• BIST 9367.77
  • Altın 2952.122
  • Dolar 34.4839
  • Euro 36.1941
  • Bursa 9 °C
  • İstanbul 7 °C
  • Ankara 12 °C

Fidye yazılımlarına karşı öneriler

Fidye yazılımlarına karşı öneriler
Fidye yazılımlarından korunmanın 5 yolu...

Fidye yazılımları, etkisini her geçen yıl artıran yüksek profilli saldırılarla tüm kuruluşlar için önemli riskler barındırarak küresel bir tehdit oluşturuyor.

Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş önlemler almaya ve virüsleri daha dikkatli bir şekilde inceleyeme zorluyor. Siber koruma alanında küresel bir lider olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.

Fidye yazılımlarıyla kuruluşların yerel ve ağ depolamasını hedef alarak önemli verileri şifreleyen saldırganlar, dosya anahtarlarını teslim etmek için yüklü miktarlarda fidye talep ediyor. Ancak talep edilen ücret ödendiğinde dahi verileri tümüyle geri alamayan kuruluşlar yeni gelişmiş ürünlere ihtiyaç duyuyor. Bağımsız endüstri araştırma firması Gartner’in ortaya koyduğu rapor, veri korumadan sorumlu altyapı ve operasyon liderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor.

Siber koruma alanında küresel bir lider olan Acronis, Gartner raporundaki önemli noktaları belirleyerek modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.

Geriye Dönük Kötü Amaçlı Yazılım Taraması: Kötü amaçlı yazılım taraması, daha önce tespit edilemeyen zararlı yazılımların tespiti için geriye dönük olarak fayda sağlıyor. Geriye dönük taramalar, sistemlere ne zaman girildiğini belirlemek için mevcut yedekleme verilerine geri dönüyor ve en son temiz yedeklemenin bir göstergesini oluşturuyor.

Değişmez Yedekleme: Yedekleme deposunun değişmezliği, yedekleme sistemine güvenli giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması gibi özellikler ile yedekleme sisteminin saldırılara karşı korunmasında önem taşıyor.

Çok Faktörlü Kimlik Doğrulama (MFA): Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi koruma altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Dosya Sistemi (CIFS) gibi basit ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.

Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun yıllardır yedek verileri korumak için 3-2-1 yedekleme kuralını kullanıyor. Ancak birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1'e genişletebiliyor.

Kurtarma Sürecinin Düzenlenmesi: Birden fazla uygulama için büyük miktarlarda veri ile uğraşmak, kurtarma süresi hedeflerini (RTO'lar) karşılamak için verilerin doğru sırada geri yüklenmesini gerektiriyor.

  • Yorumlar 0
  • Facebook Yorumları 0
    UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
    Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
    Bu habere henüz yorum eklenmemiştir.
Diğer Haberler
  • Sahte iPhone 16 tekliflerine dikkat09 Eylül 2024 Pazartesi 10:41
  • Takviye ürün dolandırıcılığı arttı07 Eylül 2024 Cumartesi 09:20
  • Tehlike arama motorları ile yayılıyor06 Eylül 2024 Cuma 10:51
  • Güvenlik açıklarına dikkat02 Eylül 2024 Pazartesi 10:49
  • Banka dolandırıcılığına dikkat02 Eylül 2024 Pazartesi 09:20
  • Dijital kimlik nasıl korunur?31 Ağustos 2024 Cumartesi 09:27
  • Ebeveynler bu tuzağa düşmeyin!31 Ağustos 2024 Cumartesi 09:25
  • Siber suçluların en sevdiği saldırı29 Ağustos 2024 Perşembe 10:31
  • İnternet kullanıcıları saldırı altında26 Ağustos 2024 Pazartesi 09:53
  • Siber suçluların yeni tekniği23 Ağustos 2024 Cuma 09:18
  • Tüm Hakları Saklıdır © 2015 Bursa Bakış | İzinsiz ve kaynak gösterilmeden yayınlanamaz.
    Tel : Haber İhbar Hattı: 0544.201 80 43 Faks : 0544.201 80 43