Anasayfa / Cyber Security / LockBit 5.0’a Karşı Alınması Gereken Önlemler

LockBit 5.0’a Karşı Alınması Gereken Önlemler

Kurumlar Ne Yapmalı, Nereden Başlamalı?

Yazar : Şaban Çiçek

LockBit 5.0, klasik bir fidye yazılımı sürümünden ziyade LockBit sonrası ransomware ekosistemini temsil eder. Bu nedenle savunma yaklaşımı da “antivirüs kur – bitti” seviyesinde olamaz. Bu yazı, kurumların pratikte alması gereken gerçekçi ve uygulanabilir önlemleri özetler.

Gerçekçi bakış:
LockBit benzeri saldırılarda asıl sorun “zararlının içeri girmesi” değil, içeri girdikten sonra saatlerce/dakikalarca fark edilmemesidir. Bu nedenle odak: erken tespit + etkiyi sınırlama.

1️⃣ Kimlik ve Yetki Yönetimi (En Kritik Katman)

LockBit saldırılarının büyük kısmı çalıntı kimlik bilgileri ile başlar. Özellikle Domain Admin ve servis hesapları hedeflenir.

  • MFA: VPN, RDP, O365, Azure AD – her yerde zorunlu
  • Domain Admin hesaplarını günlük işlerde kullanma
  • Service account parolalarını uzun ve rotasyonlu yap
  • Privileged Access Workstation (PAW) yaklaşımı uygula
  • Gereksiz local admin yetkilerini kaldır

💡 LockBit için “admin yetkisi” = oyunun kazanıldığı andır.

2️⃣ EDR / XDR Olmadan Olmaz

LockBit 5.0 benzeri tehditler, klasik antivirüs imzalarını bilerek ve isteyerek aşacak şekilde tasarlanır.

  • EDR/XDR (Defender for Endpoint, Sophos, CrowdStrike vb.) aktif olmalı
  • “Alert only” değil, block & isolate modları açık olmalı
  • Living-off-the-Land (PowerShell, PsExec, WMI) davranışları izlenmeli
  • EDR kapatma girişimleri kritik alarm olarak tanımlanmalı

İmza değil, davranış yakalamayan güvenlik çözümü LockBit’e karşı yetersizdir.

3️⃣ Network Segmentasyonu ve RDP Gerçeği

LockBit yayıldığında genellikle: RDP + SMB + yönetim portları üzerinden lateral movement yapar.

  • RDP’yi internetten tamamen kapat
  • RDP gerekiyorsa: VPN + MFA + IP kısıtı
  • Sunucu, kullanıcı, yedek ağlarını ayır
  • SMB, RPC, WinRM trafiğini segmentler arası sınırla

Flat network = LockBit için açık büfe.

4️⃣ Yedekleme: Sadece Var Olması Yetmez

LockBit operatörleri artık doğrudan yedekleri hedef alır. Bu yüzden yedekleme mimarisi kritik savunma katmanıdır.

  • Offline veya immutable backup (Object Lock, air-gap)
  • Backup sunucusu domain admin olmamalı
  • Backup’lar düzenli restore testinden geçmeli
  • Yedek ortamı ayrı network segmentinde olmalı

Fidye ödemeden kurtulmanın tek yolu: geri dönebilen yedek.

5️⃣ Loglama, SIEM ve Erken Tespit

LockBit saldırıları genellikle saatler veya günler öncesinden sinyal verir. Bu sinyaller log’larda gizlidir.

  • Windows Event Log’lar merkezi toplanmalı
  • Authentication, privilege escalation, process creation izlenmeli
  • SIEM üzerinde anormal davranış kuralları tanımlanmalı
  • EDR + Firewall + AD log’ları korele edilmeli

LockBit’i durduran şey şans değil, erken fark etmektir.

6️⃣ Incident Response Planı (Kağıt Üstünde Kalmasın)

Birçok kurum saldırı anında şu soruya takılır: “Şimdi ne yapacağız?” Bu soru soruluyorsa, plan yok demektir.

  • Saldırı anında kimin ne yapacağı net olmalı
  • Network izolasyonu nasıl yapılacak önceden bilinmeli
  • Hangi sistemler kapatılır, hangileri çalışır kalır?
  • Hukuk, KVKK, iletişim planı hazır olmalı

Incident Response planı yazılı ve test edilmiş olmalıdır.

Sonuç: LockBit 5.0 Teknik Değil, Operasyonel Bir Tehdittir

LockBit 5.0’a karşı savunma: tek bir ürün veya tek bir ayar değildir. Kimlik, network, endpoint, yedekleme ve süreçlerin birlikte çalışması gerekir.

Doğru soru şudur:

“LockBit 5.0 gelir mi?”
“Geldiğinde biz ne kadar hazırız?”

Etiketlendi:

Cevap bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir