This is the Trace Id: 57141384165bcc5d8da482a029097a6c
Ana içeriğe atla
Microsoft Güvenlik

Kötü amaçlı yazılım nedir?

Gelişmiş araçlar ve proaktif güvenlik stratejileri kullanarak kötü amaçlı yazılım saldırılarını tanımlamayı, önlemeyi ve yanıt vermeyi öğrenin.

Kötü amaçlı yazılımın tanımı

Kötü amaçlı yazılım, bilgisayar sistemlerine zarar vermek, kesintiye uğratmak veya yetkisiz erişim sağlamak için tasarlanmış zararlı yazılımdır. Siber suçlular, verileri çalmak, banka bilgilerini elde etmek, hesaplara veya kişisel verilere erişimi satmak ya da kurbanlardan fidye talep etmek için cihazlara kötü amaçlı yazılım bulaştırır.

Önemli çıkarımlar

  • Kötü amaçlı yazılım, cihazlardan hassas verileri çalmak veya cihazları kesintiye uğratmak amacıyla tasarlanmış zararlı yazılımdır ve hem bireyler hem de işletmeler için tehdit oluşturur.
  • Kötü amaçlı yazılım türleri arasında fidye yazılımları, reklam yazılımları, botnetler, kripto hırsızlığı, casus yazılımları ve truva atı virüsleri bulunur ve bunların her biri farklı saldırı yöntemleriyle hasar potansiyeli oluşturur.
  • Kötü amaçlı yazılımların erken tespit edilmesi, zararı en aza indirmede kritik öneme sahiptir. İşletmeler, yavaş performans veya beklenmedik açılır pencereler gibi kötü amaçlı yazılım bulaşması belirtilerine dikkat etmelidir.
  • Antivirüs yazılımları, uç nokta algılama ve tehdit algılama ve yanıt araçları gibi gelişmiş çözümler, kötü amaçlı yazılım saldırılarını önlemeye ve hafifletmeye yardımcı olur.
  • Yazılımları güncel tutmak, çevrimdışı yedeklemeler oluşturmak ve Sıfır Güven modelini benimsemek gibi proaktif güvenlik önlemleri, kötü amaçlı yazılım bulaşmalarını önleyebilir.
  • Kötü amaçlı yazılımlar sürekli evrim geçiriyor. Bu yüzden, yapay zeka destekli siber güvenlik, erken algılama ve yanıt için kritik öneme sahiptir.

Kötü amaçlı yazılımlar nasıl işler?
 

Kötü amaçlı yazılım, bir cihazın normal kullanımını engellemek için hileli yöntemler kullanır. Bir siber suçlu, kimlik avı e-postası, virüslü dosya, sistem veya yazılım güvenlik açığı, virüslü USB flash sürücü veya kötü amaçlı web sitesi gibi bir veya daha fazla farklı teknikle cihazınıza erişim elde ettiğinde, başka saldırılar başlatarak, hesap kimlik bilgileri alarak, satmak için kişisel bilgiler toplayarak, bilgi işlem kaynaklarına erişimi satarak veya mağdurlardan zorla ödeme alarak durumdan yararlanır.

Herkes kötü amaçlı yazılım saldırılarının kurbanı olabilir. Saldırganların kötü amaçlı yazılımlarla kurbanları hedeflemenin bazı yollarını nasıl algılayacağınızı bilseniz de siber suçlular gelişmiş teknikler kullanır ve teknoloji ve güvenlik konusundaki yeniklere ayak uydurmak için yöntemlerini sürekli geliştirir. Kötü amaçlı yazılım saldırıları da kötü amaçlı yazılımın türüne bağlı olarak farklı görünür ve hareket eder. Örneğin, rootkit türündeki kötü amaçlı yazılımlar, mümkün olduğunca uzun süre gizlenecek ve fark edilmeyecek şekilde tasarlandığından bir rootkit saldırısının kurbanı olan biri bunun farkında bile olmayabilir.

Kötü amaçlı yazılım türleri

Piyasadaki birçok kötü amaçlı yazılım türleri arasında en yaygın olanlardan bazıları şöyledir.


Reklam yazılımı

Reklam yazılımı, tıklamalardan para kazanmak amacıyla, genellikle açılır pencere şeklinde reklamları görüntülemek veya indirmek için sahibinin rızası olmadan cihaza kendini yükler. Bu reklamlar genellikle cihazın performansını yavaşlatır. Daha tehlikeli reklam yazılımı türleri ayrıca ek yazılımlar yükleyebilir, tarayıcı ayarlarını değiştirebilir ve bir cihazı diğer kötü amaçlı yazılım saldırılarına karşı savunmasız bırakabilir.


Botnetler

Botnetler, saldırganlar tarafından uzaktan kontrol edilen, etkilenen cihaz ağlarıdır. Bu ağlar genellikle dağıtılmış hizmet engelleme (DDoS) saldırıları, spam gönderme veya veri çalma gibi büyük ölçekli saldırılar için kullanılır.


Kripto Hırsızlığı

Kripto para birimlerinin popülaritesinin artmasıyla birlikte, kripto para madenciliği kazançlı bir uygulama haline geldi. Kripto hırsızlığı, sahibinin bilgisi olmadan cihazın işlem gücünü kripto para birimleri madenciliği yapmak için ele geçirmeyi içerir ve etkilenen sistemi önemli ölçüde yavaşlatır. Bu tür kötü amaçlı yazılımların bulaşmaları genellikle kötü amaçlı yazılım yüklemeye çalışan bir e-posta ekiyle veya web tarayıcılarındaki güvenlik açıklarını kullanan ya da cihazlara kötü amaçlı yazılım eklemek için bilgisayar işlem gücünden yararlanan bir web sitesiyle başlar.

Kötü niyetli kripto hırsızları, karmaşık matematiksel hesaplamalar kullanıp blok zinciri kayıt defterini veya merkezi olmayan dijital kayıt sistemini düzenleyerek yeni madeni paralar oluşturmak için gerekli olan işlem kaynaklarını çalar. Kripto para madenciliği belirgin derecede bilgisayar işlem gücü gerektirir, bununla birlikte görece küçük tutarlarda kripto para çalınır. Bu nedenle siber suçlular getiriyi en üst seviyeye çıkartmak ve bölüşmek için ekipler halinde çalışır.

Bununla birlikte, tüm kripto para madencileri suçlu değildir. Bireyler ve kurumlar bazen meşru kripto para madenciliği için donanım ve elektronik güç satın alırlar. Bir siber suçlu, bilgi işlem gücünü madencilik için kullanmak üzere habersiz bir şekilde bir şirketin ağına sızdığında, eylem suç haline gelir.


Açıklardan yararlanma ve açıklardan yararlanma setleri

Açıklardan yararlanma, bilgisayarın güvenlik önlemlerini aşmak ve kötü amaçlı yazılım yüklemek için yazılımdaki güvenlik zafiyetlerini kullanır. Kötü niyetli bilgisayar korsanları, kritik güvenlik açıkları içeren güncel olmayan sistemleri tarar ve ardından kötü amaçlı yazılımı dağıtarak bunlardan yararlanır. Siber suçlular, bir açıklardan yararlanma saldırısına kabuk kodu dahil ederek cihazlara bulaşan ve kurumlara sızan daha fazla kötü amaçlı yazılım indirebilir.

Kötü amaçla yararlanma setleri, siber suçluların bilinen yazılım güvenlik açıklarını bulmak ve bunlardan faydalanmak için kullandıkları otomatik araçlar olup saldırıları hızlı ve verimli bir şekilde başlatabilirler. Virüs bulaşabilecek yazılımlar arasında Adobe Flash Player, Adobe Reader, web tarayıcıları, Oracle Java ve Sun Java bulunur. Angler/Axpergle, Neutrino ve Nuclear, yaygın olarak kullanılan, açıklardan yararlanma seti türlerindendir.

Açıklardan yararlanma ve açıklardan yararlanma setleri, bir ağın veya cihazın güvenliğini ihlal etmek için genellikle kötü amaçlı web sitelerini veya e-posta eklerini kullanır ve bazen meşru web sitelerindeki reklamlarda gizlenir.


