Avishai Avivi, CISO, SafeBreach tarafından
Fidye yazılımı grupları, küçük saldırılardan toplu saldırılara kadar her türden kuruluşa saldırarak, operasyonları kesintiye uğratarak ve yüksek ödemeler talep ederek 2023’te ortalığı kasıp kavurmaya devam ediyor. Mart ayında, Beyaz Saray sadece ilan etmekle kalmadı fidye yazılımı ulusal güvenlik tehdidiancak rekor da kırıldı Kötü şöhretli Fidye yazılımı grubu Clop, şimdiden batılı kuruluşlara karşı yüzlerce kuruluşu ve milyonlarca tüketiciyi etkileyen iki yüksek profilli toplu saldırı gerçekleştirdi. Kamu, özel, hükümet, okullar, sağlık hizmetleri… hiçbiri ortaya çıkan bu tehditlere karşı güvende değil. İşletmeler kendilerini korumak için ne yapmalı?
Başlamak için iyi bir yer, fidye yazılımı grupları tarafından kullanılan en popüler saldırı modellerini ve türlerini anlamaktır. Bu verilerle donanan kuruluşlar, güvenlik kontrollerini daha etkili bir şekilde uygulayabilir ve boşlukları proaktif olarak belirlemek ve kötü niyetli aktörlerden önce harekete geçmek için bunları sürekli olarak doğrulayabilir. İşte ekip tarafından 2023’te SafeBreach’te gözlemlenen ilk dört fidye yazılımı trendi.
Sağlık Hizmetleri, Okullar ve Devlete Yeni Odak Noktası
Fidye yazılımlarıyla ilgili talihsiz gerçek şu ki, bu tür saldırıları gerçekleştiren çoğu tehdit aktörü finansal olarak motive oluyor. Kâr elde edebildikleri sürece kime saldırdıkları umurlarında değil. Bu, genellikle bir saldırıyı durdurmak için en acil ihtiyacı ve parasal imkanları olan en savunmasız kurbanların peşine düşecekleri anlamına gelir.
2023’te sağlık kuruluşlarına yönelik fidye yazılımı saldırılarında önemli bir artış gördük. Sağlık kuruluşları, son derece hassas ve değerli hasta verilerinin yanı sıra sundukları kritik hayat kurtaran hizmetler nedeniyle, fidye yazılımı saldırganlarının taleplerini karşılama konusunda ağır bir baskıyla karşı karşıyadır. Mart ve Nisan aylarında 1 milyondan fazla hastanın verileri ifşa edildi. Sonraki Nesil Sağlıkelektronik sağlık kaydı yazılımı. Harvard Hacı Sağlık Hizmetleri (HPHC) Nisan ayında 3,5 milyon kişinin hassas verilerinin açığa çıkmasına neden olan bir fidye yazılımı saldırısına maruz kaldı. Temmuz saldırısında 11 milyon hastanın verileri açığa çıktı. HCA Sağlık. Ve bunlar sadece birkaç örnek.
Hükümetler de giderek daha fazla saldırıya maruz kalıyor. Temmuz ayı sonlarında Maksimusbir ABD hükümeti yüklenicisi, kurbanı olduğunu doğruladı Oynat fidye yazılımı kampanyası. Resmi rakamlar henüz açıklanmadı, ancak sekiz ila on bir milyon kişinin bu kampanyadan etkilendiğinden şüpheleniliyor. Öğrencilerini boşta oturtmayı göze alamayan üniversiteler de fidye yazılımı gruplarının ortak hedefi haline geldi. Yalnızca MOVEit kampanyasında, Kolorado Ve Washington Devlet Üniversitelerinin her ikisinin de kurban olduğu doğrulandı.
Tedarik Zincirindeki Güvenlik Açıklarından Yararlanma
2023’te MOVEit ve GoAnywhere tabanlı toplu saldırılarda Clop, binlerce şirket tarafından kullanılan iki popüler yönetilen dosya aktarımı (MFT) sistemindeki güvenlik açıklarından yararlandı. Clop, güvenli olduğu varsayılan bir yazılım kusurundan yararlanarak, tedarik zincirinin her seviyesinde birçok farklı şirkete başarılı bir şekilde saldırmayı başardı. Bunun nedeni, MOVEit ve/veya GoAnywhere yazılımını kullanan kuruluşların birçoğunun, bilgi işlem ortamlarını tedarik zinciri tipi risklere karşı bölümlere ayırmak için sıfır güven mimarisini benimsememiş olmalarıdır. Bir şirketin tedarik zincirinde, endüstrilerde kaç tanesinin kullanıldığı düşünüldüğünde riske açık en az bir satıcıya sahip olması fazla bir şey gerektirmez.
Bu iki Clop kampanyasının vurguladığı şey, şirketlerin üçüncü taraf sağlayıcılar aracılığıyla veri aktarırken dikkatli olmasının inanılmaz derecede önemli olduğudur. Satıcı güvenli olduklarını söylese bile şirketler sağlam güvenlik uygulamaları uygulamalıdır. Örneğin, tasarım gereği kritik güvenlik ve tasarım gereği gizlilik ilkelerinin uygulanması, hassas verilerin geçici bir aktarım sistemi olması amaçlanan bir konumda kalmasına izin verilmesini engelleyecektir. Ek olarak, kuruluşların sıfır güven mimarisini benimsemesi ve kullanılan her tedarik zinciri satıcısının zaten güvenli olmadığını ve veri sızdırdığını varsaymaya başlaması gerekir.
Büyük Av Yöntemlerine Karşı Sprey ve Dua Etme Yöntemleri
2023’teki bir başka ilginç olay da, fidye yazılım grupları tarafından “spreyle ve dua et” ile “büyük avlanma” yöntemlerinin kullanımı arasındaki ayrım. “Spreyle ve dua et” saldırılarında, fidye yazılımı grupları, olabildiğince çok kurbandan daha küçük ödemeler almayı umarak ayrım gözetmeden olabildiğince çok saldırı gönderir. Bu etkilidir, çünkü daha küçük kuruluşların bu saldırıları önlemek ve/veya yan etkilerle başa çıkmak için olgunlaşmış güvenlik programlarına sahip olma olasılığı daha düşüktür.
Diğer yöntem, fidye yazılımı gruplarının tek seferde kârı en üst düzeye çıkarmak için daha küçük bir büyük kuruluş seçimini hedef aldığı “büyük oyun avcılığı” yöntemidir. Hedef kuruluşlar genellikle bir ihlali önlemek için çaresizdir ve fidye ödeme olasılığı daha yüksektir, bu nedenle fidye yazılımı grubunu büyük bir ödeme ile ödüllendirir.
Bu iki yöntem arasındaki ayrım geçmişte bile olsa, daha büyük kuruluşların proaktif güvenlik önlemlerine yatırım yapma gerekliliğini anlamaya başlayacağını ve genel olarak tehdit aktörleri için “büyük av avını” daha az uygulanabilir hale getireceğini tahmin ediyoruz. Ne yazık ki, bu, “büyük oyun avcılığı” gelir kaybını telafi etmek için “sprey ve dua” saldırılarının muhtemelen artacağı anlamına geliyor.
Politika Tarafından Motive Edildi
Tehdit aktörleri için tek motivasyon kaynağının kâr olmadığını giderek daha fazla görüyoruz. Son yıllarda ulus-devlet aktörlerinin siber arenadaki varlığı artış göstermektedir. Bu tehdit aktörleri – en yaygın olarak Çin, İran, Rusya ve Kuzey Kore’den – sadece parayla değil, batılı kuruluşlara ve hükümetlere zarar vermekle motive oluyorlar. Bu gruplar çok daha az öngörülebilirdir ve bu nedenle oldukça tehlikelidir ve genellikle tespit edilmesi daha zordur.
Bu Bilgi Nasıl Kullanılır?
Son fidye yazılımı trendlerini anlamak, kuruluşunuzu savunmanın ilk adımıdır. Bir sonraki adım, güvenlik uygulamalarınızı güçlendirmektir. En azından kamu, özel ve devlet kuruluşlarının çok faktörlü kimlik doğrulama (MFA) kullanmasını, hassas verileri yetkisiz erişime karşı korumak için en az ayrıcalıklı erişimi kullanmasını ve tüm yazılım yamalarında güncel kalmasını şiddetle tavsiye ederiz.
Ayrıca, maruz kalma sürenizi en aza indirmek ve istismarı önlemek için kuruluşunuzun güvenlik denetimlerindeki boşlukları proaktif olarak belirlemek önemlidir. Yukarıda tartışıldığı gibi, rakipler amaçlarına ulaşmak için kanıtlanmış teknikleri kullanacak ve maksimum karlılık elde etmek için zayıflıkları aramaya devam edecekler. İhlal ve saldırı simülasyonu (BAS) gibi araçlarla güvenlik kontrollerinin sürekli olarak doğrulanması, kuruluşların, iş riskine ilişkin daha fazla görünürlük elde etmek, güvenlik yatırım getirisini en üst düzeye çıkarmak ve saldırganlara karşı dirençlerini güçlendirmek için savunmalarını test etmek üzere saldırgan teknikleri hakkında bilinen bilgileri kullanmasına yardımcı olabilir. bugün ve gelecekte.
reklam