Ukrayna’daki çatışma siber akınları artırıyor

Ukrayna’da yaşanan çatışma global olarak siber atak riskini de artırıyor. Siber güvenlikte dünya başkanı olan ESET, bu periyotta kuruluşların dayanıklılıklarını artırmaları için neler yapmaları gerektiğini inceledi, tekliflerini paylaştı.

Ukrayna’daki değerli web sitelerine yapılan dağıtılmış hizmet reddi (DDoS) taarruzlarına atıfta bulunan birçok haber basında yer almaya başladı. ESET uzmanları önümüzdeki günlerde daha fazla siber atak olmasını beklediklerini paylaştılar. Ukrayna ile dayanışma ve dayanak söz eden ülkelerde bulunan işletmeler ve kuruluşlar için, ABD’nin Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da dahil olmak üzere hükümetler ve siber güvenlik kurumları siber taarruzların sayısında muhtemel bir artış konusunda etkin olarak uyarıyorlar.

Dezenformasyona ve kimlik avı ataklarında artışa dikkat edin

ESET araştırma grubu, Ukraynalı mülteciler için fon toplayan kampanyalara yönlendirmeye çalışan iletiler, dezenformasyon içeren geçersiz haberler ve kimlik avı e-postalarında artış olduğu konusunda ihtarlarını paylaştı. Bunlar, siber hatalıların faaliyetlerini kâr etmek ve para kazanmak için kampanyaları süratli ve tesirli bir biçimde hızlandırmaya istekli ve hazır olduklarını gösteriyor. Rastgele bir büyük olay, geçersiz irtibat izleme uygulamaları, kimlik avı e-postaları ve kollayıcı ekipman satan web siteleri siber hatalılara bu fırsatı sağlıyor.

Siber güvenlik planlamanızı gözden geçirin

Ukrayna’daki mevcut durum, şirketlerin bir siber güvenlik olayıyla başa çıkmak için planlamalarını ve hazırlıklarını tekrar gözden geçirmeye yöneltiyor. IT yöneticileri ve çalışanları şirketlerinin süreçlerini tekrar denetim ederek güvenlik risklerini en aza indirmeliler.

Siber dayanıklılık denetim listesinde neler olmalı

  • Süreklilik planını yenileyin. Siber atak altındayken işletmenin nasıl çalışabileceğini anlamaya çalışın.
  • Bir uygulama krizi senaryosu uygulayın. Herkesin rollerini ve beklentilerini bildiğinden emin olun.
  • Kriz acil durum bağlantı listesini güncelleyin
  • Üçüncü taraf tedarik zincirinizi ve oburlarının tedarik zincirlerinde hangi rolü oynadığınızı düşünün. Uyumlu olup olmadıklarını ve sizin de uygun olup olmadığınızı denetim edin.
  • Siber güvenlik grubunuzu ve değerli pozisyonlardakileri güçlendirin. Değişiklikler yapmaları ve bir olay ortaya çıktıkça süratli bir halde reaksiyon vermeleri gerekebilir.
  • Kuşkulu ve bilinmeyen ağ davranışını izleyin. Bir EDR tahlili uygulayın ve takımların kritik olaylara odaklanmasına yardımcı olun.
  • Büyük bir olayla başa çıkmak için kaynaklarınız yoksa, bu kritik sorumluluğu dış kaynak olarak kullanabilirsiniz. Yönetilen bir hizmet sağlayıcısıyla mukavele yapmayı düşünün.
  • Tüm çalışanlar için ekleri açmamalarını yahut bilinmeyen yahut güvenilmeyen irtibatları tıklamamalarını hatırlatan doğaçlama siber güvenlik farkındalık eğitimi gerçekleştirin. Bu, tüm çalışanların uyanık olmasına yardımcı olacaktır.

Temel siber güvenlik kurallarını herkese hatırlatın

  • Güçlü, inançlı parolalar yahut daha da yeterlisi güçlü tümceler unsurunu uygulayın.
  • Tüm dış erişimde ve yönetici ayrıcalıklarına sahip tüm hesaplar için iki faktörlü kimlik doğrulaması uygulayın. Bu, şirket bilgilerine geniş erişime sahip uzman kullanıcılar için de göz önünde bulundurulmalıdır.
  • Evvelce bilinen bir güvenlik açığı nedeniyle hücuma uğrama riskini ortadan kaldırmak için sistemlerinizi derhal güncelleyin ve yamayın.
  • Yedeklemeleri ve inanılmaz durum kurtarma sistemlerini test edin. Buluttakilerin yanı sıra çevrimdışı yedeklemeleri de sakladığınızdan emin olun.
  • Kullanıcı erişimini denetleyin – hizmetlere, yazılımlara ve bilgilere erişimi sınırlayarak riski azaltın, böylelikle sadece erişime muhtaçlık duyanlar nitekim erişebilir.
  • Kullanılmayan ve basitçe kapatılabilen açık bir kapı sağlayan temas noktalarını kapatın ve hizmetleri durdurun.
  • Eski teknolojiye dayanan eski sistemler kısımlara ayrılmalıdır ve el altında tutulmalıdır.
  • Tüm uç noktaların, sunucuların, cep telefonlarının ve gibisi aygıtların güncellenmiş ve büsbütün çalışır durumda olan bir güvenlik eseri ile korunduğundan emin olun.
  • Gelişmiş Bellek Tarayıcısı, İstismar Engelleyici, ESET Dynamic Threat Defense, ve Fidye Yazılım Kalkanı üzere değerli özelliklerin açık ve çalışır olduğundan emin olun.
  • Gerektiğinde HIPS ve Güvenlik Duvarı kurallarını yapılandırın.
  • Eserin en yeni sürümünün yüklü ve güncellendiğinden emin olun.

Kaynak: (BHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir