FİDYE YAZILIMLARINA KARŞI ÖNERİLER
Fidye yazılımlarından korunmanın 5 yolu...
07 Ağustos 2023 Pazartesi 12:49
Fidye yazılımları, etkisini her geçen yıl artıran yüksek profilli saldırılarla tüm kuruluşlar için önemli riskler barındırarak küresel bir tehdit oluşturuyor.
Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş önlemler almaya ve virüsleri daha dikkatli bir şekilde inceleyeme zorluyor. Siber koruma alanında küresel bir lider olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.
Fidye yazılımlarıyla kuruluşların yerel ve ağ depolamasını hedef alarak önemli verileri şifreleyen saldırganlar, dosya anahtarlarını teslim etmek için yüklü miktarlarda fidye talep ediyor. Ancak talep edilen ücret ödendiğinde dahi verileri tümüyle geri alamayan kuruluşlar yeni gelişmiş ürünlere ihtiyaç duyuyor. Bağımsız endüstri araştırma firması Gartner’in ortaya koyduğu rapor, veri korumadan sorumlu altyapı ve operasyon liderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor.
Siber koruma alanında küresel bir lider olan Acronis, Gartner raporundaki önemli noktaları belirleyerek modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.
Geriye Dönük Kötü Amaçlı Yazılım Taraması: Kötü amaçlı yazılım taraması, daha önce tespit edilemeyen zararlı yazılımların tespiti için geriye dönük olarak fayda sağlıyor. Geriye dönük taramalar, sistemlere ne zaman girildiğini belirlemek için mevcut yedekleme verilerine geri dönüyor ve en son temiz yedeklemenin bir göstergesini oluşturuyor.
Değişmez Yedekleme: Yedekleme deposunun değişmezliği, yedekleme sistemine güvenli giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması gibi özellikler ile yedekleme sisteminin saldırılara karşı korunmasında önem taşıyor.
Çok Faktörlü Kimlik Doğrulama (MFA): Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi koruma altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Dosya Sistemi (CIFS) gibi basit ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.
Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun yıllardır yedek verileri korumak için 3-2-1 yedekleme kuralını kullanıyor. Ancak birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1'e genişletebiliyor.
Kurtarma Sürecinin Düzenlenmesi: Birden fazla uygulama için büyük miktarlarda veri ile uğraşmak, kurtarma süresi hedeflerini (RTO'lar) karşılamak için verilerin doğru sırada geri yüklenmesini gerektiriyor.
- Yapay zeka ile bunları paylaşmayınSohbet tabanlı yapay zeka programları, kullanışlı araçlar haline geldi...18 Mayıs 2024 Cumartesi 08:30TEKNOLOJİ
- Akıllı telefonları nasıl kullanmalıyız?Akıllı telefonlardan gelen bildirimler, dijital obeziteye neden oluyor...17 Mayıs 2024 Cuma 14:59TEKNOLOJİ
- Yapay zeka reklamlarına dikkatHackerler yapay zeka ile sosyal medyada kötü amaçlı reklamlar oluşturuyor...17 Mayıs 2024 Cuma 11:52TEKNOLOJİ
- Şifrelerimizi nasıl güvende tutarız?Dünya Şifre Günü’ne özel olarak şifrelerin güvenliği için 6 ipucu...16 Mayıs 2024 Perşembe 09:41TEKNOLOJİ
- Botnet tehlike saçmaya devam ediyor400 bin Linux sunucusu kripto para hırsızlığı ve finansal kazanç için tehlikeye atıldı...15 Mayıs 2024 Çarşamba 11:03TEKNOLOJİ
- Careto APT yeniden ortaya çıktıBilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmayın...14 Mayıs 2024 Salı 10:42TEKNOLOJİ
- Siber güvenlik evde başlarYanınızda akıllı telefon olmadan tatile çıkar mısınız?...14 Mayıs 2024 Salı 08:55TEKNOLOJİ
- Bir kurban iki kez dolandırılır mı?Kripto kurtarma dolandırıcılığı...10 Mayıs 2024 Cuma 12:29TEKNOLOJİ
- Apex Legends Upheaval'ı yayınlandıYepyeni bir Battle Pass ile birlikte gelen güncelleme...08 Mayıs 2024 Çarşamba 13:03TEKNOLOJİ
- Oyun satışları yükseliştePC oyun satışları son üç aydaki yükselişini sürdürüyor07 Mayıs 2024 Salı 12:56TEKNOLOJİ
- WhatsApp dolandırıcılıklarına dikkatWhatsApp saldırılarında alınması gereken 5 önlem...06 Mayıs 2024 Pazartesi 09:05TEKNOLOJİ
- Yaşlıları hedef alan dolandırıcılıkYaşlıları dolandırıcılıktan kurtaracak 10 yöntem...04 Mayıs 2024 Cumartesi 10:06TEKNOLOJİ
- Verilerimizi neden korumamız gerekir?Siber suçluların kişisel verilerin peşinden koşmasının 7 nedeni...03 Mayıs 2024 Cuma 12:41TEKNOLOJİ
- Geleneksel şifreler sıkıcı mı geliyor?Dünya Şifre Günü'nde 32 Milyon saldırı engellendi...03 Mayıs 2024 Cuma 09:48TEKNOLOJİ
- Star Wars güncellendiStar Wars: The Old Republic’e büyük 7.5 güncellemesi geliyor02 Mayıs 2024 Perşembe 11:51TEKNOLOJİ
- Çevrimiçi reklamlar çocukları etkiliyor?Çevrimiçi reklamlar çocuklar için birçok tehlike arz ediyor....02 Mayıs 2024 Perşembe 09:59TEKNOLOJİ
- Kriptoda 2. çeyreğin odağı Ethereum ETFHong Kong Bitcoin ve Ethereum ETF’lerine 1 milyar dolar giriş bekleniyor...01 Mayıs 2024 Çarşamba 11:47TEKNOLOJİ
- Siber suçluların hedefi küçük işletmelerKüçük işletmeler, büyük riskler: Parola korumasını önceliklendirme...30 Nisan 2024 Salı 11:22TEKNOLOJİ
- Telefon dolandırıcılığını nasıl anlarısınız?Telefon dolandırıcılığı hakkında 6 bilgi...26 Nisan 2024 Cuma 11:07TEKNOLOJİ
- DuneQuixote'nin hedefi kamu kurumlarıYeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor...26 Nisan 2024 Cuma 11:02TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.