Geçtiğimiz yıl bize fidye yazılımı ortamının giderek daha karmaşık hale geldiğini gösterdi. Bu, ölçeği, sıklığı, maliyeti ve etkiyi giderek artıran fidye yazılımı saldırılarında görülebilir. Hatta 2023 yılı fidye yazılımı ödemelerinde dünya çapında 1 milyar doları aşan rekoru kırdı; 2022’de görülen 567 milyon dolarlık fidye yazılımı ödemelerine göre ciddi bir artış.
Securin’in 2023 Yılı İncelemesi: Fidye Yazılımı Raporu, Ulusal Güvenlik Açığı Veritabanında (NVD) listelenen 230.648 Ortak Güvenlik Açıklarını ve Etkilenmeleri (CVE’ler) analiz ederek bunları önem derecesine, etkilenen sistemlere ve güvenlik açığı özelliklerine göre önceliklendirdi. Aşağıda bu yılın raporundaki bazı temel bulgular ve temalar yer almaktadır.
Fidye yazılımları artıyor
Kamu sektörü, 2023 yılı boyunca ihlallerden ve fidye yazılımı saldırılarından payına düşeni aldı. MGM Resorts ihlali bunun başlıca örneğidir; Scattered Spider fidye yazılımı grubu, tesisin tüm web sitelerine ve mobil uygulamasına erişim sağlamak için BlackCat/ALPHV tarafından geliştirilen fidye yazılımını kullandı. Dahası, dijital otel odası anahtarlarını kapattılar, kumar makinelerini çevrimdışına aldılar ve konukların kişisel bilgilerine erişim sağladılar.
Diğer iki önemli ihlal Cl0p fidye yazılımı grubu tarafından düzenlendi. Cl0p, Fortra GoAnywhere Yönetilen Dosya Aktarımı’ndaki sıfır gün güvenlik açığından (güvenlik açığı CVE-2023-0669 olarak tanımlandı) yararlandı ve 2095 kuruluşun etkilenmesine neden oldu. MOVEit Transfer ihlali (CVE-2023-34362 olarak tanımlanan güvenlik açığı), 1.000’den fazla kuruluşun güvenliğini ihlal eden ve 60 milyondan fazla kişiyi etkileyen Cl0p tarafından da gerçekleştirildi.
Kamu sektörü aynı zamanda kamu hizmetlerinin yanı sıra kamu mallarını da içermektedir. Bu, 2024’e girerken fidye yazılımı ortamında gelişmeye devam etmezsek ve 2023’te meydana gelen ihlallerden ders almazsak; bu durumda kamu sektörünün ordu, altyapı, kamu eğitimi, kolluk kuvvetleri, toplu taşıma ve sağlık hizmetleri gibi diğer bölümleri de fidye yazılımı saldırısı riskiyle karşı karşıyadır.
Yeni Yıl, Yeni Tehditler
Securin’in raporu, 2023 yılında fidye yazılımıyla ilişkili 38 yeni güvenlik açığı bulunduğunu tespit etti. Bu rapor ayrıca, yeni tanımlanan güvenlik açıkları hakkında kritik bilgiler, en önemli fidye yazılımı saldırılarına ilişkin bilgiler ve yeni fidye yazılımı aileleri ve APT grupları ile 2024 başlarken fidye yazılımının durumuna derinlemesine bir bakış sunuyor.
“Bu keşifler endişe verici ama şaşırtıcı olmaktan çok uzak. Geçtiğimiz yıl müşterilerimizle konuştuğumuzda aynı şeyi defalarca duyduk: Başarılı ya da engellenen saldırılar gelmeye devam ediyor. Securin CEO’su ve kurucu ortağı Ram Movva, “Bu saldırı, süregelen yetenek açığı ve kesintiye uğrayan BT bütçeleriyle birleştiğinde, her türden kuruluş için yanıcı bir durum yarattı” dedi.
2023’te fidye yazılımı ortamı üç kötü şöhretli grubun hakimiyetindeydi: Cl0p, BlackCat ve Vice Society. Bu kuruluşlar, MOVEit Transfer ve Çin Sanayi ve Ticaret Bankası gibi yüksek profilli kuruluşları hedef alan bir siber saldırı dalgasına öncülük etti. Koordineli çabaları, fidye yazılımı gruplarının küresel ölçekte oluşturduğu artan tehdidin altını çizerek önemli kesintilere ve mali kayıplara yol açtı.
Fidye yazılımı saldırılarının sıklığı ve ciddiyeti arttıkça, bu kötü niyetli faaliyetlerle ilişkili güvenlik açıklarının sayısı da arttı. Önceki yıl 344 olan sayı 2023’te 382’ye yükseldi; bu da siber suçluların yararlanabileceği genişleyen saldırı yüzeyinin altını çizdi. Bu güvenlik açıkları arasında en çok Progress MOVEit Aktarım Güvenlik Açığı (CVE-2023-34362) öne çıktı.
Savunmaları güçlendirme çabalarına rağmen, popüler güvenlik açığı tarayıcılarının etkinliğine ilişkin endişe verici bir açıklama ortaya çıktı. Fidye yazılımıyla ilişkili on altı Ortak Güvenlik Açıkları ve Etkilenmeler (CVE’ler), rutin güvenlik açığı taramaları sırasında gizli kalarak Nessus, Qualys ve Nexpose gibi yaygın olarak kullanılan tarayıcılar tarafından tespit edilmekten kurtulmayı başardı. Ancak Securin’in kullandığı yaklaşımlara benzer yaklaşımların bu sinsi tehditlerin ortaya çıkarılmasında etkili olduğu kanıtlandı. Bu, siber rakiplerden bir adım önde olmak için proaktif tespit yöntemlerini en son teknolojilerle birleştiren siber güvenliğe yönelik çok yönlü bir yaklaşımın gerekliliğinin altını çiziyor.
Movva, “Bu zorlukları mümkün olan en iyi bilgilerle doğrudan ele almak, en kötünün 2024’te ortaya çıkmasını önlemek için çok önemli olacak” dedi. “Gerçek şu ki, artan dikkatliliğe rağmen büyük güvenlik açıkları göz ardı edilmeye devam ediyor. Üçüncü şahıs
yazılım üreticileri ve veri havuzları, her kuruluşun karşı karşıya olduğu aktif tehditler hakkında tam olarak bilgi sahibi olmak için çabalıyor. Tahmine dayalı platformumuz, fidye yazılımı çeteleri onları silahlandırmaya başlamadan önce aktif tehditleri aydınlatarak müşterilerimiz için bu boşluğu uzun süredir doldurmayı başardı.”
Güvenliğin Kontrolünü Ele Alma Zamanı
Toplumumuz gelişmeye devam ettikçe, fidye yazılımları da onunla birlikte gelişiyor. Bu gelişmeler, siber dayanıklılığın artık bir seçenek olmadığını, güvenli bir gelecek yaratmak için bir zorunluluk olduğunu kanıtlıyor.
Güvenlik liderleri, özellikle kamu sektöründe verilerini korumak istiyorsa, önleyici tedbirler uygulayarak, tetikte kalarak ve olası güvenlik açıkları ve fidye yazılımı tehditleriyle karşı karşıya kaldığında eyleme geçerek en yeni fidye yazılımı tehditlerinin önünde kalmaya öncelik vermek zorunludur.
Kuruluşlar için bu, çalışanlara yönelik temel güvenlik uygulamaları konusunda eğitim ve rutin öğrenme döngülerinin uygulanması anlamına gelebilir. Tipik olarak, bir kuruluşun genel güvenlik planında çalışanlar göz ardı edilir ve bu durum, aslında kurumsal sistemlerde kötü aktörler tarafından kullanılabilecek yeni bir güvenlik açığı katmanı oluşturur. Kuruluşlar, çalışanlarını proaktif güvenlik önlemlerinin nasıl alınacağı konusunda eğiterek ve güçlendirerek tüm açıları dikkate alan daha kapsamlı bir siber güvenlik yaklaşımını uygulayabilirler.
Reklam