Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Tags
wannacry uyandırma çağrısını cevaplama

WannaCry uyandırma çağrısını cevaplama
#1
Kuruluşlar, kendilerini gelecek faklılık teçhizatlarının aksamasından daha iyi korumak için adımlar atabilir.
Yaygın WannaCry saldırısı, bilgisayar sistemlerinin fidye saldırılarına karşı acil korunmasızlığını gösterdi. WannaCry'in faillerinin yakından kazançlı olduklarını ve bu tür saldırılarla sistemlerine maruz kaldıkları riski değerlendirmeyen ve bunlara değinmeyen şirketlerin savunmasız kalabileceğini düşünmek için daha büyük, daha sofistike saldırıların planlanmadığını düşünmek için hiçbir neden yok.

Şirketler, sistemlerini fidye bilgilere karşı korumak için profilaktik adımlar atabilir, veri güvenliği hijyenini geliştirmeye, etkili yönetişim kurmaya ve çalışanların tehdit hakkındaki farkındalığını arttırmaya odaklanabilirler.

Yükseltme ve güncelleme

Yamalı sistemler bir saldırının sonuçlarını önlemeye daha iyi bir şansa sahiptir. WannaCry saldırmadan önce, Microsoft, mayıs ayında fidye yazılımı tarafından sömürülen Windows güvenlik açığına yönelik bir güvenlik güncelleştirmesi Mart ayında yayımladı ve saldırının ardından ek güvenlik yamaları yayımladı. Microsoft, 12 Mayıs'ta yayınladığı bildiride "Microsoft'un ücretsiz antivirüs yazılımı çalıştıran veya Windows Update'in etkin olduğu kişiler korunuyor" dedi. Microsoft, müşterilere ve şirketlere olası etkileri göz önüne alındığinde, Windows XP, Windows 8 ve Windows Server 2003 için güncellemeler yayınladı.

Şirketler, hizmet içi yazılımlarını gözden geçirip geliştirici tarafından artık desteklenmeyen güncel yazılımları değiştirdikleri takdirde güvenlik durumlarını muazzam ölçüde artırabilir.

Ayrıca şunları içeren güçlü BT politikaları ve prosedürlerini uygulamalıdırlar:

Günlük otomatik dosya yedekleme ve yerinde olmayan depolama birimini kullanma. Dışarıdaki depolama alanlarına otomatik olarak veri yedekleme yapılması, eğer cihazlara bulaşırsa, minimum kayıp olacaktır.
BT departmanının spam filtrelerini ve güvenlik duvarlarını her gün güncellediğinden emin olun.
Bir saatlik güvenlik yamalarını otomatik olarak güncellenebilecek bir sisteme sahip olmak.
Çalışan e-posta ayarlarında makroları devre dışı bırakma, otomatik oynatma ve dosya paylaşımı yapma.
Tehdidin farkındalığını arttırmak

ABD İç Güvenlik Bakanlığı, 12 Mayıs'ta şunları söyledi: "Bireysel kullanıcılar genellikle bu ve diğer tehditlere karşı savunmanın ilk satırıdır ve tüm Amerikalıları işletim sisteminizi güncellemeye ve evde, işyerinde ve okulda güçlü siber güvenlik uygulamalarını uygulamaya teşvik ediyoruz. .”

Birçok kişi sadece tehditlerin her yerinden haberdar değildir. IBM, spam e-postalarının% 40'ında fidanlığın olduğunu tahmin ediyor. Nuix tarafından yapılan bir araştırmada, bilgisayar korsanlarının% 84'ü saldırılarını gerçekleştirirken sosyal mühendisliği kullandığını gösterdi. Ramsomware, en sık e-postadaki eklerle (.pdf, .doc, vb.) Yayılır.

[Bu hikayeye yorum yapmak için Computerworld'un Facebook sayfasını ziyaret edin . ]
Şirket çalışanlarının eğitimi - bilinmeyen bağlantıları tıklamamanın önemini vurgulamak, tüm çalışanların güvenlik politikalarını sürekli olarak gözden geçirmek ve kimlik avı işlemlerini tanımak ve önlemek için çalışanlara eğitim vermek - ihlalleri önlemeye yönelik uzun bir yol kat ediyor.