Dosyasız kötü amaçlı yazılım

Bu tür siber saldırı, geniş anlamda, bir ağın güvenliğini ihlal etmek için e-posta eklentisi gibi bir dosyaya ihtiyaç duymayan kötü amaçlı yazılımları tanımlar. Örneğin, kötü amaçlı ağ paketleri veya bir bilgisayar ağı üzerinden aktarılan daha büyük bir veri kümesinin küçük parçaları aracılığıyla gelip bir güvenlik açığından yararlanarak yalnızca çekirdek belleğinde var olan kötü amaçlı yazılımı yükler. Çoğu antivirüs programı, üretici yazılımını taramak üzere oluşturulmadığından dosyasız tehditleri bulmak ve kaldırmak özellikle zordur.


Fidye yazılımı

Fidye yazılımı, fidye ödenene kadar kritik verilere erişimi yok ederek veya engelleyerek kurbanı tehdit eden bir tür kötü amaçlı yazılımdır. İnsanlar tarafından yürütülen fidye yazılımı saldırıları, bir kuruluşa sızacak, kurumsal ağda gezinecek, ortama ve zayıflıklara adapte olacak şekilde, kuruluşun sistemlerinde ve güvenliğinde bulunan yaygın hatalı yapılandırmaları hedef alır. Bir kurumun ağına fidye yazılımı sokmanın yaygın bir yöntemi kimlik bilgisi hırsızlığıdır. Bu yöntemde siber suçlu, gerçek bir çalışanın kimlik bilgilerini çalarak onların hesaplarına erişim elde etmek için onlar gibi davranır.

İnsanlar tarafından yürütülen fidye yazılımı saldırıları, ortalama bir kullanıcıdan çok daha yüksek fidyeler (sıklıkla milyon dolarlar) ödeyebilecekleri için büyük kurumları hedef alır. Bu ölçekle bir ihlalin yüksek riskleri nedeniyle, birçok kuruluş hassas verilerinin sızdırılması veya daha fazla saldırı riski taşımak yerine fidyeyi ödemeyi tercih eder. Ancak ödeme, her iki sonucun da önlenmesini garanti etmez.

İnsanlar tarafından yürütülen fidye yazılımı saldırıları arttıkça bu saldırıların arkasındaki suçlular da daha organize hale geliyor. Aslında, birçok fidye yazılımı operasyonu, Hizmet olarak Fidye yazılımı modelini kullanıyor. Bu da bir grup suçlu geliştiricinin fidye yazılımının kendisini oluşturduktan sonra, bir kuruluşun ağına sızmak ve fidye yazılımını yüklemek için başka siber suçluları kiralayıp, kârı, anlaştıkları oranda bölüşerek işliyor.


Rootkitler

Rootkit kullanan bir siber suçlu, bir cihazda kötü amaçlı yazılımları mümkün olduğu kadar uzun süre, hatta bazen yıllarca gizler, böylece sürekli olarak bilgileri ve kaynakları çalar. Bir rootkit, standart işletim sistemi işlemlerini engelleyerek ve değiştirerek, cihazınızın kendisi hakkında bildirdiği bilgileri değiştirebilir. Örneğin, rootkit bulaşmış bir cihaz, çalışmakta olan programların doğru bir listesini göstermeyebilir. Rootkit’ler, siber suçlulara yönetici veya yükseltilmiş cihaz izinleri de verebilir. Böylece, cihazın tam kontrolünü ele geçirir ve veri çalma, kurban hakkında casusluk yapma ve kötü amaçlı başka yazılım yükleme gibi eylemler gerçekleştirebilir.


Casus yazılım

Casus yazılımlar, genellikle kullanıcının bilgisi olmadan kişisel veya hassas bilgileri toplarken kimlik hırsızlığı için kullanılabilecek veya üçüncü taraflara satılabilecek tarayıcı alışkanlıklarını, giriş kimlik bilgilerini veya finansal detayları takip eder.


