Şifreleme Trojanlarının çeşitli sürümlerine yönelik medyadaki ilgi git gide artıyor. Fidye yazılım adı da verilen bu tehditler, etkilediği kişilerden para sızdırmak amacı güderler.
Locky, TeslaCrypt ve CryptoLocker gibi kötü amaçlı Trojan yazılım çeşitleri şimdilerde şirketlere saldırı amacıyla kullanılıyor. Ağ geçidi ihlali genellikle ağ tarayıcılarında ve bunların eklentilerinde ya da yanlışlıkla açılan e-posta eklerinde bulunan güvenlik boşluklarıdır. Fidye yazılım şirketin içine bir defa sızdığında büyük bir hızla yayılıp değerli verileri şifrelemeye başlayabilir. Resmi Kurumlar, CryptoLocker ya da diğer Trojanlardan kaynaklanan veri kaybına karşı etkili bir koruma için şirketlerin sağlam bir fidye yazılım yedekleme ve kurtarma stratejisi belirlemelerini öneriyor.
BT güvenlik uzmanlarının odaklandığı diğer bir nokta ise, ağ paylaşımlarının güvenli bir hale getirilmesi. Bleeping Computer, fidye yazılımların aynı zamanda ağ paylaşımına ulaşmak için de kullanıldığını belirtiyor.
Ortamdaki iş yükünün ve verinin kritik önemi göz önünde bulundurulduğunda 3-2-1 kuralındaki “1” önemli bir rol oynamaya devam ediyor. Bu kurala göre, şirket verilerinin 3 kopyası, 2 ayrı medyada saklanmalı ve 1 kopya da iş yeri dışında tutulmalı.
Veeam tarafından önerilen yedekleme mimarisi, birincil yedekleme deposu cihazının hızlı yedekleme için kullanılması ile işlem geri yüklemesinin yapılmasını sağlar ve bu süre içinde yedekler, yerel bir Yedek Kopyalama İşi kullanılarak ikincil bir yedekleme deposu cihazına kopyalanır.
Verileri dışa aktarma seçenekleri
1. Diske Yedek Kopyalama İşi
Yukarıda da bahsedildiği gibi, ilk seçenek Yedek Kopyalama İşi kullanarak veriyi bir konumdan diğerine aktarmaktır. Bu işlemde bir dosya yalnızca kopyalanmakla kalmaz, yedeğin içindeki farklı geri yükleme noktaları okunur ve ikinci bir sürücü hedefine yazılır. Birincil yedek şifrelenir ya da bozulursa, Veeam verileri canlandıramayacağı için Yedek Kopyalama İşi de başarısız olacaktır.
Böyle bir durumda, ikincil yedekleme havuzu kalan BT ortamından ayrılmış değilse yapılacak bir şey yoktur. Windows Trojanlarına karşı savunma olarak Linux tabanlı yedekleme havuzu da kullanılabilir.
2. Çıkarılabilir sabit diskler
Diğer bir seçenek ise çıkarılabilir bir sabit depolama alanını ikincil havuz olarak kullanmaktır. Bu uygulama genellikle USB diskleri gibi çıkarılabilir sabit disklerle yapılır. Medya rotasyonu seçeneğinin yardımıyla (bkz. Kullanıcı Kılavuzu) Veeam, eski bir medyanın yedeğe tekrar yerleştirildiğini belirler ve otomatik olarak eski yedek dosyalarını silip yeni yedekleme zincirini başlatır.
Bu noktada önemli olan, çıkarılabilir medyanın (geleneksel USB sabit sürücüleri gibi) düzenli olarak değiştirilmesi ve sürekli olarak sisteme bağlı tutulmamasıdır.
3. Teyp
Bir zamanlar “suçlu çıkarılan” teyp seçeneği, şifreleme Trojanlarına karşı avantaj sağlaması açısından BT içinde gittikçe daha popüler hale geliyor. Bunun nedeni, teyplerin doğrudan veri erişimine izin vermemesi ve böylece fidye yazılımlara karşı koruma sağlamasıdır. İdeal bir koruma için teypler de tıpkı değiştirilebilen medya türleri gibi güvenli bir konuma aktarılmalıdır.