Elbette, tüm bu önlemleri almış şirketler bile hala bir fidye saldırısı ile karşılaşabilirler. Bu olur da ne yaparsın?

Kötü amaçlı yazılımı ayırın. Kötü amaçlı yazılımları yalıtarak kötü amaçlı yazılımın diğer sistemlere yayılmasını önleyebilirsiniz. Etkilenen bilgisayarlar ile kaynaklar ve ağınızın diğer bölümleri arasındaki bağlantıları derhal devre dışı bırakın.
Yedek kaynakları değerlendirin. Ne zaman enfekte edilmemiş yedeklemeniz oluştuğunu belirleyin. Güçlü yedekleme uygulamalarınız varsa, yani sık sık yedek olduğunuzu ve yedeklemelerinizin doğrudan ağınıza bağlı olmadığını belirlerseniz, bir fidye saldırısı sonucunda bir günlük işinizi kaybedebilirsiniz.
Olay-yanıt planınızı başlatın. Şimdi öngördüğünüz olay-yanıt planını kullanmanın zamanı geldi. Sahada doğru karar mercilerini alın, yükselme planınızı takip edin, dış tedarikçilerinize danışın, kriz iletişiminizi etkinleştirin, dış avukatla görüşün ve sorunu çözene kadar sorunu kullanın.
Kolluk ile iletişime geçin. İdeal olarak, yerel FBI veya Gizli Servis Siber Birimi ile kurulmuş bir ilişkiniz olacak. Yine de, şirketiniz (veya danışmanınız) bu ajanslar ve personelleri ile ne kadar ilgili olduğunu bilseniz de, yaygın bir saldırı durumunda FBI, mağdur şikayetleriyle boğulabilir. Kolluk kuvvetleri, muhtemelen fidye talebini çözmek için teknik kaynaklara sahip olmayacak, ancak raporlama proaktif bir cevabı göstermektedir.
Olay-yanıt planınızda bir kolluk kuvvetinin irtibat noktası belirlemediyseniz, doğrudan yerel FBI saha bürosuna başvurun (http://www.fbi.gov/contact-us/field, bulunduğunuz yere göre bir ofis listesini sağlayın) veya bir çevrimiçi şikâyette bulunun Www://IC3.gov adresindeki FBI İnternet Suç Şikayet Merkezi ( IC3 ) ile . Seçtiğiniz seçeneğe bakılmaksızın, aşağıdaki bilgileri vermeye hazır olun:

Bulaşma tarihi
Ransomware varyantı (fidye sayfasında veya şifrelenmiş dosya uzantısı ile tanımlanır)
Kurban şirketi bilgileri (sanayi tipi, işletme büyüklüğü, vb.)
Enfeksiyon nasıl meydana geldi (e-postadaki bağlantı, internette gezinme vb.)
Fidye miktarı talep edildi
Saldırganın katiyen cüzdan adresi (fidye sayfasında listelenmiş olabilir)
Ödenen fidye miktarı (varsa)
Bir fidanlık enfeksiyonuyla ilişkili genel kayıplar (fidye miktarı dahil)
Mağdurun etki beyanı (saldırının işi nasıl bozduğu, şirketin moralini salladığı vb.)
Sigorta bedeli

Şirketinizin sigorta portföyündeki birçok politika, bir fidye saldırısına tepki verebilir. Aşağıda, şirketinizin fidanlık kayıplarına ve sigortalılara mevcut tüm sigortayı en üst düzeye çıkarmaya yönelik ipuçlarına yardımcı olması için sigorta kapsamına örnekler verilmektedir:

