RansomCloud Nedir ve Kendinizi Nasıl Korursunuz? ConfigMaps Kubernetes Yapılandırması İçin Nasıl Kullanılır Web Çalışanları ve jsQR ile Web Tarayıcılarında QR Kodları Nasıl Taranır Google Destekli Güvenli Açık Kaynak Programı Neden Bu Kadar Önemlidir Ubuntu’da ZFS Nasıl Kurulur ve Yapılandırılır Kubernetes NGINX’e HTTP Temel Kimlik Doğrulaması Nasıl Eklenir Giriş Kubescape ile Kubernetes Güvenlik Açıkları Nasıl Taranır?

Tada Görselleri/Shutterstock

RansomCloud, bulut depolama alanına sızmak ve şifrelemek için tasarlanmış bir fidye yazılımıdır. Verilerinizin güvenliğinden sorumlu olmak, düşündüğünüz kadar basit değildir. Bilmeniz gerekenleri size söylüyoruz.

Fidye Yazılımı ve RansomCloud

Fidye yazılımı, kurbanın bilgisayarlarına ve sunucularına bulaşan bir tür kötü amaçlı yazılımdır. Ağı çalışamaz hale getiren bu cihazlardaki dosyaları ve verileri şifreler. Şifre çözme olarak bilinen işlemi tersine çevirmek için benzersiz bir şifre çözme anahtarı gerekir. Siber suçlular, anahtar karşılığında bir fidye gasp eder.

Fidye yazılımı büyük bir iştir. COVID-19 pandemisinin başlangıcından bu yana, fidye yazılımı saldırıları %600 arttı. Vakaların %67’sinde kurbanı tuzağa düşürmek için oltalama e-postaları kullanılıyor. Kimlik avı saldırıları, çevrimiçi hizmetler, bankalar ve PayPal gibi diğer ödeme platformları gibi güvenilir kaynaklardan gelen e-postaları yakından taklit edecek şekilde hazırlanmış e-postalardır.

E-postalar bir aciliyet duygusu yaratmaya çalışır. Şu anda ele alınması gereken bir sorun var veya özel bir teklif yakında kapanıyor—kaçırmayın! Bozuk bir eki açmak, bilgisayarınıza bulaşacaktır. Kötü amaçlı bir bağlantıya tıklamak sizi kimlik bilgilerinizi toplayacak veya bilgisayarınıza kötü amaçlı yazılım indirecek sahte bir web sitesine götürecektir.

Reklamcılık

Bu arada, bulut bilişime geçiş hız kesmeden devam ediyor. Algılanan çekiciliklerden biri, geliştirilmiş operasyon sağlamlığı ve üstün iş sürekliliğidir. Microsoft, Google, Amazon gibi hizmet sağlayıcıların sunduğu bulut tekliflerinin temelini oluşturan altyapı birinci sınıftır. Ve eğer güvenliği bilen biri varsa, o teknolojinin devleri olmalı, değil mi? Bu, bu platformların – ya da bu konuda başka herhangi bir platformun – düzgün bir şekilde parsellenmiş tak ve unut güvenliği ile geldiği anlamına gelmez. Tahmin edebileceğiniz gibi, bundan biraz daha karmaşık.

Siber suçlular, fidye yazılımı saldırılarıyla bulut platformlarını ve hizmetlerini hedef alarak “fidye bulutu” adının ortaya çıkmasına neden oldu. İster genel bulut, ister hibrit bulut veya çoklu bulut altyapısını benimsiyor olun, siber suçlular verilerinize ulaşmak ister. Tek bir yerde ne kadar çok veriniz varsa, o yer o kadar çekici hale gelir. Aynı veri depolama, birçok işletme için verileri barındırıyorsa, siber suçlular için değeri artar.

İLGİLİ: Bir Fidye Yazılım Saldırısına Nasıl Hazırlanır ve Mücadele Edilir

RansomCloud saldırısı türleri

Bulut depolamayı etkileyebilecek üç tür saldırı vardır.

Senkronizasyonda Piggy-Backing

Çoğu fidye yazılımı, kimlik avı saldırıları tarafından teslim edilir. İlk fidye bulutu saldırısı türü, kurbanın yerel bilgisayarına bulaşır. Kimlik avı e-postaları, kurbanın sahte bir eki açmaya çalışmak veya bir bağlantıyı tıklatmak gibi eylemlerine dayanır. Ekin kötü amaçlı yazılımın kendisini taşıması olası değildir. Daha sık olarak, “damlalık” adı verilen küçük bir program çalıştırırlar. Dropper arka planda çalışır ve gerçek kötü amaçlı yazılımı indirip yükler. Bir bağlantıya tıklamak da indirmeleri başlatabilir.