4. Depolama snapshot’ları ve replike edilmiş sanal makineler
Kuruluşlar, depolama snapshot’ları ve replike edilmiş sanal makinelerle kesintisiz çalışırlıktan yararlanabilir ve 3-2-1 kuralını uygulayabilirler. Bunlar, tıpkı aşağıda açıklanan Veeam Cloud Connect teknolojisine benzeyen, kötü amaçlı yazılımların yayılmasına karşı dayanıklı olan “yarı” çevrimdışı veri örnekleridir.
5. Veeam Cloud Connect
En iyi çözüm, Veeam Cloud Connect gibi tamamen bant dışı bir korumadır. Burada yedekler aynı Yedek Kopyalama İşi ile alınır ve Veeam Cloud Connect mekanizması aracılığıyla otomatik olarak hizmet sağlayıcıya gönderilir.
Veeam Cloud Connect hizmeti, Veeam Cloud & Service Provider programı aracılığıyla sağlanmaktadır ve hizmet sağlayıcılar ile BT bayileri tarafından sunulmaktadır. Yerel iş ortağınıza danışarak teklifleri hakkında daha fazla bilgi edinebilirsiniz.
Bölgenizde Veeam Cloud Connect hizmetini sunmakta olan iş ortaklarını ve hizmet sağlayıcıları görmek için Bir Veeam Cloud & Service Provider bulun dizinini ziyaret edebilirsiniz.
Yedekleme Havuzlarını Güvence Altına Alma
Yedekleme havuzları için de fidye yazılım şifreleme saldırılarına karşı koruma amacıyla mümkün olduğunca tedbir almak gerekir.
Yedekleme Havuzu Sunucusuna erişim hakları, Yedekleme Sunucusuna ve dosya sistemine yalnızca Veeam hizmet hesabının erişimi olacak şekilde kısıtlanmalıdır.
NAS sistemlerinde ise yalnızca Veeam hizmet hesabı Yedekleme Havuzu için gerekli izinlere sahip olmalıdır.
Güvenlik nedenlerinden dolayı etki alanı yöneticisine sahip olan yerel bir masaüstünden çalışılması kesinlikle tavsiye edilmez, çünkü bu durum fidye yazılımlarının ağda çok hızlı bir şekilde yayılmasına yol açabilir.
Pek çok yönetici, Windows kurulumu tamamlandıktan hemen sonra Windows Güvenlik Duvarı’nı varsayılan olarak devre dışı bırakır. Oysa bu yerleşik mekanizma, ağ üzerinden Windows’un güvenlik boşluklarını kullanarak yapılan saldırılara karşı koruma sağlayabilir. Biraz zaman ayırarak Windows Güvenlik Duvarı’ndaki gerekli gelen ve giden bağlantı gereksinimlerini etkinleştirmek en iyi uygulamalardan biri olarak düşünülmelidir. Bu belgede kullanılan bağlantı noktalarının listesi yer almaktadır.
Windows sistemlerinin tamamına gerçek zamanlı arama yapabilme özelliği etkinleştirilmiş bir virüs tarayıcısı da yüklenmelidir. Müşteriler yeni bir sunucu yükledikten sonra antivirüs yazılımı yüklemeyi çoğu zaman unutur. Bununla birlikte, virüs tarayıcıları sisteme derin bir şekilde eriştiğinden Veeam hizmetlerini engelleyebilirler. Bu bilgi bankası makalesinde, tanımlanması gereken istisnalar hakkında bilgi sağlanmaktadır.
Özet
Burada ifade edilen ipuçları, yedeklerinizin virüslere karşı güvende olması için fidye yazılım saldırılarına ve veri kayıplarına karşı korumanızı ciddi bir şekilde artıracaktır. Yerel ve uzak Veeam Yedekleme Havuzlarınızın güven altında olmasını mutlaka sağlayın. Sonuç olarak, verilerinizin doğrudan erişilebilir olmayacağı bir şekilde yedeklerinizin de düzenli olarak dışa aktarılmasını sağlayın. Bu basit adımları takip ederek CryptoLocker gibi kötü amaçlı yazılımların yayılmasına karşı ortamınızı korumuş olursunuz.