F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ ­s­a­l­d­ı­r­ı­l­a­r­ı­n­d­a­ ­b­a­ş­a­r­ı­ ­o­r­a­n­ı­ ­y­e­d­i­d­e­ ­b­i­r­

F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ ­s­a­l­d­ı­r­ı­l­a­r­ı­n­d­a­ ­b­a­ş­a­r­ı­ ­o­r­a­n­ı­ ­y­e­d­i­d­e­ ­b­i­r­

Yapılan araştırmaya göre fidye yazılım saldırılarında başarı oranı yedide bir seviyelerinde. Her yedi saldırıdan birinde kritik bilgilere erişiliyor.

Bir zamanlar, fidye yazılımları, sistemlere bulaşmak ve genel halktan şantaj ödemelerini gasp etmek için toplu olarak kullanıldı. Ancak şimdi operatörler daha büyük getiriler için yüksek değerli hedefler belirliyor.

Büyük şirketlerin sahip olduğu ağlara girmek için gereken keşiflerin yapılması daha uzun sürebilirken, giriş elde edildikten sonra bir saldırının onlara milyonlarca dolar kazandırması mümkün. Colonial Pipeline, bir fidye yazılımı saldırısının ne kadar zayıflatıcı olabileceğinin bir örneği olmuştu. Yakıt tedarikçisinin sistemleri 2021’de DarkSide tarafından fidye yazılımı tarafından ele geçirildi ve Colonial Pipeline’ın ağını eski haline getirmek için 4.4 milyon dolar fidye ödenirken, büyük ölçekli hasar da verilmişti.

Mandiant Threat Intelligence’a göre yalnızca 12 aylık bir süre içinde kritik hizmetlerden, altyapıdan ve sanayi sektöründen 1.300’den fazla kuruluş etkilendi. Mandiant, üretimleri için operasyonel teknolojilerden (OT) yararlanan kurbanlardan örnekler topladı. İncelenen örnekler arasında çalıntı çalışan kimlik bilgileri, varlık etiketleri, üçüncü taraf satıcı sözleşmeleri ve yasal belgeler, proje dosyaları, ürün şemaları, süreç belgeleri, elektronik tablolar, görselleştirmeler ve bir durumda uydu araç takip cihazının GPS platformunun tescilli kaynak kodu vardı.

Popular Articles

Latest Articles