Digital Report
  • TEKNOLOJİ
  • DRPRO
    • GİRİŞİM
    • E-TİCARET
    • FINTECH
    • MARKA
  • GÜVENLİK
  • KRİPTO
  • REHBER
  • YAZARLAR
  • DERGİ
Sonuç bulunamadı
Tüm sonuçları gör
Digital Report
Sonuç bulunamadı
Tüm sonuçları gör
Digital Report Güvenlik

Araştırma: Fidye yazımlarla başımız ne kadar belada?

Siber Güvenlik Araştırması: Kurumların ’sı Siber suçlulara fidye ödediğini kabul ediyor, bunların üçte biri hala verilerini kurtarabilmiş değil

Yazar: DIGITAL REPORT
22/05/2022
Kategori: Güvenlik
Veeam 2022 Fidye Yazılım Trendleri Raporu yayımlandı
Facebook'ta PaylaşTwitter'da PaylaşLinkedIn'de PaylaşWhatsApp'ta PaylaşTelegram'da Paylaş

İçindekiler

  • Veeam 2022 Fidye Yazılım Trendleri Raporu yayımlandı
    • Fidye ödemek kurtarma stratejisi değildir
    • Önleme hem IT hem de kullanıcıların özenli gayretini gerektirir
    • Onarma değişmezlikle başlar

Veeam 2022 Fidye Yazılım Trendleri Raporu’na göre işletmeler fidye yazılım saldırılarına karşı mücadeleyi kaybediyor. Veeam’in raporu kuruluşların %72’sinin yedekleme havuzlarının kısmi veya tam saldırılara maruz kaldığını ve bu saldırıların verileri fidye ödemeden kurtarabilme becerisini önemli ölçüde etkilediğini tespit etti. Modern Veri Koruması sağlayan yedekleme, kurtarma ve veri yönetimi çözümlerinde lider olan Veeam Yazılım, raporda başarılı saldırıların %80’inin bilinen güvenlik açıklarını hedeflediğini ortaya çıkardı. Bu bilgi yazılım yamalama ve yükseltmenin önemini pekiştiriyor.  Rapor ayrıca hemen hemen tüm saldırganların, kurbanın fidye ödemeden kurtarma becerisini devre dışı bırakmak için yedekleme havuzlarını yok etmeye çalıştığını da gösteriyor.

Veeam 2022 Fidye Yazılım Trendleri Raporu yayımlandı

Alandaki en geniş raporlardan biri olan Veeam 2022 Fidye Yazılım Trendleri Raporu, bağımsız bir araştırma şirketi tarafından gerçekleştirilen ve son 12 ay içinde en az bir kez fidye yazılım saldırısına uğrayan şirketlerde çalışan 1000 BT lideriyle yapılan anket sonuçlarını içeriyor.

Türünün ilk örneği olan bu çalışma, bu saldırıların temel öğrenimlerini, bunların BT ortamları üzerindeki etkilerini ve ileriye dönük iş sürekliliğini sağlayan Modern Veri Koruma stratejilerini uygulamak için atılan adımları inceledi. Araştırma projesi, kuruluşlar arasında siber hazırlık uyumunu anlamak için özel olarak dört farklı BT rolü özelinde (CISO’lar, Güvenlik Uzmanları, Yedekleme Yöneticileri ve BT Operasyonları) araştırma yaptı.

“Fidye yazılımı, veri hırsızlığını demokratikleştirdi ve her sektördeki kurumun fidye ödemeden kurtarma ve çözüm sunma becerilerini üst düzeye çıkarabilmeleri için işbirliğini artırmalarını gerekli kıldı.” diyen Veeam CTO’su Danny Allan, “ Verileri geri yükleme için siber suçlulara fidye ödemek veri kurtarma stratejisi değildir. Fidye ödemek verileri kurtarmayı garanti etmeyeceği gibi, itibarın zedelenmesi ve müşteri güveninin kaybolması risklerini de artırır. Bu durum, suç faaliyetlerini ödüllendiren kendi kendini gerçekleştiren bir kehaneti beslediğinden ayrıca önemlidir” şeklinde konuştu.

Veeam 2022 Fidye Yazılım Trendleri Raporu yayımlandı
Veeam 2022 Fidye Yazılım Trendleri Raporu: Veeam CTO’su Danny Allan

Fidye ödemek kurtarma stratejisi değildir

Ankete katılan kuruluşlar arasında siber-mağdur olanların çoğu (%76) bir saldırıyı sona erdirmek ve verileri kurtarmak için fidye ödedi. Ne yazık ki, bunlardan %52’si fidyeyi ödeyip verileri kurtarmayı başarırken, %24’ü fidyeyi ödedi, ancak yine de verileri kurtaramadı. Dikkat çeken bir diğer sonuç, kuruluşların %19’unun kendi verilerini kurtarabildikleri için fidye ödememesi oldu. Dolayısıyla siber-mağdur olan %81’in hedeflemesi gereken şey şu: fidye ödemeden verileri kurtarmak.