Kötü amaçlı yazılım, kullanıcıya, güvenilir bir yazılımdan izin isteği gibi görünen bir açılır pencere sunabilir. Örneğin, anti-virüsünüze bulut depolamanızın kullanıcı bölümünü tarama izni vermek yerine, istemeden kötü amaçlı yazılıma erişim hakları veriyorsunuz. Kötü amaçlı yazılım artık bu buluta erişebilir.

Kurbanın bilgisayarına bir kez bulaştıktan sonra, kötü amaçlı yazılım kendisini ağ üzerinden makineden makineye ve sunucudan sunucuya dağıtabilir. Bazı fidye yazılımları, bir bulut hizmetiyle iletişim kuran bir dosya eşitleme hizmeti arar. Bunun üzerine biner ve bulut depolamaya erişim sağlayarak buluttaki verilere bulaşır ve şifreler.

Buluta erişim sağlandıktan sonra, fidye yazılımı şirket içi bilgisayarları tetikler ve şifreler. Buluta başarılı bir şekilde sızana kadar bekler (tüm yerel bilgisayarları hemen şifrelerse bunu yapamaz) veya tehlikeye atabileceği buluta giden bir yol olmadığına karar verir ve tamamen yerel bir enfeksiyona yerleşir.

İLGİLİ: Sosyal Mühendisliğin Birçok Yüzü

Çalınan Kimlik Bilgileriyle Uzak Bağlantı

İkinci saldırı türü, kurbanın yerel veya mobil cihazına bulaşır. Ağ bağlantılarını ve kimlik doğrulama girişimlerini izleyerek kullanıcının bulut kimlik bilgilerini çalar. Kullanıcıyı gerçek bulut platformu gibi görünen sahte bir web portalına yönlendirebilir. Kurban sahte portalda oturum açtığında, kimlik bilgilerini toplar.

Reklamcılık

Etkilenen yerel bilgisayardaki tuş vuruşlarını izleyerek bağlantı ayrıntıları kötü amaçlı yazılım tarafından uzak bir bilgisayara kopyalanabilir. Aynı kimlik bilgileri uzak bilgisayar tarafından otomatik olarak girilir. İki faktörlü kimlik doğrulama kullanılıyor olsa bile, yerel kötü amaçlı yazılım, kurbanın cihazındaki tuş vuruşlarını yakalar ve bunları siber suçluların uzak bilgisayarına iletir.

Siber suçluların bilgisayarından eşzamanlı oturum açma, kurbanın bilgisayarından gizlice dinledikleri kimlik ve parola doğru olduğundan ve 2FA doğrulaması geçerli, geçerli doğrulama simgesi olduğundan işe yarar. Böylece siber suçluların artık kendi bilgisayarlarından bulutunuzla bağlantısı var. Bu, veri depolama olabilir veya kurumsal e-posta olabilir.

İLGİLİ: 2FA’yı mı kullanıyorsunuz? Harika. Ama Yanılmaz Değil

Bulut Sağlayıcısına Saldırmak

Bir bulut sağlayıcısına başarılı bir saldırı, siber suçlular için büyük bir darbe ve aynı zamanda büyük bir ödeme günüdür. Tüm platformu tehlikeye atabilir ve bu hizmetin müşterilerinin bir kısmından veya tamamından fidye talep edebilirler.

Ağustos 2019’un sonlarında Digital Dental Record ve PerCSoft, tümü diş ameliyatları olmak üzere 400 müşterisine diş hekimleri için DDS Güvenli bulut platformlarının fidye yazılımı tarafından vurulduğunu söyledi. Yaklaşık 400 diş ameliyatının verileri şifrelendi.

Reklamcılık

12 Ağustos 2021’de Microsoft, Azure bulut teklifinin kalbinde yer alan yazılım olan Azure Cosmos Veritabanında bir güvenlik açığı olduğu konusunda bilgilendirildi. Bir güvenlik araştırmacısı tarafından kendilerine bildirildi. Microsoft, güvenlik açığını hemen azalttı. Güvenlik açığından yararlanıldığına dair bir kanıt yok.

Güvenlik açığı, Cosmos DB’ye entegre edilmiş ve varsayılan olarak açık olan Jupyter Notebook adlı açık kaynaklı bir üründeydi. Microsoft, güvenlik araştırmacısından gelen bildirime, durumu hemen kontrol edip hafifleterek ders kitabı oynamak için oyun eylemleriyle yanıt verdi. Yakın bir çağrı, ancak gerçek bir ihlal yok. Ama herkesin savunmasız olabileceğini gösteriyor.

