BT harcamaları işletmelerin iş sürekliliği kelam konusu olduğunda epeyce stratejik yaklaşılması gereken bir mevzu Bilhassa Escort Cevizli data kayıplarını önlemek ve muhtemel siber akınlardan işletmeyi korumak emeliyle atılacak adımların epey kapsamlı uzun vadeli ve esnek planlar içermesi gerekiyor Tüm siber ihlallerin bir iş sürekliliği sorunu olduğunu söz Cevizli Escort eden Veeam Küresel Teknoloji Uzmanı Edwin Weijdema işletmelerin bu hususta kesinlikle bir stratejilerinin olması gerektiğini vurguluyor Kapsamlı bir iş sürekliliği planının dataları ve uygulamaları geri yüklemenin ötesinde öğeler barındırması gerektiğinin Cevizli Escort Bayan altını çizen Weijdema bunun stratejinin muvaffakiyetini belirleyeceği konusunda uyarıyor
Siber güvenlikle ilgili en büyük yanılgılardan biri bunun bir BT sorunu olarak algılanmasıdır Halbuki ister fidye yazılımı ister öteki bir hücum çeşidinden kaynaklansın tüm siber ihlaller bir iş sürekliliği problemidir diyen Veeam Küresel Teknoloji Uzmanı Edwin Weijdema, “Sektörde iki cins işletme olduğunu söyleriz: hücuma uğrayanlar ve atağa uğradığını bilmeyenler. Fidye yazılımı saldırısının kaçınılmazlığı göz önüne alındığında, kuruluşların bir kurtarma planı yapmaları bir mecburilik diyebiliriz BT bunun temel bir kesimi olsa da, bir iş sürekliliği planı, dataları ve uygulamaları geri yüklemenin ötesinde öğeler barındırır. Bunlar, stratejinizin başarılı olup olmayacağı konusunda da kritik faktörler olabilir.” diyor. Edwin Weijdema işletmelere şu teklifleri sunuyor;
İş sürekliliği stratejisi oluşturun
Siber güvenlikte muvaffakiyet ya da başarısızlık kelam konusu olduğunda teknolojiyi son evre olarak değil daha geniş bir iş sürekliliği stratejisi bağlamında görmek daha yanlışsız bir yaklaşım olacaktır Taarruzları tespit etmek ve geri püskürtmek için anti virüs ile güvenlik duvarı tahlillerine başvurmadan yahut bilgileri geri yüklemek için yedekleme ve kurtarma tahlillerini kullanmadan evvel ve bu süreçlerin sonrasında yapılması gereken birçok şey vardır Yapılacak birinci şey bir siber ihlal durumunda kurumun nasıl reaksiyon vereceğine dair net bir siyaset belirlemektir Bu siyaset muhtemel bir hücumda yöneticilerin şirkete liderlik etmelerini sağlayacak karar verme yeteneklerini titizlikle test etmeyi de içermelidir Bu savaş oyununun en berbat senaryosunu ve siber akınlara nasıl cevap verileceği nasıl bağlantı kurulacağı ve sonrasında atılması gereken adımları içeren en uygun uygulama kitabını oluşturmak kurumların düzgün durumda kalmalarını sağlayacaktır
Veeam Data Müdafaa Trendleri Raporu 2022 na nazaran kurumların dörtte üçünden fazlası son 12 ayda fidye yazılımı ataklarına maruz kaldı buna karşın siber ihlallerin hala sürpriz olarak görülmesi yahut şirketleri hazırlıksız yakalaması şaşırtan Her işletme için geçerli bir senaryo olmasa da siber ihlaller her gün gerçekleşiyor Bu yüzden başınıza gelmeden evvel net kurallar içeren rolleri ve sorumlulukları yanlışsız formda belirleyen bir stratejiniz olsun Fidyeyi asla ödemeyin Bu bir hücum gerçekleşmeden evvel bir seçenek olmaktan çıkarılmalı Düzeltme ve geri yükleme için atılacak adımların haritasını çıkarın Öncelikle tekrar çevrimiçi olmak için hangi uygulamalara gereksiniminiz var Birinci evvel geri yüklenmesi gereken en kritik datalar hangileri Çalışanlar müşteriler ortaklar hissedarlar medya üzere her bir paydaş kümesiyle bağlantı kurmadan evvel hangi bilgilere gereksinimimiz var İhlalden haberdar edilmesi gereken ve işletme içinde oynamaları gereken rollerin farkında olan kilit bireyler kimler Düzgünleşme adımlarını özetleyen ve sürece dahil olacak bireylerin irtibat bilgilerini içeren resmi bir evrak var mı İş sürekliliği teknolojiyi değil işletmeyi ilgilendiren bir çabadır
Teknolojiyi kullanarak işletmenizi koruyun
Teknoloji tek başına bir işletmenin fidye yazılımlarına karşı tek koruyucusu olarak görülmemelidir Bununla birlikte teknoloji stratejinizi yanlışsız belirlemeniz kıymetlidir Bu strateji çalışanlarınızla başlamalı ve potansiyel akınları belirlemek ve kusursuz dijital hijyen uygulamak için işletmedeki herkese en yeterli uygulama yönergelerini sağlamalıdır Çalışanları kimlik avı temaslarına ve e postalara nasıl reaksiyon verdiklerini görmek için test etmek siber atakların çoklukla art kapıdan işlere girdiği ve her vakit inanılmaz teknolojik muvaffakiyetler olması gerekmediği bildirisini vermenin güzel bir yoludur Bu basamak birinci savunma çizginizin olabildiğince sağlam olmasını sağlamakla ilgilidir
Diğer her şey başarısız olduğunda çağdaş fidye yazılımı müdafaası akınları algılamak ilişkilendirmek ve düzeltmek için uç noktalardan ağa ve buluta kadar entegre bir güvenlik yapısı gerektirir Yedeklemeden geri yükle demek süreci çok kolaylaştırır yedekleme ve kurtarma yetenekleriyle ilgili varsayımlara yol açar ve birden fazla vakit yanlış olduğu kanıtlanan bu varsayımlar bilgi kaybına yol açar En makûs senaryodan kaçınmak için süratli bir biçimde geri yüklenebilen doğrulanmış test edilmiş ve inançlı yedeklemeler içeren bir plana sahip olmak fidye yazılımı akınlarıyla başa çıkmanın anahtarıdır Yedekleme altyapınız genel siber güvenlik savunma planınızın bir kesimidir ve işinize geri dönmek yahut işinizde kalmak için son seçenek olabilir Doğrulanmış ve test edilmiş yedeklemeler rastgele bir başarılı kurtarmanın birinci adımıdır Kuruluşlar 3 2 1 1 0 kuralına uymalıdır Bu kural kıymetli bilgilerin en az üç kopyasının bulunmasını bu kopyaların biri şirket dışında biri çevrimdışı büsbütün izole yahut sıfır eksik yedek ya da yanılgıyla sabit olarak en azından iki farklı mecrada saklanmasını önerir
Sağlam bir yedekleme ve kurtarma stratejisine yatırım yapmak Çağdaş Bilgi Müdafaa stratejisinin kritik bir bileşenidir İşletmeler fidye yazılımı hücumlarını belirlemek azaltmak ve düzeltmek için teknik hünerlere sahip olduklarından emin olmalıdır Sorumluluk teknoloji ile bitmiyor İş sürekliliği tüm işletmenin ve liderlik grubunun sorumluluğundadır İş sürekliliği için değerli bir tehdit oluşturan siber ataklarla birlikte kuruluşların bu cins makus niyetli olaylara hazırlıklarında titiz olmaları gerekir Bu hazırlık detaylı bir aksiyon planı oluşturma rolleri ve sorumlukları açıklama ve fidye yazılım taarruzlarının gerçekleşmesini önleyecek ve ayrıyeten önlenemeyen akınlarla başa çıkacak araçları edinme üzere pek çok evreyi içerir
Kaynak BYZHA Beyaz Haber Ajansı