Fidye yazılımları, tesirini her geçen yıl artıran yüksek profilli ataklarla tüm kuruluşlar için değerli riskler barındırarak global bir tehdit oluşturuyor. Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş tedbirler almaya ve virüsleri daha dikkatli bir formda inceleyeme zorluyor. Siber muhafaza alanında global bir başkan olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan çağdaş yedeklemenin, fidye yazılımlarına karşı muhafaza sağlamasının 5 yolunu paylaşıyor.
Fidye yazılımlarıyla kuruluşların mahallî ve ağ depolamasını maksat alarak değerli bilgileri şifreleyen saldırganlar, evrak anahtarlarını teslim etmek için yüklü ölçülerde fidye talep ediyor. Lakin talep edilen fiyat ödendiğinde dahi dataları tümüyle geri alamayan kuruluşlar yeni gelişmiş eserlere gereksinim duyuyor. Bağımsız sanayi araştırma firması Gartner’in ortaya koyduğu rapor, data muhafazadan sorumlu altyapı ve operasyon başkanlarının, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor. Siber müdafaa alanında global bir önder olan Acronis, Gartner raporundaki değerli noktaları belirleyerek çağdaş yedeklemenin, fidye yazılımlarına karşı müdafaa sağlamasının 5 yolunu paylaşıyor.
1. Geriye Dönük Makus Maksatlı Yazılım Taraması: Kötü hedefli yazılım taraması, daha evvel tespit edilemeyen ziyanlı yazılımların tespiti için geriye dönük olarak yarar sağlıyor. Geriye dönük taramalar, sistemlere ne vakit girildiğini belirlemek için mevcut yedekleme datalarına geri dönüyor ve en son pak yedeklemenin bir göstergesini oluşturuyor.
2. Değişmez Yedekleme: Yedekleme deposunun değişmezliği, yedekleme sistemine inançlı giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması üzere özellikler ile yedekleme sisteminin hücumlara karşı korunmasında ehemmiyet taşıyor.
3. Çok Faktörlü Kimlik Doğrulama (MFA): Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi müdafaa altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Belge Sistemi (CIFS) üzere kolay ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.
4. Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun yıllardır yedek dataları korumak için 3-2-1 yedekleme kuralını kullanıyor. Lakin birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1’e genişletebiliyor.
5. Kurtarma Sürecinin Düzenlenmesi: Birden fazla uygulama için büyük ölçülerde data ile uğraşmak, kurtarma mühleti amaçlarını (RTO’lar) karşılamak için bilgilerin yanlışsız sırada geri yüklenmesini gerektiriyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
27 Aralık 2025SPOR
27 Aralık 2025SAĞLIK
27 Aralık 2025SAĞLIK
27 Aralık 2025EĞİTİM
27 Aralık 2025TEKNOLOJİ
27 Aralık 2025EKONOMİ
27 Aralık 2025
1
Spor dünyasında gerçekleşen 10 siber saldırı
68790 kez okundu
2
Teknoloji Bağımlılığını Yaratıcılığa Çevirdiler
68372 kez okundu
3
TEDAŞ Genel Müdürlüğü Tarafından Geliştirilen: Elektrik Arıza İhbar Uygulaması Kullanıma Sunuldu
1811 kez okundu
4
Süper Lig TOTS FIFA 23’te!
1027 kez okundu
5
Bayramı Değerlendirmek İçin En İyi Aksiyon RPG Oyunları
848 kez okundu