Fidye yazılımı grupları ve devlet destekli aktörler, finansal, kişisel ve gizli bilgiler de dahil olmak üzere hassas verileri çalmak için özel ve meşru araçların bir karışımından yararlanarak gaspı ve istihbarat kazanımlarını en üst düzeye çıkarmak için veri sızdırmalarından giderek daha fazla yararlanıyor.
Riskleri azaltmak için kuruluşların, veri sızdırma girişimlerini erkenden tespit etmek ve engellemek amacıyla ağ izleme, dosya bütünlüğü kontrolleri ve uç nokta tespiti ve müdahalesi gibi sağlam güvenlik önlemlerini uygulaması gerekir.
Saldırılar, birincil gasp taktiği olarak veri sızdırmayı giderek daha fazla kullanıyor; siber suçlular, kaynak yoğun doğaları ve kuruluşların bunlardan kurtulma yeteneklerinin artması nedeniyle geleneksel şifreleme tabanlı saldırılardan uzaklaşıyor.
Öte yandan veri sızdırma daha az kaynak gerektirir ve tespit edilmesi daha zordur, bu da onu daha çekici bir seçenek haline getirir.
Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.
Saldırganlar, hassas verileri çalarak mağdurlara kamuya açık veya özel satış tehdidiyle şantaj yapabilir, bu da gelişen tehdit ortamını ve kuruluşların veri koruma ve olay müdahale stratejilerine öncelik verme ihtiyacını vurgulayabilir.
Gruplar, yeteneklerini geliştirmek ve ortak hedeflere ulaşmak için devlet destekli aktörlerle işbirliği yapıyor; devlet destekli gruplar istihbarat toplama operasyonlarını gizlemek için fidye yazılımlarından yararlanırken, fidye yazılımı grupları gelişmiş tekniklerden ve hassas bilgilere erişimden yararlanıyor.
Her iki aktör de şantaj potansiyelini en üst düzeye çıkarmak ve stratejik avantajlar elde etmek için finansal ve sigortayla ilgili bilgiler de dahil olmak üzere yüksek değerli verileri hedefliyor; bu da suç ve devlet destekli faaliyetler arasındaki çizgiyi bulanıklaştırarak tehdit ilişkilendirme ve hafifletmeyi daha zorlu hale getirerek önemli siber güvenlik riskleri oluşturuyor. .
Parola yönetimi yazılımı, ağ mimarisi ve kaynak kodu gibi BT altyapı verilerini hedef alarak gizli belgeler, devlet verileri, kişisel bilgiler ve tıbbi kayıtlar dahil olmak üzere son derece hassas verileri sızdırıyor.
Devam eden projelere ve gasp, yeniden satış ve gelecekteki saldırılar için kullanılan ve mağdurların itibarına ve mali açıdan ciddi zarara uğramasına neden olan hassas bilgiler hakkında fikir edinmek için yakın zamanda düzenlenen dosyalara da öncelik veriliyor.
Çok aşamalı bir sızma süreci kullanarak, öncelikle gelişmiş gruplar tarafından kullanılan, kişiye özel işlevsellik, gelişmiş gizlilik ve daha kısa bekleme süresi sunan hem özel hem de halka açık araçlardan yararlanırlar.
Komut dosyaları, veri sızmasını ve yük dağıtımını otomatikleştirirken, numaralandırma araçları veri keşfine yardımcı olur.
ExByte, ExMatter ve StealBit gibi sızma araçları, çalınan verileri doğrudan tehdit aktörleri tarafından kontrol edilen sunuculara veya bulut depolamaya aktarır ve genellikle tespitten kaçmaya ve kurtarma çabalarını engellemeye yönelik teknikler kullanır.
Veri toplamak için Meduza ve CSharp Streamer gibi bilgi hırsızlarının kullanıldığı, WizTree, WinRAR, 7-Zip, Rclone ve Mega gibi araçların ise sızmayı kolaylaştırdığı, hassas verileri sızdırmak için ticari amaçlı kötü amaçlı yazılımları ve yasal araçları giderek daha fazla kullanıyorlar.
Saldırganlar, çalınan verileri barındırmak için genellikle bulut depolama çözümlerinden ve dosya paylaşım platformlarından yararlanırken, sızma girişimlerini tespit etmek şüpheli dosya hareketlerinin, araç kullanımının ve ağ trafiği anormalliklerinin izlenmesini içerir.
Sekoia’ya göre, fidye yazılımıyla ilgili veri sızıntısıyla ilişkili risklerin belirlenmesi ve azaltılması amacıyla proaktif izleme, anormallik tespiti ve korelasyon kuralları temel önem taşıyor.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın