varsayılan yoluyla kullanması gereken bir güvenlik aracı seti oluşturmanız gerekir.
Örneğin, KOBİ'ler bile güçlü bir kimlik yönetim sistemini bulut hizmeti olarak oldukça kolay bir şekilde uygulayabilir; bu da BT yöneticilerinin erişimi belirli bir düzeyde denetlemesine ve sunucu düzeyinde daha güçlü parolalar uygulamasına olanak tanır. Diğer bir örnek, bir servis sağlayıcı tarafından sunulan sunucular veya veri merkezinizdekiler aracılığıyla yalnızca sanal bir özel ağ (VPN) aracılığıyla yapılması zorunlu olan işletmeye ait bir cihaz üzerinden internette gezinmek.
- Bilgisayarınızdaki Kötü Amaçlı Yazılımları Kaldırma Bilgisayarınızdaki Kötü Amaçlı Yazılımları Kaldırma
- 2019 İçin En İyi Fidye Yazılımı Koruması 2019 İçin En İyi Fidye Yazılımı Koruması
- İşinizi Cryptocurrency Kötü Amaçlı Yazılım Saldırılarına Karşı Koruyun İşinizi Cryptocurrency Kötü Amaçlı Yazılım Saldırılarına Karşı Koruyun
Gerçekten yeni olan çok şey yok gibi görünüyorsa, bu muhtemelen doğru. Ancak yeni şekillerde kullanılan birçok kötü amaçlı yazılım var. Örneğin, bir saldırı oluşturmak için zaten mevcut olan yazılımı kullanmak, ağlara erişmenin büyüyen bir yoludur. Bunun bir örneği, Ammyy Admin uzaktan yönetim yazılımı üzerine kurulu bir RAT olan FlawedAmmyy uzaktan erişim trojandır (RAT). Bu RAT, saldırganın hedef bilgisayardaki her şeyi ele geçirmesine izin vererek, daha fazla saldırı için ihtiyaç duydukları şeyi almalarını sağlar.
Doğru Kötü Amaçlı Yazılımdan Koruma Araçlarına Yatırım Yapın
Fakat bunların herhangi birinin çalışması için bir vektöre (yani bir yola) ihtiyaçları var. Son zamanlarda, neredeyse tüm saldırılar için birincil vektör e-posta oldu. Kimlik avı e-postası genellikle bunu yapar, ancak bazen e-posta ekinde kötü amaçlı yazılım içerebilir. Her iki durumda da, birinin enfeksiyonu serbest bırakacağı bir şeyi tıklaması gerekir. Elbette, iyi bir fikir, kimlik avı ve anti-trojan önlemlerini e-posta sunucunuza ya da yakınına yerleştirmektir; bu, BT personeliniz bunu gerçekleştirecek e-posta becerilerinden yoksunsa, barındırılan bir e-posta sağlayıcısını düşünmek için iyi bir nedendir.
Sürekli olarak ortaya çıkan bazı yeni kötü amaçlı yazılım türleri olsa da, bir KOBİ'nin BT veya güvenlik departmanının bunlara yetişmesi imkansız. Tek gerçek çözüm doğru araçlara ve doğru eğitime yatırım yapmaktır. Kötü amaçlı yazılımlarla mücadele etmenin en iyi yolu, ilk başta ağınıza girmesine izin vermemektir. Bunu iyi bir son nokta koruması ve iyi bir eğitim ile yapabilirsiniz.