H­ı­z­l­a­n­d­ı­r­ı­l­m­ı­ş­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­H­e­d­e­f­l­e­n­e­n­ ­Ş­i­r­k­e­t­l­e­r­e­ ­T­e­p­k­i­l­e­r­i­ ­H­ı­z­l­a­n­d­ı­r­m­a­l­a­r­ı­ ­İ­ç­i­n­ ­B­a­s­k­ı­ ­Y­a­p­ı­y­o­r­

H­ı­z­l­a­n­d­ı­r­ı­l­m­ı­ş­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­H­e­d­e­f­l­e­n­e­n­ ­Ş­i­r­k­e­t­l­e­r­e­ ­T­e­p­k­i­l­e­r­i­ ­H­ı­z­l­a­n­d­ı­r­m­a­l­a­r­ı­ ­İ­ç­i­n­ ­B­a­s­k­ı­ ­Y­a­p­ı­y­o­r­

Fidye yazılımı saldırganları, geçtiğimiz yıl içinde daha kısa enfeksiyon-yük döngüleriyle sonuçlanan ve işletmelerin olası kötü niyetli davranışlara daha hızlı yanıt vermesini gerektiren çeşitli artımlı adımlar attı.

Deep Instinct, bu hafta yayınlanan “2022 Siber Tehdit Manzarası Raporu”nda, verilerinin, MITRE ATT&CK çerçevesi tarafından tanımlanan şekilde yürütme, kalıcılık ve ayrıcalık yükseltmenin ilk üç saldırgan eylemi olduğunu gösterdiğini ve rakiplerin başlangıçtaki hedeflere odaklandığını öne sürdüğünü söyledi. Kapsamlı yanal hareketin aksine sızma ve faydalı yük yürütme. Ayrıca, Dark Web’de kolayca erişilebilen bir hizmet olarak fidye yazılımının (RaaS) artan oranda benimsenmesi, rapora göre tespit edilen fidye yazılımı tehditlerinde %15’lik bir artışa neden oldu.

Deep Instinct Tehdit Araştırmaları ve Yapay Zeka İstihbaratı Başkan Yardımcısı Shimon Oren, özellikle Rusya’nın Ukrayna’ya karşı savaşı nedeniyle siber operasyonların artması ve savunma çevikliğini çok önemli hale getirmesi nedeniyle, tehdit ortamının önümüzdeki aylarda son derece tehlikeli olacağını söylüyor.

“Bu, önlemenin her zamankinden daha önemli olduğu anlamına geliyor” diyor. “Belirli saldırı türleri için, yerinde doğru duruşa sahip değilseniz ve çok hızlı bir şekilde tespit edip düzeltebilirseniz, savunmasız olacaksınız ve hasar zaten verilmiş olacaktır.”

Fidye Yazılımı Kuralları
Siber saldırılar ve olaylar artık 2022’de işletmeler için en büyük endişe kaynağı ve fidye yazılımları en büyük tehdit. yakın zamanda piyasaya sürülen Allianz Risk Barometresi 2022. İçeriden gelen tehditlere odaklanan bir siber güvenlik firması olan Egress’e göre, firmaların %70’i fidyeyi ödemeyi reddetse de, ortalama fidye 91.000 doları aşsa da, 10 finans firmasından yedisi bir fidye yazılımı saldırısına uğradı.

Fidye yazılımları çoğu şirket için yaygın bir tehdit haline geldi. Şirketin CEO’su ve kurucu ortağı Tony Pepper, riski azaltmak için şirketlerin ağlarını, süreçlerini ve çalışanlarını güçlendirmeleri gerektiğini söylüyor.

“En iyi tavsiye, ilk etapta saldırganların içeri girmesini durdurmaktır” diyor ve ekliyor: “Kötü amaçlı yazılımların büyük çoğunluğu kimlik avı e-postaları kullanılarak dağıtıldığından, özellikle e-posta yoluyla erişim elde etmelerini zorlaştırın. Bu saldırıları tespit etmek için doğru teknolojiyi uygulayın ve çalışanlarınızın kimlik avı girişimlerini tespit edecek araçlara ve eğitime sahip olduğundan emin olun.”

Ancak çoğu şirket, belirli siber güvenlik tehlikelerinden ziyade genel iş riskini azaltmaya odaklanıyor. Şirketlerin %83’ü kimlik avına karşı harcama yaparken, %72’si bir siber sigorta politikası sürdürdü, %64’ü şirket dışından hukuk müşaviri tuttu ve %55’i adli soruşturmaya yatırım yaptı. Yöneticilerin kimlik avına ilişkin görüşleri hakkında Egress tarafından yayınlanan bir rapor.

Yatırım getirisi
Saldırganlar için her şey yatırım getirisi, birden fazla saldırıyla ödeme yapabilecek kuruluşlara isabet etmekle ilgilidir. Şu anda, verileri şifrelemek, verileri çalmak ve hizmet reddi saldırısı kullanmaktan oluşan üçlü gasp, şirketleri ödemeye zorlamak için tercih edilen yöntemdir. CyberArk kıdemli kötü amaçlı yazılım araştırmacısı Rotem Salinas, getiriler maliyetleri aştığı sürece fidye yazılımlarının devam edeceğini söylüyor.

“Fidye yazılımı için yatırım getirisi çok yüksek – hem bireyleri hem de kuruluşları hedeflerken – bu nedenle saldırı hacminde bir düşüş beklemiyorum” diyor.

Saldırganlar, kötü amaçlı yazılımlarını gizleme konusunda kesinlikle giderek daha karmaşık hale geliyor ve bu da tespit edilmesini zorlaştırıyor. Ancak saldırganın hızlı, etkili bir saldırı mı yoksa daha yavaş, daha gizli bir yayılma mı seçeceği saldırganın motivasyonlarına ve hedeflerine bağlıdır.

Deep Instinct’ten Oren, her iki durumda da, savunmanın odak noktası bilgi teknolojisi ortamını sağlamlaştırma, saldırıyı önleme ve ilk yanıtı otomatikleştirme olmalıdır, çünkü aksi takdirde saldırgan ya diğer sistemlere hızla bulaşacak ya da yükü yürütecektir, diyor Deep Instinct’ten Oren. Saldırganı ne kadar çok şirket yavaşlatabilirse o kadar iyi, diyor.

Oren, “Güçlü önleme kritiktir” diyor. “Çok erken bir aşamada yakalayamayacağınız birçok saldırı var ve eğer yakalayamazsanız oyun biter – etki elde edilmiştir. Bu yüzden çok daha fazla odaklanmanız gerekiyor. öldürme zincirinin ilk aşamaları.”

CyberArk’tan Salinas, ayrıca, hizmet olarak fidye yazılımı sağlamaya odaklanan daha fazla uzmanlık ve kötü amaçlı yazılım geliştiricilerinin birbirlerinin üzerine inşa etmesine olanak tanıyan çeşitli sızdırılmış kod tabanları ile fidye yazılımlarının daha karmaşık hale gelmeye ve hızla gelişmeye devam edeceğini söylüyor. İçinde yeni bir analiz Conti fidye yazılımı grubu hakkında sızdırılan bilgilerden dolayı CyberArk araştırmacıları, grubun nasıl çalıştığı ve ayrıca grup tarafından kullanılan bazı kötü amaçlı yazılım ve araçların kaynak kodu hakkında bilgi buldu.

“Şimdi Conti’nin kaynak kodu [has been] sızdırılmışsa, muhtemelen kötü amaçlı yazılımın yeni varyantları yakın gelecekte keşfedilecektir” diyor.

Conti, Deep Instinct’e göre dördüncü en yaygın fidye yazılımı türüdür.2022 Siber Tehdit Manzarası RaporuSTOP ve REvil kötü amaçlı yazılım aileleri, firma tarafından tespit edilen fidye yazılımlarının büyük çoğunluğunu oluşturuyordu.


Popular Articles

Latest Articles