Siber tehlike kapsamı. Siber / gizlilik politikalarında bulunan bu kapsama, kısa sürede fidye para birimini (bit eşiğeri, döviz, vb.) Elde etmek için harcanan yasal masrafların karşılanması ve fidye taleplerini ve harcamalarını ödeyecektir.
Siber ihlal kapsamı. Ayrıca, sansür / gizlilik politikaları, fıçı saldırıları üçüncü tarafa duyarlı verilerin ihlal edilmesi durumunda ortaya çıkan masrafları karşılamaktadır. ABD eyaletlerinin çoğunda, verileri ele geçirilen herhangi bir şahsa ve şirketi bilgilendirmenizi gerektiren ihlal bildirim yasaları bulunmaktadır. Bu kapsam bir bildirim servisinin masraflarını, posta masraflarını, gizlilik avukatlık ücretlerini ve daha fazlasını öder.
İş kesintisi kapsamı. İş zayıflaması maliyetleri, bir fidye saldırısı sonrasında en pahalı kayıp bileşeni olabilir. İş kesintisi kapsamı, şirketin bilgisayar sistemine erişememesi sonucunda ortaya çıkan kayıp geliri için şirkete öder. Bu kapsama, şirketinizin siber / gizlilik, mülk ve paket işletme sahipleri politikalarında bulunabilir.
Adli soruşturma kapsamı. Rizesiz yazılım, şirketinizin bilgisayar sisteminde daha büyük çaplı hainlik ihlali oluşturabilir mi? Bu, hırsızların ortak bir numarasıdır. Saldırıya uğramış olan tüm şirketlerin, saldırının fidanware ile durdurulup durdurulmadığını veya şirketin sisteminde başka kötü amaçlı kodların yer alıp almadığını değerlendirmeleri gerekir. Adli soruşturma kapsamında bu masraflar ödenir ve siber / gizlilik, mülk, yönetici ve subaylar ve suç politikaları da dahil olmak üzere birden fazla işletme politikasında düzenli olarak bulunur.
Mevzuat kapsamı. Düzenleyiciler ihlalin kapsamı ve ihlalin üçüncü taraf verilerini etkileyip etkilemediği ile ilgili sorularınız olabilir. Düzenleyici kapsamda, şirkete, verileri düzenleyen kişilere karşılıklı etkileşimde bulunmak ve yanıt vermek için görevlendirilen gizlilik danışmanının masraflarını ve poliçe sahibini veriyi korumak konusunda ihmalkar olursa, poliçe sahibine karşı uygulanan para cezaları ve cezaları için ücret ödemeleri sıklıkla cezalandırılır. Düzenleyici kapsam, siber / gizlilik, yöneticiler ve görevliler ile hatalar ve ihmal politikalarında bulunabilir.
Veri restorasyon kapsamı. Veri restorasyon kapsamı, kayıp verileri yeniden oluşturmak, verileri şifresini çözmek veya yedek sunuculardan verileri yeniden yüklemek için gereken masrafları karşılar. Bu kapsama genellikle siber / gizlilik ve mülkiyet politikalarında bulunur.
Ek sigortalı statüsü. Şirketler genellikle fidye virüsü saldırılarına tepki verebilecek ek politikaları gözden kaçırırlar; ek sigortalı olarak listelenen politikalar. Hukuk, şirketin risk yöneticisine, potansiyel olarak fidan teçhizatına cevap verebilecek herhangi bir politika uyarınca ilave bir sigortalı olarak listelenip listelenmediğini sormalıdır.
Politika dışlamaları başlangıçta kapsamı engelleyecek görünüyorsa poliçe sahipleri cesaretini kırmamalıdır. Bu alandaki içtihat hukuku hâlâ emekleme aşamasındadır, sigorta hukuku devlete göre değişir ve pek çok politika sonuçta kapsama alanında lehine yorumlanması gereken belirsiz bir dil içerir. Şüpheniz varsa, taşıyıcılarınızı bilgilendirin.

Kaybınıza hangi poliçelerin cevap vereceğini belirledikten sonra, taşıyıcıya belirli sigorta poliçesinde belirtilen dil gereklerine uygun olarak derhal bir bildirimde bulunun. Her politikanın uyarı bölümü farklı bilgi veya teslim yöntemi gerektirebilir. Açıklamak zorunda olduğunuz bilgiler hassassa, bilgilerin duyarlılığını açıklayan ve taşıyıcının hassas bilgileri göndermeden önce gizli anlaşmayı imzalamasını isteyen geniş bir bildirimde bulunabilirsiniz.

