F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­n­a­s­ı­l­ ­d­u­r­d­u­r­u­l­a­b­i­l­i­r­?­

F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­n­a­s­ı­l­ ­d­u­r­d­u­r­u­l­a­b­i­l­i­r­?­

Siber güvenlik araştırmacıları, saldırganların sistemlere girmek için çoğunlukla iki farklı teknik kullandıkları konusunda uyarıyor.

Fidye yazılımı saldırılarının yarısından fazlası, bilgisayar korsanları yama uygulanmamış siber güvenlik sorunlarından yararlanmaya çalışırken, suçluların uzak ve internete yönelik sistemlerdeki güvenlik açıklarından yararlanmasıyla başlıyor.

Güvenlik şirketi Secureworks’teki araştırmacılar tarafından  geçen yıl içinde fidye yazılımı olaylarının analizine göre, saldırıların yüzde 52’si uzak hizmetleri kullanan kötü niyetli bilgisayar korsanları ile başladı.  İnternete yönelik uygulamalardaki güvenlik açıkları, fidye yazılımı operasyonları için en yaygın saldırı vektörü haline geldi. İnternete yönelik bu uygulamalar genellikle dünya çapındaki kurumsal ortamlarda standarttır ve bu da onları kötü niyetli bilgisayar korsanları için çok cazip bir hedef haline getirir.

Bu uygulamalar ve hizmetler internete yönelik olabilir, çünkü kuruluşların çalışanların uzaktan çalışmasını sağlamak için bunlara ihtiyacı vardır veya kuruluşlar bu uygulamaların internete maruz kaldıklarının farkında bile olmayabilirler. Secureworks’e göre, fidye yazılımı saldırılarını başlatmak için kullanılan bazı güvenlik açıkları arasında Microsoft Exchange Server’daki güvenlik açıkları , Fortinet VPN’lerdeki güvenlik açıkları , Zoho ManageEngine ADSelfService Plus’taki bir güvenlik açığı ve daha fazlası yer alıyor.

Raporda, “Bir yamanın mevcut olduğu yerlerde bile, bir kurumsal ortamda bir güvenlik açığını yamalama süreci, tehdit aktörleri veya OST (saldırgan güvenlik aracı) geliştiricileri için halka açık açıklardan yararlanma kodunu silahlandırma sürecinden çok daha karmaşık ve daha yavaştır” diye uyarıda bulunuluyor. İncelenen fidye yazılımı olaylarının yarısından fazlası, saldırganların internete açık güvenlik açıklarından yararlanmasıyla başlarken, güvenliği ihlal edilmiş kimlik bilgileri (kullanıcı adları ve parolalar) olayların yüzde 39’unun giriş noktasıydı.

Popular Articles

Latest Articles