Tedarik zinciri saldırıları

Bu tür kötü amaçlı yazılımlar, meşru uygulamaların kaynak kodlarına erişerek, süreçler oluşturarak veya mekanizmalarını güncelleştirerek yazılım geliştiricileri ve sağlayıcıları hedef alır. Bir siber suçlu bir kez güvensiz bir ağ protokolü, korunmayan bir sunucu altyapısı veya güvensiz bir kodlama uygulaması bulduğunda bunu, içeri sızmak, kaynak kodlarını değiştirmek ve süreçler oluşturup güncelleştirmek için kullanabilir. Risk altındaki yazılımlar müşterilere gönderildiğinde, müşteri sistemlerine de bulaşırlar.


Teknik destek sahtekarlıkları

Sektör genelinde bir sorun olan teknik destek sahtekarlıkları, kişileri korkutarak bir cihaz, platform veya yazılım ile ilgili sahte bir sorunu düzelteceği iddiasıyla gereksiz bir teknik destek hizmeti satın almaya ikna etme taktiğini kullanır. Bu tür kötü amaçlı yazılımlarla, siber suçlular doğrudan birine telefon açıp kendisini bir yazılım şirketinin çalışanı olarak tanıtır veya sistem uyarıları gibi görünen tıklanabilir reklamlar oluşturur. Saldırganlar birinin güvenini kazandıklarında potansiyel kurbanlarını uygulama yüklemek veya cihazlarına erişim vermek için teşvik edebilir.


Truva atı virüsleri

Truva atı virüsleri, insanları aldatarak bunları indirmeye ikna etmek için meşru yazılımlar gibi görünür. Bir kez indirildiklerinde şunları yapabilirler:
 
  • Virüsler veya solucanlar gibi kötü amaçlı başka yazılım indirmek ve yüklemek.
  • Etkilenen cihazı tıklama dolandırıcılığı için kullanarak bir düğmeye, reklama veya bağlantıya tıklamaları yapay olarak artırmak.
  • Tuş vuruşları ve ziyaret ettiğiniz web sitelerini kaydetmek.
  • Bir bilgisayar korsanına etkilenen cihaz hakkında bilgi (örneğin şifreler, oturum açma bilgileri ve göz atma geçmişi) göndermek.
  • Siber suçluya etkilenen cihaz üzerinde kontrol sağlamak.
     
Solucanlar

Çoğunlukla e-posta eklerinde, metin mesajlarında, dosya paylaşım programlarında, sosyal ağ sitelerinde, ağ paylaşımlarında ve çıkarılabilir sürücülerde bulunan bir solucan, güvenlik açıklarından yararlanarak ve kendini kopyalayarak ağ üzerinden yayılır. Solucanlar, türüne bağlı olarak hassas bilgileri çalabilir, güvenlik ayarlarınızı değiştirebilir veya dosyalara erişmenizi engelleyebilir. Virüslerin aksine, solucanlar yayılmak için herhangi bir insan etkileşimine ihtiyaç duymayıp kendilerini kopyalar.


Virüsler

Virüsler, bulaşma olmuş cihazlardaki verileri bozmak veya yok etmek için tasarlanmış en eski kötü amaçlı yazılım türlerinden biridir. Genellikle bir sisteme bulaşıp bir kurban, kötü niyetli dosyaları veya e-posta eklerini açtığında kendini çoğaltır.

Kötü amaçlı yazılımın iş üzerindeki etkisi
 

Kötü amaçlı yazılımlar, işletmeler için ilk saldırının ötesine geçen ve şunları içeren sonuçlara yol açabilir:
 
  • Finansal kayıplar. Fidyeler, kurtarma giderleri ve kapalı kalma süresi sırasındaki kayıp gelirler gibi finansal maliyetler, kötü amaçlı yazılım saldırılarının yaygın bir sonucudur.
  • Veri ihlalleri ve gizlilik sorunları. Kötü amaçlı yazılımlar, müşteri verileri veya fikri mülkiyet gibi hassas bilgilerin çalınmasıyla sonuçlanabilir.
  • Operasyonlarda aksamalar. Saldırılar, çalışanların kritik sistemlere veya verilere erişimini engellediğinde iş operasyonlarını durma noktasına getirebilir.
  • İtibarın zedelenmesi. Bir saldırının kamuoyuna yansıması, güveni zayıflatabilir,müşteri ilişkilerini ve uzun vadeli iş beklentilerini zedeleyebilir.

