* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Uncategorized @tr](https://www2.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr) * FİDYE YAZILIMINI ÖNLEMENİ... # FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ffidye-yazilimini-onlemenin-3-anahtari%2F%3Flang%3Dtr) [](https://twitter.com/share?text=F%C4%B0DYE+YAZILIMINI+%C3%96NLEMEN%C4%B0N+3+ANAHTARI&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ffidye-yazilimini-onlemenin-3-anahtari%2F%3Flang%3Dtr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ffidye-yazilimini-onlemenin-3-anahtari%2F%3Flang%3Dtr&title=F%C4%B0DYE+YAZILIMINI+%C3%96NLEMEN%C4%B0N+3+ANAHTARI&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/fidye-yazilimini-onlemenin-3-anahtari/?lang=tr&ts=markdown) \[\](mailto:?subject=FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=tr&ts=markdown "Posts by Palo Alto Networks") Nov 19, 2018 5 minutes [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) This post is also available in: [Nederlands (Hollandaca)](https://www2.paloaltonetworks.com/blog/2018/10/drie-manieren-om-ransomware-te-voorkomen/?lang=nl "Switch to Hollandaca(Nederlands)") [Deutsch (Almanca)](https://www2.paloaltonetworks.com/blog/2018/11/drei-schluesselfaktoren-bei-der-abwehr-von-ransomware/?lang=de "Switch to Almanca(Deutsch)") [Italiano (İtalyanca)](https://www2.paloaltonetworks.com/blog/2018/11/3-azioni-per-prevenire-il-ransomware/?lang=it "Switch to İtalyanca(Italiano)") [Español (İspanyolca)](https://www2.paloaltonetworks.com/blog/2018/11/3-claves-para-prevenir-el-ransomware/?lang=es "Switch to İspanyolca(Español)") Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşletmelerin faaliyet göstermek için gerek duyduğu uygulama ve hizmet sayısı giderek artmaktadır. Bu durum, ağ, SaaS tabanlı uygulamalar ve uç noktalar da dahil olmak üzere etkisiz koruma önlemlerine sahip saldırı yüzeyinin artmasıyla sonuçlanmaktadır. Tehdit aktörleri daha becerikli hale geldikçe, yeni saldırılar, iyileştirilen veya yamalar uygulanan güvenlik açıklarından daha hızlı yayılmaktadır. Sonuç olarak kuruluşların, güvenlik platformlarını bütünsel olarak düşünmeye başlaması gerekmektedir. **TESPİTTEN ÖNLEMEYE GEÇİŞ** Eski siber güvenlik yaklaşımları öncelikle tespit ve iyileştirme odaklıydı ancak bu yaklaşım artık etkili değildir. Bir fidye yazılım saldırısını önlemek için, uygulamada tespit aşamasından önlemeye geçmek esastır. Saldırıları, kuruluşunuza bulaşıp zarara yol açmadan önce durdurmanız gerekir. Üç temel unsuru bulunan bu geçişi mümkün kılmak için, kuruluşlar uygun güvenlik yaklaşımlarına sahip olmalıdır: 1. Saldırı yüzeyini azaltın 2. Bilinen tehditleri önleyin 3. Bilinmeyen tehditleri saptayın ve önleyin 4. **Saldırı yüzeyini azaltın** Saldırı yüzeyini azaltmak için ağınızdaki trafiği uygulamalar, tehditler ve kullanıcı davranışı çapında tamamıyla görebilmelisiniz. Ağınızda neler olduğunu siz bilmiyorsanız, muhtemelen bir saldırgan biliyordur ve bu bilgiyi ağınıza girmek için kullanacaktır. Etkinliği sınıflandırmak, neye izin verileceğine dair doğru kararlar almanızı sağlar ve daha fazla araştırma gerektiren bilinmeyen olayları öne çıkarır. Bu görünürlük sayesinde bilinmeyen trafiği engellemek, gelişmiş saldırıları saptamak veya yalnızca geçerli bir iş amacına sahip uygulamaları etkinleştirmek gibi adımlar atabilirsiniz. Trafik sınırlandırıldıktan sonra uygulama ve kullanıcı tabanlı ilkelerin uygulanması gerekir. Ağın belli bölümlerinin ve belli kullanıcı gruplarının belli uygulamalarına erişimi sınırlandıran bu ilkeler için sonsuz sayıda permütasyon vardır. Yüksek görünürlük ve doğru ilkelerle, saldırganların ağınıza kötü amaçlı yazılım saldırısında bulunmak için kullandığı yöntemlerin büyük çoğunluğu ortada kaldırılabilir. Saldırı yüzeyini daha da azaltmak için, tehlikeli olan ve olabilecek tüm dosya türlerini engellemelisiniz. Tüm dosya türleri kötü amaçlı olmasa da bu yönde yüksek risk taşıyanlar engellenmelidir. Tehlikeli dosya türleri engellendikten sonra, risk toleransınıza uygun ilkelerin uygulanması gerekir. Kullanıcıların kritik ağ kaynaklarına giden uyumsuz uç noktalara bağlanması önlenmelidir. 2. **Bilinen tehditleri önleyin** Saldırı yüzeyinizi azalttıktan sonraki adım, bilinen tehditlerin önlenmesidir. Bunu yapmak için bilinen istismarların, kötü amaçlı yazılımların ve komuta-kontrol trafiğinin ağınıza girmesini engellemelisiniz. Bunlar engellenince saldırı düzenlemenin maliyeti artacağından, saldırganlar yeni kötü amaçlı yazılım türleri oluşturmaya ve daha az bilinen güvenlik açıklarına karşı yeni istismarlar başlatmaya mecbur bırakılır ve bu sayede saldırı olasılığı azalır. Ayrıca kullanıcıların yanlışlıkla kötü amaçlı veri yükleri indirmesini ya da bilinen kötü amaçlı ve kimlik avı amaçlı URL'lere erişimlerini engelleyerek kimlik bilgilerinin çalınmasını önlemelisiniz. Bu tehditlerin engellenmesi, denklemden tamamen çıkarılmalarını sağlar. Bilinen bu tehditler engellenince bilinen kötü amaçlı yazılımlara karşı SaaS tabanlı uygulamalarınızı taramanız gerekir. Çünkü bu yazılımlar tehdit oluşturmak amacıyla gittikçe artan şekilde kullanılmaktadır. Taramada saptanan tüm kötü amaçlı yazılım ve istismarlar engellenmelidir. Uç noktadaki bilinen kötü amaçlı yazılım ve istismarlar için de aynısı yapılmalıdır. 3. **Bilinmeyen tehditleri saptayın ve önleyin** Bilinen tehditler engellendikten sonra tüm bilinmeyen tehditlerin de engellenmesi şarttır. Çünkü saldırganlar yeni sıfırıncı gün istismarları dağıtmaya ve yeni fidye yazılımı türleri geliştirmeye devam ederler. İlk adım, dosyalar ve URL'lerde bilinen tehditleri algılamak ve analiz etmektir. Yeni dosyalar gönderilirken, daha önce görülmemiş öğelerde kötü amaçlı davranış aramak, analiz etmek ve imha etmek esastır. Ek olarak, tehditlerin başarılı olmasını önlemek için koruma önlemlerini güvenlik altyapısının farklı bölümlerine mümkün olduğu kadar hızlı biçimde aktarmalısınız. Bu, saldırganı, kötü amaçlı yazılımı, kampanyayı ve saldırıyla ilişkili risk göstergelerini anlama bağlamını da içermelidir. Bilinmeyen tehditler ve şüpheli davranış eğilimleri saptanıp engellenince, tüm erişim noktalarının güvenliğini sağlama almak için uç noktadaki bilinmeyen kötü amaçlı yazılımları ve istismarları da engelleyin. Bu işlemin nihai hedefi bilinmeyeni bilinir hale getirmek ve güvenlik duruşunu yeni koruma olanaklarıyla, saldırganların kötü amaçlı yazılımlar ve istismarlar geliştirmesinden daha hızlı iyileştirmektir. *** ** * ** *** ## Related Blogs ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### "5G için Hazır" Ne Demektir?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Çoklu Bulut Güvenlik Stratejinizi Basitleştirme](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Cortex XDR ile tanışın](https://www2.paloaltonetworks.com/blog/2019/04/introducing-cortex-xdr-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Bulut Güvenliğinde Yeni Bir Dönem - Evident ve RedLock](https://www2.paloaltonetworks.com/blog/2019/04/cloud-security-transformed-evident-redlock-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### TEHDIT ÖZETI: OFFICE BELGELERI TEHLIKELI OLABILIR (Ancak Yine de Onları Kullanmaya Devam Ederiz)](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### TEHDIT ÖZETI: KRITIK APACHE STRUTS GÜVENLIK AÇIĞI CVE-2018-11776 HAKKINDA BILGILER](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language