Bu yazımız da ilginizi çekebilir
Her beş endüstriyel kuruluştan biri, üretimi etkiliyorsa siber güvenlik çözümlerini kapatıyor

“Güçlü bir Modern Veri Koruma stratejisinin ayırt edici özelliklerinden biri, kuruluşun fidyeyi asla ödemeden, saldırıları önlemek, onarmak ve saldırılardan kurtulmak için elinden gelen her şeyi yapacağına dair net bir politikaya bağlı olmasıdır” diyen Allan sözlerini söyle sürdürdü: “Fidye yazılımının yaygın ve kaçınılmaz tehdidine rağmen, işletmelerin bunun karşısında çaresiz kaldığı söylemi doğru değil. Çalışanlarınızı eğitin ve kusursuz dijital hijyen uygulamalarını sağlayın; veri koruma çözümleriniz ve protokolleriniz için düzenli olarak sıkı testler gerçekleştirin; ve kilit paydaşları en kötü durum senaryolarına hazırlayan ayrıntılı iş sürekliliği planları oluşturun”

Önleme hem IT hem de kullanıcıların özenli gayretini gerektirir

Suçlular için “saldırı yüzeyi” çeşitlidir. Siber kötüler, üretim ortamlarına ilk olarak, hatalı kullanıcıların kötü niyetli bağlantıları tıklayarak güvenli olmayan web sitelerini ziyaret etmeleri veya kimlik avı e-postalarıyla etkileşimde bulunmalarıyla erişim sağladılar ve yine birçok olayın önlenebilir doğasını ortaya çıkardılar. Ortama başarıyla eriştikten sonra, veri merkezi sunucuları, uzak ofis platformları ve bulutta barındırılan sunucular arasında bulaşma oranlarında çok az fark vardı. Çoğu durumda, davetsiz misafirler, ortak işletim sistemleri ve hipervizörlerin yanı sıra NAS platformları ve veritabanı sunucuları da dahil olmak üzere bilinen güvenlik açıklarından yararlandılar, her taşın altına baktılar ve bulabilecekleri yama uygulanmamış veya eski yazılımlardan yararlandılar. Güvenlik Uzmanları ve Yedekleme Yöneticileri tarafından BT Operasyonları veya CISO’lara kıyasla önemli ölçüde daha yüksek bulaşma oranlarının bildirilmesi “soruna daha yakın olanların sorunları daha da fazla gördüğünü” ima etmesi bakımından önemli.

Onarma değişmezlikle başlar

Ankete katılanlar, saldırganların %94’ünün yedekleme havuzlarını yok etmeye çalıştığını ve vakaların %72’sinde bu stratejinin en azından kısmen başarılı olduğunu doğruladı. Bir kuruluşun kurtarma eşiğini bu şekilde ortadan kaldırılması popüler bir saldırı stratejisi çünkü kurbanların “fidyeyi ödemekten başka seçeneği kalmaması” olasılığını artırıyor. Bu senaryoya karşı koruma sağlamanın tek yolu, veri koruma çerçevesi içinde en az bir değişmezlik katmanına veya hiçbir sistemle bağlantısı olmayan, izole bir katmana sahip olmaktan geçiyor (Ankete katılanların %95’i şu anda buna sahip olduklarını belirttiler). Aslında, birçok kuruluş disk, bulut ve bant stratejilerinin birden fazla katmanında bir düzeyde değişmezlik ortamına veya izole edilmiş ortama sahip olduğunu bildirdi.

Veeam 2022 Fidye Saldırı Trendleri Raporu’nda yer alan diğer bulgular şöyle:

  • Düzenleme önemlidir: Sistemlerinin kurtarılabilirliğini proaktif olarak sağlamak için BT ekiplerinin altıda biri (%16), sunucularının geri yüklenebilir olmasını sağlamak için yedeklerinin doğrulanmasını ve kurtarılabilirliğini otomatik hale getiriyor. Ek olarak, yanıt verenlerin %46’sı, bir fidye yazılımı saldırısının onarımı sırasında sistemleri yeniden üretime sokmadan önce geri yüklenen verilerinin temiz olduğundan emin olmak için yalıtılmış bir “sandbox” veya hazırlama/test alanı kullanıyor.
  • Kuruluş uyumlamaları birleştirilmeli: Kuruluşlarının %81’i siber ve iş sürekliliği/felaket kurtarma stratejilerinin uyumlu olduğuna inanıyor. Ancak, yanıt verenlerin %52’si bu ekipler arasındaki etkileşimlerin iyileştirilmesi gerektiğini düşünüyor.
  • Depoların çeşitlendirilmesi temel gereklilik: Neredeyse tüm (%95) kuruluşların en az bir değişmez veya diğer ağlardan izole edilmiş veri koruma katmanı var, %74’ü değişmezlik sunan bulut havuzlarını kullanıyor; %67’si değişmezlik veya kilitleme ile şirket içi disk havuzlarını kullanıyor; ve %22’si ağlardan izole edilmiş bant kullanıyor. Değişmez olsun ya da olmasın, kuruluşlar, disk havuzlarına ek olarak, üretim verilerinin %45’inin hala bantta depolandığını ve %62’sinin veri yaşam döngülerinin bir noktasında bir buluta gittiğini kaydettiler.

Veeam 2022 Fidye Yazılım Trendleri Raporu’nun tamamını bu linkten indirebilirsiniz.

Etiketler: BTBT OperasyonlarıBT SektörüCISO'larfeaturedgüvenlikGüvenlik UzmanlarıSiber Güvenlik AraştırmasıSiber SuçlularteknolojiVeeam 2022 Fidye Yazılım Trendleri RaporuYedekleme Yöneticileri

İLGİLİ YAZILAR

Amazon Prime Gaming nedir?
Teknoloji

Epic ve Steam’i korkutan gerçeklik: Amazon Prime Gaming

Yazar: Edanur Tekin Şimşek

Bu yazıda, Amazon Prime Gaming nedir, nasıl üye olunur, Amazon Prime ile Prime Gaming ücretsiz mi, Prime Gaming'e nasıl kayıt...

Devamını oku
Meta Pay nedir?
Teknoloji

Meta Pay, Facebook Pay’in yerini alıyor

Yazar: Edanur Tekin Şimşek

Bu yazımızda, Meta Pay'in ne olduğunu, özelliklerini ve önceki Facebook Pay'e kıyasla değişikliklerini ele alacağız. Meta Pay nedir? Mark Zuckerberg'ün...

Devamını oku
Monster Notebook adını değiştirdi: İşte yeni adı
Marka

Monster Notebook’tan isim değişikliği: İşte yeni adı

Yazar: Edanur Tekin Şimşek

Oyun bilgisayarı denildiğinde ilk akla gelen Monster Notebook global pazarda adını Tulpar olarak değiştirdi. Türkiye'den çıkan küresel teknoloji firması Monster...

Devamını oku
İnceleme: Elden Ring
Teknoloji

İnceleme: Beyaz Yakalının Rehberi

Yazar: DIGITAL REPORT

Elden Ring çılgınlığı devam ediyor. GTA ve Assassin’s Creed gibi oyunlar “açık dünya” terimini sahiplenmeden önce, Dark Souls serisi oyunculara...

Devamını oku

SON YAZILAR

Epic ve Steam’i korkutan gerçeklik: Amazon Prime Gaming

TikTok nefret söylemlerinin önüne geçmekte kararlı

Monster Notebook’a Brandverse Awards’tan 2 ödül birden

Samsung Türkiye ‘Innovation Campus Programı’ ile 2 ödüle layık görüldü

Global 5G Şebeke Altyapısı Pazarı raporunun lideri Ericsson oldu

MediaMarkt ve Philips’ten tüketicilere VR deneyimi

Yeni BMW 7 serisi üretimi Dingolfing fabrikasında başladı

Meta Pay, Facebook Pay’in yerini alıyor

Modern Warfare 2 ve Call of Duty 2024 görüntüleri sızdırıldı

Monster Notebook’tan isim değişikliği: İşte yeni adı

ÇOK OKUNANLAR

Monster Notebook adını değiştirdi: İşte yeni adı
Marka

Monster Notebook’tan isim değişikliği: İşte yeni adı

Steam otomatik açılma nasıl kapatılır?
Teknoloji

Steam otomatik açılma nasıl kapatılır?

İnceleme: Elden Ring
Teknoloji

İnceleme: Beyaz Yakalının Rehberi

İngiliz Ordusu Twitter hesabı hack'lendi
Güvenlik

İngiliz Ordusu Twitter hesabı hack’lendi

SON REHBERLER

Messenger’da gizli mesajlar nasıl görüntülenir?

Macbook’ta iMessages nasıl kapatılır?

Steam’de dil nasıl değiştirilir?

Excel’de çubuk grafik nasıl oluşturulur?

iPhone Face ID’ye ikinci yüz nasıl eklenir?

Cuphead: The Delicious Last Course Graveyard bulmaca cevapları

Mac dikte nasıl kullanılır?

Fortnite x Fall Guys: Fortnite’da Major Mancake görünümü nasıl elde edilir?

Instagram kamera açılmıyor sorunu nasıl çözülür?

Spotify Iceberg Chart nasıl yapılır?

Digital Report

© 2019 Digital Report bir Linkmedya markasıdır.

  • Gizlilik
  • İletişim
  • Künye

Bizi takip edin

Sonuç bulunamadı
Tüm sonuçları gör
  • TEKNOLOJİ
  • DR
    • GİRİŞİM
    • E-TİCARET
    • FINTECH
    • MARKA
  • GÜVENLİK
  • KRİPTO
  • REHBER
  • YAZARLAR
  • DERGİ