Her poliçe sahibinin, fıçı saldırılarının nasıl birşey meydana geldiğini, sonrasında neler olduğunu ve gelecekteki saldırıları önlemek için şirketin hangi adımları attığını açıklamada dikkatli olması gerekir. Taşıyıcıya bildirilen şey, kapsanan bir talebin karşı çıkışı ile reddedilmesi arasındaki fark olabilir.

Sigorta şirketleri ve aracı kurumunuzla, şirketinizin içinde, taleplerin ömrü boyunca, dış avukatla birlikte sigorta şirketleri ve aracılar ile iletişim kuracak tek bir irtibat noktasını belirleyerek, tek bir tutarlı bir mesaj tutun. Bu genellikle risk yöneticisi veya şirket içi danışmanıdır.

Şirketler genellikle sıklıkla yaptığı bir yanlışlık, adli danışmanın çalışma alanını dikkatli bir şekilde yönetmek değildir. İş, saldırının nasıl olduğunu belirlemek, bilgisayar sistemini ve dosyaları geri yüklemek ve gerekirse şirketinizin bilgisayar sisteminin nasıl ihlal edildiğini belirlemekle sınırlı olmalıdır. Adli danışmanın çalışmalarını, mevcut sahtekarlık ayrıntılarının ötesinde genişletmek, sigorta şirketinizin hak talebinizi reddetmek veya hatta poliçenizi iptal etmek için kullanabileceği bilgileri sağlayabilir.

Sigorta kapsamınızı maksimize etmek kolay değildir. Yukarıdaki adımları atmak harika bir başlangıç, ancak karmaşık veya pahalı taleplerde şirketinizin kapsama girmesine yardımcı olması için sigorta kurtarma danışmanının dışından kiralaması gerekir. Kapsam dışı danışmanlık, bir poliçe sahibinin olası herhangi bir kapsamı tehlikeye atmadan raporlama yükümlülüklerini yerine getirmesini sağlamak için risk yöneticileri ve kurum içi hukuk danışmanıyla birlikte çalışır. Birden fazla poliçe yanıt verdiğinde, poliçe sahibi stratejik kararlarla karşı karşıya kalabilir. Potansiyel olarak tepki veren politikalar içerisinde, hangi politikanın birincil olduğunu ve hangisinin fazlalığı olduğunu belirten "diğer sigorta" hükümleri uygulanabilir mi? Poliçeler, poliçe sahibinin hangi poliçenin önce cevap vereceğini seçmesine izin verir mi? Deneyimli kapsama danışmanı, hangi kapsamın mevcut olduğunun çözümlenmesinde ve şirketinizin toplam kurtarma yolunda en iyi yolda bulunmasına yardımcı olabilir.

Selena Linde , Perkins Coie'nin Sigorta Kurtarma Uygulamasında ortaktır. O ulaşılabilir slinde@perkinscoie.com . ABD'nin Chicago'daki Avukatlık Bürosu ve Kosova'daki ABD Dışişleri Bakanlığı'nda görev yapan Markus Funk , Perkins Coie'nin Beyaz Yaka ve Soruşturma Uygulama Şirketinin genel başkanıdır. O ulaşılabilir mfunk@perkinscoie.com . ABD Adalet Bakanlığı'nda Milli Güvenlik için avukat yardımcısı olarak görev yapan Todd Hinnen , Perkins Coie'nin Gizlilik ve Güvenlik Uygulamalarının bir ortağıdır. O ulaşılabilir thinnen@perkinscoie.com . Jonathan Hardin , Perkins Coie'nin Sigorta Kurtarma Uygulamasında bir avukattır. Jhardin@perkinscoie.com adresinden ulaşılabilir . Bu makale 15 Mayıs 2017'de Perkins Coie Güncelleştirmesi "Ransomware: Bunu Nasıl Önlersin ve Vurursanız Yapmanız Gereken İşlemlerden" uyarlanmıştır.
Ara
Cevapla
Teşekkür eden:


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi