Veri ihlallerinin sayısı her yıl artmaya devam ediyor. Her dakikanın çok önemli olduğu siber saldırı durumlarında hazırlık ve hassasiyet, aksaklık ile felaket arasındaki farkı belirliyor. Siber güvenlik alanında dünya lideri olan ESET, siber saldırı tespit edildikten sonra atılması gereken beş adım ile ilgili önerilerini paylaştı.
Siber Saldırı Sonrasında Neler Yapılmalı?
Bir olayla karşılaşırsanız ve yetkisiz erişimden şüphelenirseniz hızlı ama aynı zamanda metodik bir şekilde hareket edin. ESET uzmanlarının paylaştığı beş adım, ilk 24 ila 48 saatte size yol gösterebilir. Odak noktası hız olmalı ancak doğruluk veya kanıtlardan ödün vermeden titizlik de önemlidir.
Bilgi Toplayın ve Kapsamı Anlayın
İlk adım, tam olarak ne olduğunu anlamak ve bir yanıt üzerinde çalışmaya başlamaktır. Bu, önceden oluşturulmuş IR planınızı etkinleştirmek ve ekibi bilgilendirmek anlamına gelir. Bu grup, İK, Halkla İlişkiler ve İletişim, Hukuk ve Yönetici Liderlik dâhil olmak üzere tüm işletmeden paydaşları içermelidir. Ardından, saldırının etki alanını belirleyin: Düşmanınız şirket ağına nasıl girdi? Hangi sistemler tehlikeye girdi? Saldırganlar hâlihazırda hangi kötü niyetli eylemleri gerçekleştirmişler?
Saldırının etkisini değerlendirmek için değil, aynı zamanda adli soruşturma ve muhtemelen yasal amaçlar için de her adımı belgelemeniz ve kanıtları toplamanız gerekecektir. Zincirleme sorumluluk, kolluk kuvvetleri veya mahkemelerin müdahil olması gerektiğinde güvenilirliği sağlar.

İlgili Üçüncü Tarafları Bilgilendirin
Olayın ne olduğunu belirledikten sonra, ilgili makamları bilgilendirmek gerekir.
- Düzenleyici kurumlar: Kişisel olarak tanımlanabilir bilgiler (PII) çalındıysa veri koruma veya sektöre özgü yasalar kapsamında ilgili yetkililerle iletişime geçin.
- Sigorta şirketleri: Çoğu sigorta poliçesi, bir ihlal meydana gelir gelmez sigorta sağlayıcınızın bilgilendirilmesini şart koşar.
- Müşteriler, ortaklar ve çalışanlar: Şeffaflık güven oluşturur ve yanlış bilgilerin yayılmasını önler. Olayı sosyal medyadan veya televizyon haberlerinden öğrenmemeleri daha iyidir.
- Kolluk kuvvetleri: Olayları, özellikle fidye yazılımlarını bildirmek, daha büyük kampanyaların tespit edilmesine yardımcı olabilir ve bazen şifre çözme araçları veya istihbarat desteği sağlayabilir.
- Dışarıdan uzmanlar: Özellikle şirket içinde bu tür kaynaklara sahip değilseniz dışarıdan hukuk ve BT uzmanlarıyla da iletişime geçmeniz gerekebilir.
İzole Edin ve Kontrol Altına Alın
Saldırının yayılmasını önlemek için hızlı şekilde çalışmanız gerekir. Etkilenen sistemleri internetten izole edin ancak kanıtları yok etme riskine karşı cihazları kapatmayın. Amaç değerli kanıtları yok etmeden saldırganın erişimini sınırlamaktır. Saldırganların bunları ele geçirememesi ve fidye yazılımının bunları bozamaması için tüm yedeklemeler çevrim dışı ve bağlantısı kesilmiş olmalıdır. Tüm uzaktan erişim devre dışı bırakılmalı, VPN kimlik bilgileri sıfırlanmalı ve gelen kötü amaçlı trafiği ve komut ve kontrol bağlantılarını engellemek için güvenlik araçları kullanılmalıdır.

Kaldırma ve Kurtarma
Saldırganın taktik, teknik ve prosedürlerini (TTP) anlamak için adli analiz yapın; ilk girişten yanal harekete ve (ilgiliyse) veri şifrelemeye veya sızdırmaya kadar. Kalan tüm kötü amaçlı yazılımları, arka kapıları, sahte hesapları ve diğer güvenlik ihlali belirtilerini kaldırın.
Kurtarma ve geri yükleme kapsamında önemli eylemler şunlardır: Kötü amaçlı yazılımları ve yetkisiz hesapları kaldırmak, kritik sistemlerin ve verilerin bütünlüğünü doğrulamak, temiz yedeklemeleri geri yüklemek (güvenlik ihlali olmadığından emin olduktan sonra), yeniden tehlikeye girme veya kalıcılık mekanizmalarına dair işaretleri yakından izlemek.
Kurtarma aşamasını sadece sistemleri yeniden kurmak için değil, güçlendirmek için de kullanın. Bu, ayrıcalık kontrollerinin sıkılaştırılması, daha güçlü kimlik doğrulama uygulamaları ve ağ segmentasyonunun uygulanmasını içerebilir. Geri yüklemeyi hızlandırmak için ortakların yardımını alın veya süreci hızlandırmak için ESET’in Fidye Yazılımı İyileştirme gibi araçları kullanmayı düşünün.
İnceleme ve iyileştirme
İhlalin boyutunu anladıktan sonra, düzenleyici kurumlara bildirimde bulunmak da dâhil olmak üzere, güncellenmiş iletişim kurmanız gerekecektir. Bu konuda halkla ilişkiler ve hukuk danışmanlarınız öncülük etmelidir. Olay sonrası inceleme, acı verici bir olayı dayanıklılık için bir katalizöre dönüştürmeye yardımcı olur.
Ortam sakinleştikten sonra, gelecekte benzer bir olayın tekrar yaşanmasını önlemek için neler olduğunu ve hangi derslerin çıkarılabileceğini belirlemek de iyi bir fikirdir. Nelerin yanlış gittiğini, nelerin işe yaradığını ve algılama veya iletişimde nerede gecikmeler yaşandığını inceleyin. IR planınızı, oyun kitaplarınızı ve eskalasyon prosedürlerinizi buna göre güncelleyin.
IR planında yapılacak herhangi bir değişiklik veya yeni güvenlik kontrolleri ve çalışan eğitimi ipuçları için öneriler faydalı olacaktır. Güçlü bir olay sonrası kültürü, her ihlali bir sonraki olay için bir eğitim alıştırması olarak değerlendirir ve stres altında savunma ve karar verme becerilerini geliştirir.
İhlalleri önlemek her zaman mümkün olmayabilir ancak hasarı en aza indirmek mümkündür. Kuruluşunuzun tehditleri 7/24 izlemek için gerekli kaynakları yoksa güvenilir bir üçüncü tarafın sunduğu yönetilen tespit ve müdahale (MDR) hizmetini değerlendirin. Ne olursa olsun, IR planınızı test edin ve ardından tekrar test edin. Çünkü başarılı bir olay müdahalesi sadece BT’nin görevi değildir. Kuruluşun içinden ve dışından birçok paydaşın uyum içinde çalışmasını gerektirir. Hepinizin ihtiyaç duyduğu türden bir kas hafızası geliştirmek için genellikle bol miktarda pratik yapmak gerekir.








Yorum Yap