Kötü amaçlı yazılımı algılama
 

Kötü amaçlı yazılımların erken algılanması, sistemlerinize verilen zararı en aza indirmede kritik öneme sahiptir. Kötü amaçlı yazılımlar, genellikle tehlikenin habercisi olabilecek yavaş performans, sık sık çökme ve beklenmedik açılır pencereler veya programlar gibi belirsiz işaretler verir.

İşletmeler, kötü amaçlı yazılımları algılamak için antivirüs yazılımları, güvenlik duvarları,uç noktada algılama ve yanıtlama (EDR) sistemleri, yönetilen algılama ve yanıt (MDR) hizmetleri, kapsamlı algılama ve yanıt (XDR) çözümleri, ve siber tehdit avlama süreçlerini kullanır. EDR, tehditleri uç nokta düzeyinde tespit etmeye ve yanıt vermeye odaklanırken, XDR uç noktaların ötesine geçerek e-posta, kimlikler ve bulut uygulamaları gibi birçok alanda sinyalleri ilişkilendirerek tehditlerin kapsamlı bir görünümünü sunar. MDR, bu araçları uzman liderliğindeki izleme ve yanıt hizmetleriyle birleştirerek işletmelere tehditleri yönetmede daha fazla destek sunar.

Alışılmadık bir etkinlik algılandığında, tam sistem taramaları yapmak ve günlükleri gözden geçirmek, kötü amaçlı yazılımın varlığını doğrulamaya yardımcı olabilir. Bu süreçte kritik bir rol oynayan EDR, etkilenen uç noktaları tanımlayıp izole ederken XDR, organizasyon genelinde algılamayı genişleterek saldırıların uçtan uca görünürlüğünü sunar. MDR hizmetleri, bu süreci sürekli izleme ve uzman analizi ile daha da geliştirerek daha hızlı ve daha etkili yanıtlar sağlar. Birlikte, bu araçlar ve hizmetler, kötü amaçlı yazılım tehditlerini algılama ve azaltma konusunda birleşik bir yaklaşım sunarak işletmelerin hasarları sınırlamasına ve güvenliği korumasına yardımcı olabilir.

Kötü amaçlı yazılım saldırılarını önleme

Kötü amaçlı yazılımları önlemek, güvenliğe proaktif bir yaklaşım gerektirir ve bunları etkili bir şekilde ortadan kaldırmak, erken algılamaya ve hızlı eyleme bağlıdır. Kuruluşlar, tehdit algılaması ve yanıtıiçin antivirüs programları ve gelişmiş çözümler kombinasyonunu kullanarak kötü amaçlı yazılım saldırılarını engelleyebilir veya algılayabilir. Böylece, tehditleri hızlı bir şekilde tanımlayıp hafifletmek için kapsamlı bir yola sahip olabilir.

Kötü amaçlı yazılım saldırısını önlemenin bazı yolları şunlardır:


Bir antivirüs programı yükleyin

Korumanın en iyi yöntemi, önlemedir. Kuruluşlar, Uç Nokta için Microsoft Defender gibi güvenilir bir güvenlik çözümü veya kötü amaçlı yazılımdan koruma hizmetiyle birçok kötü amaçlı yazılım saldırısını engelleyebilir veya algılayabilir. Bunlar gibi bir program kullandığınızda cihazınız, güvenli olduklarından emin olmak için açmaya çalıştığınız dosyaları veya bağlantıları önce tarar. Bir dosya veya web sitesi kötü niyetliyse, program sizi uyarır ve açmamanızı önerir. Bu programlar, virüs bulaşmış bir cihazdan kötü amaçlı yazılımları da kaldırabilir.


E-posta ve uç nokta korumaları uygulayın

Kötü amaçlı yazılım saldırılarını önlemeye yardımcı olmak için Microsoft Defender for XDR gibi XDR çözümleri kullanın. Bu birleşik güvenlik olay çözümleri, gelişmiş siber saldırılara karşı koruma sağlamanın ve yanıt vermenin bütünsel ve verimli bir yolunu sunar. Uzman liderliğinde izlemeyi gelişmiş tespit araçlarıyla birleştiren MDR temeli üzerine inşa edilen XDR, güvenliği bir adım ileriye taşıyarak uç noktalar, e-postalar, kimlikler ve bulut uygulamaları genelinde sinyalleri tümleştirir. Bu kapsamlı görünürlük, kuruluşların karmaşık saldırıları daha hızlı ve daha kesin bir şekilde tanımlayıp etkisiz hale getirmesini sağlar.

Ayrıca Microsoft Defender XDR’ın bir parçası olan Uç Nokta için Microsoft Defender, kuruluşların gelişmiş tehditleri önlemesine, algılamasına, araştırmasına ve bunlara yanıt vermesine yardımcı olmak üzere uç nokta davranış algılayıcılarını, bulut güvenliği analizini ve tehdit analizini kullanır.


Düzenli eğitimler yapın

Yeni gelişmeleri kapsayacak şekilde düzenli olarak güncellenen eğitim oturumları yoluyla çalışanları oltalama ve diğer siber saldırı belirtilerini nasıl tespit edecekleri konusunda bilgilendirin. Bu onlara iş için daha güvenli uygulamaları öğretmekle kalmayacak, aynı zamanda kişisel cihazlarını kullanırken nasıl daha güvenli olabileceklerini de öğretecektir. Simülasyon ve eğitim araçları, ortamınızdaki gerçek dünya tehditlerini simüle etmeye ve sonuçlara göre son kullanıcılara eğitim atamaya yardımcı olur.


Bulut yedeklemelerinden yararlanın

Verilerinizi bulut tabanlı bir hizmete taşıdığınızda, daha güvenli saklama için verileri kolayca yedekleyebilirsiniz. Verileriniz kötü amaçlı yazılım tarafından risk altına sokulursa, bu hizmetler, kurtarmanın hem anında hem de kapsamlı olmasını sağlamaya yardımcı olur.


Sıfır Güven modelini benimseyin

Sıfır Güven modeli, tüm cihazları ve kullanıcıları uygulamalara, dosyalara, veritabanlarına ve diğer cihazlara erişmelerine izin vermeden önce risk açısından değerlendirerek kötü niyetli bir kimliğin veya cihazın kaynaklara erişme ve kötü amaçlı yazılım yükleme olasılığını azaltır. Örnek olarak, Sıfır Güven modelinin bir bileşeni olan çok faktörlü kimlik doğrulaması uygulandığında kimlik saldırılarının etkinliğinin %99'dan fazla azaldığı kanıtlanmıştır. Kurumunuzun Sıfır Güven olgunluk düzeyini değerlendirmek için Sıfır Güven Olgunluk Değerlendirmemize katılın.


Bir bilgi paylaşım grubuna katılın

Genelde sektöre veya coğrafi konuma özel düzenlenen bilgi paylaşım grupları, benzer şekilde yapılandırılmış kurumları siber güvenlik çözümleri için birlikte çalışmaya teşvik eder. Gruplar ayrıca kurumlara, olaylara müdahale ve dijital adli tıp hizmetleri, en son tehditler hakkında haberler ile genel IP aralıklarının ve etki alanlarının izlenmesi gibi ek avantajlar da sunar.


Çevrimdışı yedeklemeler yapın

Bazı kötü amaçlı yazılımlar, sahip olduğunuz tüm çevrimiçi yedeklemeleri arayıp silmeye çalışacağından, kötü amaçlı yazılım saldırısına maruz kaldığınızda geri yüklenebilir olmaları için hassas verilerin düzenli olarak test ettiğiniz güncel bir çevrimdışı yedeğini tutmak iyi bir fikirdir.


Yazılımı güncel tutun

Herhangi bir virüsten koruma çözümünü güncel tutmanın yanı sıra (bunu basitleştirmek için otomatik güncelleştirmeleri seçmeye çalışın), diğer sistem güncelleştirmelerini ve yazılım yamalarını hazır olur olmaz indirip yüklediğinizden emin olun. Bu, bir siber suçlunun ağınıza veya cihazlarınıza erişmek için yararlanabileceği güvenlik açıklarını en aza indirmeye yardımcı olur.


Bir olay yanıtı planı oluşturun

Bir olay yanıtı planı size farklı saldırı senaryolarında atmanız gereken adımları sunar, böylece mümkün olan en kısa sürede normal ve güvenli bir şekilde çalışmaya geri dönebilirsiniz.

Kötü amaçlı yazılım saldırısını tespit etme ve yanıt verme
 

Kötü amaçlı yazılım, özellikle dosyasız kötü amaçlı yazılım söz konusu olduğunda, her zaman kolayca tespit edilemez. Açılır pencere reklamları, web tarayıcısı yönlendirmeleri, sosyal medya hesaplarındaki şüpheli gönderiler ve ele geçirilmiş hesaplar veya cihaz güvenliği hakkındaki mesajlardaki artıştan haberdar olmak hem kuruluşlar hem de bireyler için iyi bir fikirdir. Cihazın performansındaki, çok daha yavaş çalışma gibi değişiklikler de kötü amaçlı yazılım bulaşmasının bir işareti olabilir.

Virüsten koruma programlarının algılayamadığı ve engelleyemediği, kuruluşlara yönelik daha karmaşık saldırılar için, Güvenlik Bilgileri ve Olay Yönetimi (SIEM) ve Kapsamlı Algılama ve Yanıt (XDR) araçları güvenlik uzmanlarına, uç nokta cihazlarına yönelik saldırıları algılamaya ve bunlara yanıt vermeye yardımcı olan bulut destekli uç nokta güvenlik yöntemleri sağlar. Cihazların kontrolünden daha fazlasını hedef alan siber suçlular sebebiyle bu tür saldırılar çok yönlü olduğundan, SIEM ve XDR, kurumların cihazlar, e-postalar ve uygulamalar dahil olmak üzere tüm alanlarda bir saldırının daha büyük resmini görmelerine yardımcı olur.

Microsoft Sentinel, Microsoft Defender XDR ve Bulut için Microsoft Defender gibi SIEM ve XDR araçlarını kullanmak antivirüs yetenekleri sağlar. Güvenlik uzmanları, kötü amaçlı yazılım tehditlerini önlemeye yardımcı olmak için cihaz ayarlarının her zaman en son önerilerle eşleşecek şekilde güncelleştirilmesini sağlamalıdır. Kötü amaçlı yazılım saldırısına hazırlık için atılacak en önemli adımlardan biri, bir olay yanıtı planı geliştirmektir. Bu, kuruluşların siber saldırıların, kötü amaçlı yazılım bulaşmaları gibi etkilerini yönetmek ve hafifletmek için kullandığı ayrıntılı ve yapılandırılmış bir yaklaşımdır. Bu yaklaşım tehditleri tanımlama, ortadan kaldırma ve bunun neden olduğu hasardan kurtulmaya yönelik belirli adımları özetler. İyi tanımlanmış bir olay müdahale planına sahip olmak, işletmelerin siber kriz sırasında tüm ekip üyelerinin rollerini ve sorumluluklarını bilmesini sağlayarak kesinti süresini en aza indirmesine, finansal kayıpları azaltmasına ve hassas verileri korumasına yardımcı olur. Bu proaktif hazırlık, iş sürekliliğini sürdürmenin anahtarıdır.

