Bob Maley, Black Kite CSO’su tarafından
Geçen yıl fidye yazılımı çetelerine karşı verilen iyi mücadelenin ardından CISO’lar kazandıklarını düşündüler. Genel saldırılar azaldı ve fidye ödemeleri %40 düştü. Aslında, bu yıl bazı yanlış umutları bile beraberinde getirdi: Birkaç rapor, fidye yazılımlarının düşüşte olduğunu gösterdi. Haraç parasındaki azalma nedeniyle bilgisayar korsanlarının aslında işten çıkarıldığı söylentileri yayıldı.
Yine yanıldık ve bilgisayar korsanları kayıtsızlığımızdan yararlandı. Biz düşüşü kutlarken onlar toparlanıp güçlendiler. Yeni yılın başlamasıyla birlikte yeni oyuncular ortaya çıktı ve toplu fidye yazılımı saldırıları büyük işletmeleri rahatsız etti. Aslında, Mart 2023’te duyurulan fidye yazılımı kurbanlarının sayısı, Nisan 2022’nin neredeyse iki katı ve 2022’nin en yoğun olduğu ayın 1,6 katıydı.
CISO’lar tekrar gafil avlanmayı göze alamazlar. Çeviklik açığını kesin olarak kapatmak için fidye yazılımı ortamının karmaşıklığını anlamanın zamanı geldi. Liderler, günümüzün en önemli güvenlik açıklarını, suçlularını ve dayanıklılık stratejilerini tanıyarak saldırıların önüne geçebilir ve bir daha asla sessiz bir dönemi hafife almayabilir.
Gelişen Manzara: Yeni Eğilimler ve Hedefler
Yeni Fidye Yazılımı Tehdit Manzarası 2023 Raporuna göre, fidye yazılımı saldırıları, geçen yıl birkaç büyük fidye yazılımı grubu kapatıldığı için bir durgunluk dönemi yaşadı. Diğer çeşitli dış faktörler de saldırı sıklığındaki düşüşe katkıda bulundu. Ancak 2023’te Royal, BianLian ve Play gibi yeni fidye yazılımı çetelerinin sahneye çıkmasıyla durgunluk aniden sona erdi. Gelişmiş yapay zeka ve makine öğrenimi teknolojisinin yeni güvenlik açıkları yaratmasının yanı sıra jeopolitik gerilim ve ekonomik çalkantının artmasıyla birlikte, fırsatlarla dolu bir zamandı. Lockbit ve Clop gibi büyük oyuncular tarafından gerçekleştirilen toplu fidye yazılımı saldırıları ve şifrelemesiz fidye yazılımı gibi yeni trendlerle birleştiğinde, savaş alanı ciddi bir hal aldı.
Fidye yazılımlarındaki artış her kuruluşun radarında olmalı, ancak bazı sektörler özellikle risk altında. Nisan 2022’den Mart 2023’e kadar Üretim ve Profesyonel, Bilimsel ve Teknik Hizmetler tüm fidye yazılımı kurbanlarının yaklaşık %35’ini oluşturdu. Eğitim Hizmetleri, Perakende Ticaret ve Sağlık ve Sosyal Yardım %17 pay aldı. ABD, tüm mağdur örgütlerin şaşırtıcı bir şekilde %43’ünü oluşturarak en çok hedef alınan ülke oldu.
Rapor ayrıca, fidye yazılımı gruplarının, fidye ödemek için mali kaynaklara sahip olabilecekleri, ancak potansiyel olarak daha büyük şirketlerin sağlam güvenlik ve dayanıklılık önlemlerinden yoksun olabilecekleri için, genellikle yıllık geliri yaklaşık 50 milyon ila 60 milyon dolar arasında olan şirketleri hedef aldığını ortaya çıkardı. Ancak, her büyüklükteki kuruluşun yine de dikkatli olması gerekir; çoğu, bu profile uyan üçüncü taraf satıcılar tarafından hedef alınır. Aslında fidye yazılımı, 2022’de üçüncü taraf siber ihlallerinin en yaygın ikinci nedeniydi.
Kuruluşunuz bu amaca uygun olsun ya da olmasın, bir satıcının (veya bir satıcının satıcısının) muhtemelen kendi operasyonlarınızı sekteye uğratabilecek fidye yazılımı saldırılarına karşı savunmasızdır. Cehalet bazı durumlarda mutluluk olabilir ama burada pahalı ve yıkıcı. Hazırlığa yönelik ilk adım, uyarı işaretlerini anlamak ve bir bilgisayar korsanı gibi düşünmektir.
Radarda: En İyi Suçlular Ortak Güvenlik Açıkları Arıyor
Rapora göre, son 12 aydaki saldırıların %29’undan sorumlu olan LockBit Ransomware Group, siber suç alanındaki en iyi oyuncu olmaya devam ediyor. Onları bu kadar etkili yapan şey: LockBit’in fidye yazılımı geliştirme ve dağıtımından sorumlu özel bir hacker ve operatör ekibi vardır. Kendilerini bir suç operasyonundan ziyade bir iş olarak görüyorlar.
Geçen yılki diğer en büyük fidye yazılımı çeteleri arasında, saldırıların %8,6’sından sorumlu olan AlphaVM (BlackCat) ve saldırıların %7,2’sinden sorumlu bir hizmet olarak fidye yazılımı (RaaS) grubu olan Black Basta yer alıyor. Son olarak, saldırıların %4,8’inden Clop sorumluydu. Grup bu Mart ayında yeniden ortaya çıktı, 100’den fazla kurbanı duyurdu ve yüksek önem dereceli bir Fortra GoAnywhere güvenlik açığından yararlanan bir toplu fidye yazılımı kampanyası başlattı.
Çete ne olursa olsun, güvenlik açığı kriterleri temelde aynı kalır. Kötü e-posta yapılandırması (eksik DMARC kayıtları gibi) kurbanların %67’sinde mevcuttur ve bu da başarılı kimlik avı ve hedef odaklı kimlik avı kampanyalarına yol açarak saldırganların kuruluşun ağında bir başlangıç noktası elde etmesine olanak tanır. Kurbanların yüzde altmış ikisi, kimlik bilgilerinin sızdırıldığını, saldırganların sistemlere ve ağlara kolay erişim sağlayarak güvenlik kontrollerini atlamalarına ve kuruluş içinde yatay hareket etmelerine olanak tanıyan saldırılarının bir bileşeni olarak gördü. Son olarak, halka açık uzaktan erişim bağlantı noktaları, kurban saldırılarının %42’sini oluşturur.
Günümüzün hızla gelişen tehdit ortamında, kuruluşlar bu yaygın güvenlik açıklarına karşı tetikte olmalıdır. Birçok fidye yazılımı kurbanının aynı zamanda diğer kuruluşlar için üçüncü taraf satıcılar olduğunu not etmek çok önemlidir. Genişletilmiş ağınızdaki uzak bir giriş noktası yoluyla fidye yazılımı tarafından hedef alınma riskini azaltmak için üçüncü taraflardaki bu yaygın fidye yazılımı göstergelerini izlemek çok önemlidir.
Çeviklik ve Dayanıklılığa Doğru Üç Aşama
Fidye yazılımı grupları, satış ekipleri, müşteri başarı departmanları ve daha fazlasıyla yeni çağın teknoloji şirketlerine dönüşüyor. Her eylem, yasadışı işlerini büyütmeye yöneliktir ve iyi adamların yetişemeyeceği kadar hızlı ilerliyorlar.
Fidye yazılımı eğilimleriyle ilgili en son verilerden haberdar olmak ilk savunma hattıdır, ancak yaklaşımınız burada bitmemelidir. Çeviklik ve koruma sağlamak üç ana aşamaya ayrılabilir: önleme, müdahale ve kurtarma.
Önleme proaktiftir: Dahili güvenlik önlemlerine proaktif bir yaklaşım benimsemek, bir fidye yazılımı saldırısı olasılığını büyük ölçüde azaltabilir. Fidye yazılımı göstergelerinizi izlemek (açık kritik bağlantı noktalarını veya sızdırılmış kimlik bilgilerini kontrol etmek gibi), hızlı erişim sağlamak için kritik verileri ve sistemleri düzenli olarak yedeklemek gibi, kuruluşunuzun fidye yazılımı grupları için çekici bir hedef olmadığından emin olmak için bir dizi en iyi uygulama vardır. kurtarma ve kapsamlı bir olay müdahale planı geliştirme.
Ancak, yalnızca dahili önlemlerin uygulanması, kapıyı yarı açık bırakıyor. Kuruluşlar, üçüncü taraf satıcılardan kaynaklanan fidye yazılımı saldırıları riskini azaltmak için gelişmiş araçlar kullanarak üçüncü taraf satıcıların siber güvenlik duruşunu değerlendirmeli, satıcıların sektördeki en iyi uygulamalara bağlı kalmasını zorunlu tutmalı, satıcıların güvenlik uygulamalarına ilişkin düzenli denetimler gerçekleştirmeli ve daha fazlasını yapmalıdır.
Yanıt hızlıdır: Bir fidye yazılımı saldırısı durumunda, hasarı azaltmak için anında önlem almak çok önemlidir. Bir fidye yazılımı saldırısına uğradığında atılacak adımlar arasında, yayılmayı önlemek için etkilenen sistemleri izole etmek, ilgili yetkilileri ve paydaşları bilgilendirmek, düzeltme seçenekleri için siber uzmanlarla iletişim kurmak ve ileride başvurmak ve olası yasal işlemler için olayı belgelemek yer alır.
Kurtarma dayanıklıdır: Bir fidye yazılımı saldırısından sonra, deneyimden ders çıkarmak ve kuruluşunuzun siber güvenlik savunmasını güçlendirmek çok önemlidir. Saldırı sonrası adımlar, temel nedenleri ve güvenlik açıklarını belirlemek için olayın kapsamlı bir analizini yapmayı, gelecekte benzer saldırıları önlemek için önerilen güvenlik önlemlerini uygulamayı ve genel siber güvenliği iyileştirmek için saldırıyla ilgili bilgileri ilgili taraflarla paylaşmayı ve sektördeki emsallerle işbirliği yapmayı içerir.
İleriye Bakmak: Diriliş Ortasında Tetikte Kalmak
Herhangi bir durgunluğun sizi aldatmasına izin vermeyin – fidye yazılımının mevcut durumu her geçen ay daha da tehlikeli hale geliyor. Yeni oyuncular, daha büyük saldırılar ve bazı işletmelerin personel ve inovasyonu azaltmasına neden olan ekonomik oynaklıkla birlikte, kesintilerin 2023 boyunca devam etmesini bekleyebiliriz.
Rakipleri yenmenin hiçbir yolu yokmuş gibi hissedilebilir. Fidye yazılımı suçlularının etik kuralları yoktur ve bu nedenle sorumlu bir işletmenin endişeleri olmadan çevikliği artırabilirler. Ancak verileri incelerken, çeviklik ve dayanıklılıkla ilgili yanıtları hemen gözünüzün önünde bulacaksınız. Kuruluşlar, dahili güvenlik önlemleri ve üçüncü taraf risk yönetiminin bir kombinasyonunu uygulayarak fidye yazılımı gruplarının radarından uzak durabilir, hassas verileri koruyabilir ve fidye yazılımı saldırılarının neden olduğu potansiyel zararı en aza indirebilir. Bir köy alır – dirilişlerin geçmişte kalmasını sağlamak için birlikte çalışalım.
yazar hakkında
Mucit, CISO, Yazar, Fütürist ve OODA Loop fanatiği Bob Maley, üçüncü taraf siber risk istihbaratında lider olan Black Kite’ta Baş Güvenlik Sorumlusu. Bob, Black Kite’a katılmadan önce PayPal’ın Küresel Üçüncü Taraf Güvenlik ve Teftişler ekibinin başındaydı ve programı son teknoloji bir risk yönetimi programına dönüştürüyordu. Bob, SC Magazine Ödülleri için Yılın CSO’su finalisti seçildi ve Kuzey Amerika’da Yılın Bilgi Güvenliği Yöneticisi olarak aday gösterildi. Uzmanlığından Forbes, Payments.com, StateTech Magazine, SC Magazine, Wall Street Journal, Washington Post, Dark Reading ve daha fazlasında sayısız makalede alıntılanmıştır.
Bob’a LinkedIn üzerinden ve şirketimizin web sitesi https://blackkite.com/ üzerinden ulaşılabilir.