V­e­r­i­ ­S­ı­z­m­a­s­ı­n­ı­n­ ­Y­ü­k­s­e­l­i­ş­i­ ­v­e­ ­N­e­d­e­n­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­n­ ­D­a­h­a­ ­B­ü­y­ü­k­ ­B­i­r­ ­R­i­s­k­?­

V­e­r­i­ ­S­ı­z­m­a­s­ı­n­ı­n­ ­Y­ü­k­s­e­l­i­ş­i­ ­v­e­ ­N­e­d­e­n­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­n­ ­D­a­h­a­ ­B­ü­y­ü­k­ ­B­i­r­ ­R­i­s­k­?­


Fidye yazılımı, kuruluşların son birkaç yılda karşılaştığı fiili tehdittir. Tehdit aktörleri, kripto para birimlerinin yüksek değerlemesinden ve kurbanlarının yeterli hazırlık eksikliğinden yararlanarak kolay para kazanıyorlardı.

Kötü güvenlik ilkelerini, denenmemiş yedeklemeleri, mükemmel olmayan yama yönetimi uygulamalarını vb. düşünün. Bu, dünya çapında birden fazla tehdit aktörünün işlediği bir suç olan fidye yazılımı gaspının kolay büyümesiyle sonuçlandı.

Bir şeyler değişti ama. Kripto değerlemeleri düştü ve kuruluşların fidye yazılımlarına karşı zorlu bir savunma oluşturması nedeniyle fidye yazılımı saldırılarının parasal çekiciliğini azalttı.

Tehdit aktörleri başka bir fırsat arıyordu ve bir tane buldu. Buna veri sızdırma veya exfil, dünya çapındaki kuruluşlarda baş ağrısına neden olan bir tür casusluk denir. Hadi bir bakalım.

Bilgi hırsızlığı hızla daha yaygın hale geliyor. Bu yılın başlarında, Nvidia, Microsoft ve diğer bazı şirketlerdeki olaylar, bunun ne kadar büyük bir sorun haline geldiğini ve bazı kuruluşlar için bunun fidye yazılımlarından bile daha büyük bir tehdit olabileceğini vurguladı.

Örneğin Nvidia, hacker grubu Lapsus$ ile karmaşık bir kısasa kısas değiş tokuşuna karıştı. Lapsus$, şirketin Derin Öğrenme Süper Örnekleme (DLSS) araştırmasının kaynak kodunu sızdırdığı için, dünyanın en büyük çip üreticilerinden biri, paha biçilmez teknolojinin kaynak kodunun kamuya açıklanmasıyla karşı karşıya kaldı.

Exfil gasp söz konusu olduğunda, saldırganlar, bir sistemi şifrelemek ve bir fidye yazılımı saldırganının yaptığı gibi kesintiye neden olmak için birincil amaç ile girmezler. Yine de, evet, saldırganlar izlerini gizlemek için hala şifreleme kullanabilirler.

Bunun yerine, bilgi sızdırma görevindeki saldırganlar, büyük miktarda özel veriyi kontrol ettikleri sistemlere taşıyacaktır. Ve işte oyun: Saldırganlar kurbanı gasp etmeye devam edecek, bu gizli bilgileri vahşi doğaya bırakmak veya vicdansız üçüncü taraflara satmakla tehdit edecek.

Mağdurlar için bu ciddi bir tehdit çünkü tehdit aktörleri kasanın anahtarlarını ele geçirebilir. Rakipler, ürünlerin kopyalarını üretmek veya Ar-Ge çabalarına yardımcı olmak veya maliyetli bir halkla ilişkiler felaketine yol açabilecek bilgiler için ticari sırları kullanabilir.

Her iki durumda da – bilginin kamuya açıklanması fidye yazılımından daha büyük bir tehdit olabilir çünkü fidye yazılımı talebi ödeme yaparak (veya yedekleri alarak) çözülebilir. Sızan bilgi – peki – bu düzeltilemeyecek bir şey. Tehdit aktörlerinin bilgi sızıntısına dayalı gaspı neden salt fidye yazılımlarından daha çekici bir hedef olarak bulabildiklerini anlamak kolaydır.

Bu tür bir saldırıya yönelik dürtünün bir kısmının, karşıt jeopolitik hatlar arasında fikri mülkiyet transferi için güçlü bir talep yaratan dünya meselelerinin mevcut durumunda da yattığını belirtmekte fayda var. Ayrıca, yerel yargı sistemleri saldırıyı bir suç olarak görse bile, “öteki tarafa” saldıran aktörlere karşı daha fazla hoşgörü olduğu tartışılabilir.

Exfil alanında ortaya çıkan başka bir tema var. Siber güvenlik ekiplerinin uzun zamandır bildiği bir şeyi not etmek ilginçtir: Kötü niyetli aktörler için, bir saldırganın uzun süre tespit edilmemesi faydalıdır.

Bilgisayar ekranlarında “saldırıya uğradınız” mesajlarını yanıp sönmek yerine sessizce kalmak, saldırganların ağdaki daha fazla bilgi akışını “görmesine” ve giriş elde ettikten sonra sistemlerin daha derinlemesine keşfini yapmasına olanak tanır.

Ağda daha fazla zaman, saldırganların basit bir fidye yazılımı dağıtımından daha fazla istenen hedefleri belirleyebileceği anlamına gelir. Sabırlı tehdit aktörleri çok daha fazla zarar verebilir; tespit edilmeden kalırlarsa.

Kuruluşlar gasptan korunmak için ne yapabilir? Eh, aynı siber güvenlik ilkeleri, daha büyük risk göz önüne alındığında daha da fazla sayılmaya devam ediyor.

Yıllarca süren endişe verici manşetlerden sonra çoğu kuruluş, daha iyi yedekleme stratejileri, daha ince ayarlı ve ayrıntılı veri erişimi ve istenmeyen dosya değişikliklerini algılamak için daha iyi kurallar ve izleme biçiminde fidye yazılımı korumasını devreye aldı.

Fidye yazılımı saldırılarını daha da zorlaştırıyor ve genellikle basit hedefler arayan saldırganlara karşı caydırıcı oluyor. Kötü amaçlı yazılım bulaşmasına veya bilgi hırsızlığına karşı koruma, altyapının uygun şekilde bakımıyla başlar.

Bu, sistemleri en son yamalarla güncel tutmayı içerir. Tabii ki bu sadece fidye yazılımlarına karşı bir koruma değil: yamalı sistemler aynı zamanda kritik iş bilgilerine giden kolay yolları da kapatır, böylece tehdit aktörleri kritik iş bilgilerini sifonlayacak bir konumda olmazlar.

Kuruluşunuzun hala bakım pencerelerini içeren yama işlemlerine güvendiğini varsayalım. Bu durumda, kuruluşunuzu bilgi hırsızlığı tehditlerine karşı korumak için yama uygulamasının yeterince hızlı olup olmadığını düşünmeye değer.

Yeterince hızlı yama yapamıyor musunuz? Şuna baksana canlı yama. TuxCare’in KernelCare Enterprise Tehditlerin ortaya çıkması ve azaltılması arasında çok az bir gecikme ile ortaya çıkan tehditlere karşı anında korunmanıza yardımcı olur. Siber güvenlik cephaneliğinize basit, uygun fiyatlı bir eklemeyle, sizi fidye için tutmak isteyen saldırganlara karşı en basit ve en önemli savunma hattını oluşturabilirsiniz.



siber-2

Popular Articles

Latest Articles