İLGİLİ: Google Destekli Güvenli Açık Kaynak Programı Neden Bu Kadar Önemli?

Bulut Güvenliğinden Kim Sorumlu?

Her birinizin sorumlulukları olduğu sürece sorumluluk paylaşılır. Ama bulmacanın farklı bölümlerinden siz sorumlusunuz. Bir bulut sağlayıcı, meşru kimlik bilgileri olmadan verilere erişilememesini sağlamaktan sorumludur. Verilerinizin bir güvenlik açığı nedeniyle riske maruz kalmamasını sağlamak onların görevidir. Ve bu güvenlik açığı bir siber suçlu tarafından istismar edilirse, ihlalden onlar sorumludur.

Ancak, kötü seçilmiş veya varsayılan parolalar, yanlış yapılandırılmış yazılımlar (size hizmetlerinin bir parçası olarak sağladıkları yazılım olsalar bile) veya personelinizin hatalarından kaynaklanan güvenlik açıklarından veya istismarlardan sorumlu değildirler. . Kuruluşunuzdaki bir kişi bir phishing saldırısına uğrarsa, bulut sağlayıcınız sorumlu değildir.

Bazı kuruluşlar, bulut için tüm güvenliğin bulut sağlayıcısına düştüğünü varsayar. Durum hiç de öyle değil. Sorumlulukların tam olarak nerede olduğunu ve her bir taraf için kesintinin nerede olduğunu anlamak önemlidir. Bu, güvenli olmanın anahtarıdır. Bunun üzerine ne sağlamanız gerektiğini görebilmeniz için ne sağladıklarını anlamalısınız. Ve sorumluluk sınırlarının nerede olduğunu bilmek, siz ve sağlayıcınız arasındaki sınırda korunmasız veya ihmal edilmiş alanlar olmadığından emin olmanın tek yoludur.

Verilerinizi Nasıl Savunursunuz

Netlik isteyin. Saygın bulut sağlayıcıları, bir fidye yazılımı saldırısından ve diğer kesinti türlerinden nasıl kurtarılacağını planlamış olacaktır. Bunu belgelemiş ve prova etmiş olacaklar. Planı paylaşamayabilirler – yalnızca dahili kullanım için olan bilgileri verebilir ve güvenliklerini makul ölçüde zayıflatabilir – ancak en son ne zaman test edildiğini veya gözden geçirildiğini sorabilirsiniz. Planın son gözden geçirilmesinin sonuçlarını sizinle paylaşabilirler.

Sorumluluklarının nerede bittiği ve sizinkinin nerede başladığı konusunda net olun. Küçük baskıyı okuyun.

Reklamcılık

En kötüsünün olabileceğini varsayın ve bunun için plan yapın. Bulut sağlayıcınızda bir kesinti olursa, nasıl çalışmaya devam edeceksiniz? Örneğin, birden fazla bulut satıcısından yararlanabilir ve bir çoklu bulut stratejisi benimseyebilirsiniz. Aynı şey, şirket içi sunucuları kullanan bir hibrit stratejiyle de elde edilebilir. Planınız ne olursa olsun, ihtiyaç duymadan önce çalıştığını doğrulayın.

Daima yedekleme yapın, bunları birden fazla yerde saklayın ve geri yüklemeleri test edin. Güvenlik ve hata düzeltme yamalarıyla işletim sistemlerini, yazılımları ve ağ cihazı donanım yazılımını güncelleyin. Virüsten koruma ve kötü amaçlı yazılımdan korumayı kapsayan, pazar lideri bir uç nokta güvenlik paketi kullanın.

Fidye yazılımı saldırılarının neredeyse %70’i kimlik avı e-postaları yoluyla başlatıldığından, personelinizin siber güvenlik farkındalığı eğitimi aldığından ve periyodik olarak takviye edildiğinden emin olun. İyi niyetli bir kimlik avı saldırısı, iş gücünüzün bu tür bir sosyal mühendisliğe ne kadar duyarlı olduğunun bir ölçüsünü verir. Kullanabileceğiniz çevrimiçi hizmetler ve sizin için iyi niyetli kimlik avı kampanyaları yürütecek güvenlik firmaları var.

Biraz eğitim birçok kalp ağrısını kurtarabilir. Ve muhtemelen işiniz.

İLGİLİ: Siber Güvenliğin Üç Sütunu Nelerdir?

LEAVE A REPLY

Please enter your comment!
Please enter your name here