Petya fidye yazılımına karşı alınacak tedbirler neler?

Zyxel veri güvenliği uzmanları tüm dünyada hızla yayılmakta olan Petya fidye yazılımına karşı bilgisayar kullanıcılarını uyardı ve alınması gereken önlemleri açıkladı. En öncelikli adım Windows işletim sistemini güncellemek.

Bilgisayardaki tüm bilgileri şifreleyip, yeniden erişim için fidye isteyen ”ExPetr” veya “NotPetya” ya da “GoldenEye” olarak bilinen Petya ransomware’in son bir varyasyonu, tüm dünyaya hızlı bir şekilde yayılıyor. Zyxel veri güvenliği uzmanları, yeni saldırının, daha önceki WannaCry malware’e benzer şekilde, yama kurulmamış Microsoft Windows tabanlı iş istasyonlarına (workstation) ve sunucularına saldırmak için EternalBlue MS17-010 güvenlik açığından yararlandığını açıkladı.

Windows güncellemesi yapılmalı

Zyxel Kıdemli Ürün ve İş Geliştirme Müdürü Ömer Faruk Erünsal, “Petya saldırısının hedefi olmamak için alınması gereken tedbirlerin başında Windows işletim sistemi güncellemesi geliyor” dedi. Erünsal, sözlerini şöyle sürdürdü:  “Öncelikle Microsoft MS17-010 yamasını kurulmalı. Anti-Virüs ve İzinsiz Giriş Algılama ve Önleme (IDP – Intrusion Detection and Prevention) servislerini kullanmakta olan Zyxel ZyWALL USG kullanıcılarının saldırılara karşı koruma sağlamak için IDP ve antivirüs imza dosyalarını güncellemelerini öneriyoruz.”

İlgili Makaleler

Fidye yazılımlara karşı korunma ipuçları

Fidye yazılımlara karşı bireysel ve kurumsal tüm bilgisayar kullanıcılarının bilinçli olması gerekiyor. Petya ve benzeri fidye yazılımlara karşı kullanıcılara önerilen korunma ipuçlarından bazıları şunlar:

• Kuşkulu yaklaşın. Beklemediğiniz, kaynağını bilmediğiniz e-postaların ekinde gelen dosyaları açmayın, içeriğindeki linki tıklamayın.
• Yama ve güncellemeleri kurun. Her zaman en son yazılım yamalarını kurduğunuzdan, işletim sisteminizin ve antivirüs imza dosyalarınızın güncel olduğundan emin olun.
• Belirli portları engelleyin. Özellikle 139 ve 445 olmak üzere belirli SMB portlarını harici sunucuların erişimine kapatın. Dahili network’teki hareketleri önlemek için 135, 137, 138 numaralı UDP portlarını da bloklayın.
• PsExec ve WMIC’i devre dışı bırakın. Bu yönetim araçları saldırganlar tarafından sıklıkla kullanıldığı için Petya varyantlarının saldırılarından korunmak için kapalı tutulmaları yararlı olacaktır.
• Verilerinizi yedekleyin. Düzenli olarak yedeğinizi alın ve en güncel yedeği ağınızın dışında muhafaza edin.
• Kullanıcı yetkilerini ayırın ve kritik verileri izole edin. Kullanıcı ve yönetici hesaplarının görev ve yetkilerini birbirinden ayırın. Domain yöneticisi dahil hiçbir kullanıcının ağınızdaki tüm sistemler üzerinde komut çalıştırma yetkisi bulunmadığından emin olun. Kritik verilerin belirlenerek, ağdan ayrı ve izole bir şekilde tutulması da etkili bir tedbir olacaktır.

 

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu