Let's Talk

Learning Center

Kötü amaçlı yazılımın kurbanıysanız ne yapmanız gerekir?

Bugün hayatımızı internet olmadan hayal etmek zor. Yirmi yıl öncesine kadar, internet çoğumuz için sadece bir yenilik ve merak kaynağıydı. Hayatımızın her gününün bağlı olduğu bir araca nasıl dönüştüğü inanılmaz. Bugün, çalışma, iletişim, sosyalleşme, satın alma, öğrenme yöntemlerimiz artık dijital teknolojiye dayanıyor. Kullandığımız cihazlar, erken bilgisayar zamanlarında hantal donanımlardan taşınabilir cihazlara da evrimleşti.bugün cihazlar. Sistemleri çalıştırmak için kullanılan temel yazılımlar bile artık sanal, yani bulut tabanlı hale geldi.

Teknolojinin önemli gelişmesiyle birlikte suçlar da gelişti. Fiziksel hırsızlıklardan ve soygunlardan artık sanal alanda işleniyorlar. Suçlar siber suçlara dönüştü, bu da dijital dünyanın yeni güvenlik araçlarına ihtiyaç duyduğu anlamına geliyor.

Güvenlik

Güvenlik asla tek bir cihazla sınırlı değildir. Masaüstü bilgisayarlar, dizüstü bilgisayarlar, akıllı telefonlar, iPad'ler, sunucular gibi tüm cihazları korumak için bir dizi güvenlik ekipmanı gerektirir. Ayrıca, ister yerel ister bulut tabanlı olsun, BT ağ mimarisinin de güvenliğe ihtiyacı vardır.

Kullanıcılar, bireyler ve işletmeler her zaman siber suçluların kötü amaçlı yazılım tehditlerine karşı savunmasızdır. Bu saldırıların çoğu kimlik avı, virüsler, solucanlar, botlar, fidye yazılımları, Truva atları, casus yazılımlar vb. Şeklinde gerçekleşir. Bu suç programları interneti kullanarak acımasızca ve büyük ölçekte saldırırlar. Güçlü güvenlik önlemleri kullanıcıları kendilerini siber saldırılara karşı koruyabilir. Alınan önlemlere rağmen, saldırılar gerçekleşir, kimlikten taviz verir, verileri çalar ve mağdura parasal ve itibar kaybına neden olur.

Birisi bir siber saldırının kurbanı olduysa, olaya yanıt olarak atılması gereken birkaç adım aşağıda belirtilmiştir.

Kötü amaçlı yazılım

Bağlantıyı kesin! Kötü amaçlı yazılım saldırısı tespit edilirse, interneti derhal sistemden ayırın. Wi-Fi veya Ethernet kablosundan bağlantıyı kesmek, verilerin siber suçlulara iletilmesini önleyecektir. Bu, saldırı tespit edilmeden önce hiçbir verinin iletilmediğini varsayarsak, daha fazla hasarı en aza indirebilir. Sistemle çalışırken bir kullanıcı çevrimiçi bir saldırı tespit ettiyse, derhal BT departmanına bildirmelidir. BT departmanı, enfeksiyonun ağa yayılmasını önleyebilir ve kişisel bilgilerinizi ve şirket bilgilerinizi tehlikeye atmaktan koruyabilir. Hasar meydana gelirse, BT departmanı depolanan yedeklerden verileri kurtarmaya yardımcı olabilir.

Cihazınızı tarayın

Saldırıları önlemek için sisteme virüsten koruma yazılımı yüklediğinizden emin olun. Antivirüs ve casus yazılım önleme programları, siber suçlulara karşı korunmak için en iyi araçlardır. Virüsten koruma yazılımının yüklenmesi, herhangi bir kötü amaçlı saldırıyı önlemek için hemen gerekli bir adım olacaktır. Koruma zaten yüklüyse, periyodik bir tanılama taraması sistemin enfekte olup olmadığını belirlemenize yardımcı olur ve tespit edilirse tüm tehditleri kaldırır.

Verilerinizi yedekleyin

Verilerin düzenli olarak yedeklenmesi şarttır.

Kötü amaçlı yazılımın amacı ya sisteme saldırmak ya da fidye ödemek için verilerin şifresini çözmek ya da bu verileri çalmak, daha sonra parasal kazanç elde etmek için karanlık bir ağda dağıtılabilen ya da satılabilmektir.

Fidye tutarının alınıp alınmadığına bakılmaksızın saldırganların verileri şifrelemediğini varsayalım. Bu durumda, kurtarma işlemi sırasında dosyaların veya verilerin imha edilme olasılığı yüksektir. En iyi yol, ayrı harici aygıtlarda yedeklemektir.

Çevrimiçi davranışı izleme

Bir sitedeki veya e-postadaki her bağlantıyı tıkladığınızda riskli çevrimiçi davranışlar tehlikeli olabilir. Bu bağlantılarda veya web sitelerinde gizlenmiş kötü amaçlı yazılımlar tarafından saldırıya uğrama olasılıkları vardır.

Saldırıdan sonraki ders, internette güvenli bir şekilde sörf yapmak ve bilinmeyen veya şüpheli gönderenlerden gelen e-posta geçişlerinden kaçınmak olacaktır.

İşletim sistemini yeniden yükleyin

Bazı kötü amaçlı yazılımlar çok karmaşıktır ve rootkit tekniklerini kullanır, bu da sistemde derinlemesine saklanabilecekleri ve virüsten koruma yazılımlarına rağmen fark edilmeden kalabilecekleri anlamına gelir. Sistemin temizlendiğinden emin olmanın en iyi yolu işletim sistemini yeniden yüklemektir. Bir kişi saldırının gerçekleştiği tarihi bilmiyor olabilir. Bu nedenle, sistemi biçimlendirmek, işletim sistemini yeniden yüklemek, yedekleme dosyalarını yeniden yüklemek ve baştan başlamak en iyisidir.

Tüm hesapları kapatın

Bir kişi çevrimiçi dolandırıcılık veya kimlik hırsızlığı kurbanı olduysa, etkilenen hesapları derhal kapatması gerekir. Bu, saldırganın bunlara erişebilmesi ve hasara yol açabilmesi için hasarı en aza indirecek veya tamamen önleyecektir. Mağdur, banka veya kredi kartı servis sağlayıcısına başvurmalı ve hileli bir işlem hakkında onlara bilgi vermelidir. Kurtarma için gerekli adımlar, siber suçlarla mücadele departmanına şikayette bulunmak ve sigorta şirketine bir siber sigorta poliçesi kapsamında tazminat talebinde bulunmaktır.

Dolandırıcılık uyarısı ve kredi raporları ayarlama

Kredi kartı kullanımını kontrollerle sınırlandırarak bir dolandırıcılık uyarısı ayarlamak, kullanıcıların kimlik hırsızlığı saldırısı durumunda kullanıcıların zarar görmesini önlemesine yardımcı olabilir. Ayrıca, hileli işlemlerin herhangi bir sonucunun olup olmadığını görmek için kredi puanlarını kontrol edebilir ve tüketici kredisi değerlendirme kurumlarını ilgili makamlara yapılan şikayetlere dayanarak düzeltici önlemler almaları için bilgilendirebilirsiniz.

Ek önlemler

Kötü amaçlı yazılım saldırılarının kurbanları kendilerini çevrimiçi tehditlere karşı korumak için aşağıdaki adımları atabilirler, örneğin alfasayısal parolaların ve altıdan fazla basamaklı şifrelerin bir kombinasyonunu oluşturmak gibi. Gelecekteki saldırılarda hasarı sınırlamak için farklı servis sağlayıcılar için farklı şifreler de kullanabilirsiniz. Kuruluşlar, güvenli olmayan kamu Wi-Fi ağlarından kesinlikle kaçınarak daha iyi şifre yönetimi ve çevrimiçi davranış sağlayarak düzenli çalışan eğitimi alabilirler. Siber güvenlik ekibi, yalnızca kuruluşun BT politikası tarafından yetkilendirilmiş kişilere verilere erişime izin vermek için IAM (identity access management) programını uygulayabilir.

Sonuç

Çevrimiçi riskler yaygındır ve fidye yazılımlarını kullanan saldırıların sayısı son birkaç yılda önemli ölçüde artmıştır. Siber suçluları kontrol edemesek de, en iyi uygulamaları izleyerek sistemi ve ağı korumak için gerekli adımları atıyoruz. Günümüzde birçok cihazı korumak, güvenlik yazılımı çözümleriyle kolaydır. Güvenlik yazılımı çözümlerine göz atın – bu cihazlar ve etkinlikler için en iyi çözümdür.