Kötü amaçlı yazılım saldırısının kurbanı olduğunuzdan endişeleniyorsanız, neyse ki algılama ve kaldırma seçenekleriniz var. Atılacak acil adımlar şunları içerir:
 
  • Herhangi bir kötü amaçlı programı veya kodu taramak için Windows'ta yerel olarak sunulan gibi antivirüs ürünlerinin çalıştırılması. Program kötü amaçlı yazılım algılarsa, bunun türünü listeler ve kaldırma önerileri sunar. Bunlar kaldırdıktan sonra, gelecekteki saldırıları önlemek için yazılımı mutlak güncel ve çalışır durumda tuttun.
  • Etkilenen sistemlerin izole edilmesi. Kötü amaçlı yazılımın yayılmasını önlemek için etkilenen sistemi kapatın veya sistemin ağ bağlantısını devre dışı bırakın. Kötü niyetli saldırganlar, saldırılarının tespit edildiğine dair kanıtlar için kurumsal iletişimleri izliyor olabileceğinden sonraki adımları tartışmak için telefon görüşmeleri veya yüz yüze toplantılar gibi alışılmadık cihazlar ve yöntemler kullanın.
  • Paydaşların bilgilendirmesi. Sınırlama, hafifletme ve kurtarma prosedürlerini başlatmak için olay müdahale planınızdaki bildirim kılavuzunu izleyin. Ayrıca olayı Siber Güvenlik ve Altyapı Güvenliği Ajansı'na, yerel Federal Soruşturma Bürosu (FBI) saha ofisinize, FBI İnternet Suçları Şikayet Merkezi'ne veya yerel ABD Gizli Servis saha ofisinize bildirmelisiniz. Daha fazla sorumluluktan kaçınmak için veri ihlali yasalarına ve sektör düzenlemelerine uyumu sağlayın.

İşletmeniz için kötü amaçlı yazılım çözümleri

Kuruluşlar, kötü amaçlı yazılım tehditlerine karşı hem şimdi hem de gelecekte korunmak için Microsoft'un yapay zeka destekli birleşik SecOps platformuna güvenebilir. Bu çözüm, yeni ortaya çıkan kötü amaçlı yazılım türleriyle mücadele etmek için gelişmiş yapay zeka destekli tehdit algılama ve otomatik yanıtları entegre eder. Bu platform, uç nokta tespiti, tehdit analizi ve bulut güvenliği gibi unsurları bir araya getirerek, kötü amaçlı yazılım saldırılarını gerçek zamanlı olarak algılama, yanıt verme ve önleme için birleşik bir platform sunar. Bu platform, tüm ağlarda kapsamlı görünürlük ve otomatik koruma sağlayarak işletmelerin gelişen tehditlere karşı savunmalarını güçlendirmelerine yardımcı olur.

Sık sorulan sorular

  •  Kötü amaçlı yazılım, bilgisayarınıza zarar vermek veya verilerinizi çalmak için tasarlanmış zararlı yazılımdır. Sisteminize e-posta, web siteleri veya indirmeler yoluyla girebilir.
  • Bilgisayar veya mobil cihaz kullanan herkes risk altındadır. Siber suçlular, verileri çalmak veya operasyonları kesintiye uğratmak için bireyleri ve kuruluşları hedef alır.
  • Belirtiler arasında yavaş performans, sık sık çökme ve açılan reklamlar bulunur. Antivirüs yazılımı ve yönetilen algılama ve yanıt (MDR) veya kapsamlı algılama ve yanıt (XDR) araçlarıyla güvenlik taramaları yapın.
  • Kötü amaçlı yazılım, bulaşma gerçekleşmiş e-posta ekleri, zararlı web siteleri veya sistem zafiyetleri aracılığıyla yayılır. Bilgisayar korsanları, kullanıcıları kötü amaçlı dosyalar indirmeleri için kandırır veya zayıf güvenlikten yararlanır.
  • Kötü amaçlı yazılım, oltalama e-postaları, güvensiz indirmeler veya yazılımdaki zafiyetler aracılığıyla girebilir. Düzenli güncellemeler ve antivirüs araçları, cihazlarınızı korumaya yardımcı olur. XDR çözümleri gibi gelişmiş araçlar, tüm uç noktalar, e-postalar ve bulut uygulamalarındaki tehditleri tespit edip kesintiye uğratarak kapsamlı koruma sağlar.

Microsoft Güvenlik'i takip edin