Hayır, yeni ya da özellikle egzotik değil, ancak yıllarca süren saldırılardan sonra fidye yazılımı bugün küresel organizasyonların karşılaştığı en yıkıcı tehditler arasında yer almaya devam ediyor.
Güvenlik ekipleri önleme ve tespit çabalarına önemli kaynaklar döktüğünde bile, saldırganlar hala savunmalarını atlamanın yollarını buluyorlar. Çift gasp Gruplar sistemleri şifreleyen ve kaldıraç için hassas verilerin çalınmasıyla varsayılan yaklaşım haline geldi.
Bazı aktörler Şimdi şifreleme adımını tamamen atlıyortespit edilmesini önlemek ve çabalarını kolaylaştırmak için sadece veri hırsızlığı ve gasp üzerine odaklanmak.
Picus Security’nin mavi raporu 2025, siber güvenlik savunmalarının ne kadar kolay kaydığını göstermek için perdeyi geri çekiyor.
Daha fazlasını çizmek 160 milyon ihlal ve saldırı simülasyonu (BAS) sonuçlarıbu yıl Mavi rapor genel önleme etkinliğinin 2024’te% 69’dan 2025’te% 62’ye düştüğünü gördü. Ancak en endişe verici bulgu Veri Defiltrasyonu: Önleme, zaten kabul edilemeyecek kadar düşük bir seviyeden sadece%3’e düştü % 9 geçen sene. Bu organizasyonları maruz bırakır Tam olarak sahnede Fidye yazılımı grupları en çok yararlanır.
Paket servisi açık: Varsayımlar eşit korumaya eşit değildir ve önemli olmayan savunmalar en önemli olduğunda başarısız olmaya devam edecektir.
Sonuçları ayrıştırarak, fidye yazılımına hazır olmanın varsayılamayacağı hızla anlaşılıyor. Kanıtlanmalıdır. Bu, kuruluşunuzun hem uzun bilinen fidye yazılımı ailelerine karşı savunmalarını hem de şu anda vahşi doğada aktif olan ortaya çıkan suşlara sürekli olarak doğrulamak anlamına gelir.
İhlal ve Saldırı Simülasyonu, korumaların durup durmadığını veya başarısız olup olmadığını gerçek zamanlı olarak gösteren bu kanıt sağlar.
Neden bilinen ve ortaya çıkan fidye yazılımı her ikisi de önemlidir?
Ne yazık ki, fidye yazılımı ile, aşinalık çoğu zaman yanlış güven üretir. Güvenlik ekipleri, büyük isim suşlarına karşı korunduklarına inanabilirler, ancak zamanla yalnız bırakılırsa, konfigürasyonların sürüklenmesi ve ortamlar değiştikçe savunmaları sürekli zayıflar.
Bu arada fidye yazılımı operatörleri hareket etmeye devam edin. Kod yeniden paketlenir, yükleyiciler güncellenir ve saldırıların tespit edilmesini önlemek için kaçırma teknikleri rafine edilir. Ne yazık ki, dünkü kampanyaya karşı çalışan şey genellikle günümüzün güncelleme girişimine karşı çalışmayacaktır.
Bu yılki Blue raporu bunu çok açık bir şekilde gösteriyor.
En çok açık 10 fidye yazılımı suşları arasında, Beş yeni ya da ortaya çıkıyordu, ancak savunmaları, köklü isimler kadar etkili bir şekilde atladılar.
-
Bilinen aileler hala başarılı oluyor. Blackbyte (%26), üst üste ikinci yılı önlemek için en zor fidye yazılımı olmaya devam ediyor, halka açık uygulamalardan yararlanıyor ve şifrelemeden önce verileri ortaya çıkarıyor. Bablock (%34) kurbanları çifte gaspla baskı yapmaya devam ederken, Maori (%41) açıksız teslimat ve bölgesel kampanyalardan yararlanıyor. Kalıcılık, savunmaların gerçek dünya ortamlarında ne kadar kolay aşınabileceğini gösterir.
-
Ortaya çıkan fidye yazılımı suşları da çok sert vurdu. Faust (%44), Valak (%44) ve Magniber (%45) kayıt defteri değişiklikleri, modüler yükler ve aşamalı yürütme yoluyla kontrolleri atlar. Tüm saldırıların neredeyse yarısı başarılı olur ve yeni isimlerin vahşi doğada hızla etkili olduğunu kanıtlar.
-
Yerleşik isimler uyum sağlar. Böbrek (%48), Black Basta (%49) ve oyun (%50) çalınan kimlik bilgileri, proses oyma ve uzaktan hizmet yürütme ile savunmalardan kaçıyor. Yıllarca süren belgelerden sonra bile durması zor kalırlar.
-
Gelişmiş fidye yazılımı operatörleri esnek kalır. Avoslocker, özellikle hedeflenen savunmalara rağmen kritik sektörlerden ödün vermek için ayrıcalık artışı ve gelişmiş şaşkınlıktan sadece% 52’lik bir önleme oranı elde etti.
Bu bulgular kritik bir noktayı göstermektedir: “bilinen” ve “ortaya çıkan” fidye yazılımı arasındaki ayrım gittikçe daha az anlamlı hale geliyor. Kuruluşlar savunmalarını sürekli olarak test edemediklerinde, hem bilinen hem de ortaya çıkan suşlar savunmalarından kaçabilir ve sonunda olacaktır.
Savunmada en büyük boşluklar
Fidye yazılımı grupları nadiren tek bir numaraya bağlıdır. Bunun yerine, öldürme zinciri boyunca birden fazla teknik birbirine bağlarlar ve hangi savunma kümesinin en zayıf olanından yararlanırlar.
Mavi Rapor 2025 Önleme ve tespitteki kalıcı boşlukların saldırganlara tam olarak aradıkları açılışı vermeye devam ettiğini gösterir.
-
Kötü Yazılım Teslimatı: Önleme düştü % 60 (aşağıdan % 71 2024’te). En eski saldırı vektörlerinden biri olmasına rağmen, yükleyiciler ve damlalar hala statik savunmaları atlıyor.
-
Tespit Boru Hattı: Sadece % 14 Saldırıların bir uyarı yaratmasına rağmen % 54’ü günlüğe kaydedildi. Bu log-to-To-To-To-Gap, savunucuları hem Blackbyte gibi yerleşik ailelere hem de Faust ve Magniber gibi yeni varyantlara kolayca kör bırakabilir.
-
Veri Defiltrasyonu: Veri sızıntısını önlemede etkinlik sadece % 3 2025’te (aşağı % 9 2024), herhangi bir saldırı vektörünün en kötü puanı. Bu zayıflık dalgalanmayı besliyor çift gasp Mağdurlar üzerindeki baskıyı artırmak için çalınan verilerin sızdırıldığı saldırılar.
-
Uç nokta koruması: Uç noktalar engellendi % 76 Saldırı, ancak yanal hareket ve ayrıcalık artışı hala çeyrek vakalarda çalıştı. Black Basta ve Play gibi aileler bu zayıflıkları tehlikeye atılmış ağlara yayılacak şekilde kullandı.
Genel olarak, fidye yazılımı en son teknikler nedeniyle değil, savunmalar kritik noktalarda başarısız olmaya devam ettiği için gelişir.
Raporda vurgulanan on fidye yazılımı ailesinin beşi köklü suşlardır, ancak savunmalardan yeni veya ortaya çıkan tehditler kadar etkili bir şekilde kaçarlar. Saldırganların yeni atılımlara ihtiyacı yok, sadece kırılmış olandan yararlanma yeteneği.
160m+ saldırı simülasyonlarına dayanarak, Picus Blue Report 2025, fidye yazılımlarının neden hala geçmiş savunmaları kaydırdığını ortaya koyuyor – koruma% 62’ye düştü ve veri tüketimi sadece% 3’e düştü.
Tüm bulguları alın ve sürekli doğrulamanın kritik boşlukları nasıl kapattığını görün.
Şimdi İndir
BAS Fidye Yazılımına Hazırlığı Nasıl Güçlendirir
Picus ihlali ve saldırı simülasyonu (BAS), hangi kuruluşlar arasındaki boşluğu kapatmaya yardımcı olur düşünmek savunmaları yapabilir ve nasıl Aslında Fidye yazılımlarına karşı performans sergileyin.
Periyodik ve manuel olan geleneksel penetrasyon testinden farklı olarak, BAS, savunmalarınızın gerçek saldırı davranışlarına karşı nerede tuttuğunu ve benzersiz ve dinamik ortamınızda nerede olmadıklarını gösteren sürekli, otomatik kontroller sağlar.
Anahtar BAS avantajları şunları içerir:
-
Sürekli fidye yazılımı simülasyonları. BAS, savunmalarınızın tam olarak nerede kırıldığını, çevre kontrollerini ve uç nokta güvenliğini tam olarak göstermek için ilk uzlaşmadan şifreleme ve veri hırsızlığı yoluyla vahşi doğada görülen fidye yazılımı TTP’lerini güvenli bir şekilde simüle eder ve emülasyon yapar.
-
Bilinen ve gelişmekte olan ailelere karşı doğrulama. Picus, BAS tehdit kütüphanelerini her gün hem yerleşik fidye yazılımları hem de yeni varyantlarda istihbaratla günceller ve organizasyonların danışmanlarda görülen ailelere ve ilk olarak vahşi doğada görünenlere karşı test etmesine izin verir.
-
Eyleme geçirilebilir düzeltmeler. Saldırılar simülasyonda başarılı olduğunda, BAS hem satıcıya özgü hem de satıcı-agnostik pratik iyileştirme rehberliği sağlar, bu nedenle savunucular tam olarak neyi ayarlayacaklarını bilirler.
-
Hazırlık kanıtı. BAS, önleme oranları, algılama kapsamı ve azaltma durumu dahil olmak üzere fidye yazılımı esnekliği hakkında ölçülebilir veriler oluşturur ve güvenlik ekiplerine liderlik ve denetçilere gösterebilecekleri somut veriler verir.
Hazırlık boşluğunu kapatmak
Fidye yazılımı hazırlığındaki en tehlikeli inançlardan biri, savunmalarınızın bu noktaya kadar çalıştıkları veya “doğru” ürünleri dağıttığınız için çalıştığını varsaymaktır.
. Mavi Rapor 2025 Bu varsayımların her ikisinin de nasıl yanıltıcı olabileceğini gösterir: yaklaşık% 50 fidye yazılımı denemeleri savunmaları atladı ve sadece % 14 tetiklenen uyarılar.
BAS, en önemli soruları cevaplayarak varsayımları kanıta dönüştürüyor:
-
DLP sisteminiz gerçekten hassas verilerin ağınızdan ayrılmasını durdurur mu?
-
Fidye yazılımı uç nokta kontrollerini geçerse, SIEM’iniz alarmı zamanında yükseltir mi?
-
E -posta ağ geçitleri, Bablock veya Play tarafından kullanılan kimlik avı yüklerini engelleyecek kadar iyi ayarlanmış mı?
-
Faust veya Magniber gibi daha yeni aileler fark edilmeden geçer mi?
BAS ile güvenlik ekiplerinin tahmin etmek zorunda değil. Biliyorlar.
Çözüm
Sonunda, Mavi Rapor 2025 Bir şeyi netleştirir: Fidye yazılımı, saldırganların oyun kitabını yeniden icat ettiği için değil, savunmalar pratikte nadiren test edildiğinden gelişir. Aynı güvenlik zayıflıkları her yıl yeniden ortaya çıkıyor, önleme kayma, algılama gecikmesi ve veri hırsızlığı neredeyse tamamen kontrol edilmiyor.
İhlal ve saldırı simülasyonu eksik parça. İlk uzlaşma, kimlik bilgisi erişim, yanal hareket ve veri hırsızlığı dahil olmak üzere uçtan uca fidye yazılımı saldırılarını güvenli bir şekilde taklit ederek, BAS savunmalarınızın tam olarak nerede olduğunu ve çalışmadığını tam olarak tespit eder ve düzeltmelerin tutulup tutulmadığını doğrular. Hazırlığı kanıtlamaktan ve varsaymaktan, savunuculara her gün ölçebilecekleri, geliştirebilecekleri ve gösterebilecekleri bir şey vermeye kaydırır.
Fidye yazılımı hazırlığı, “Korunuyor muyuz?” Sürekli esneklik kanıtını göstermekle ilgilidir ve BAS, oraya ulaşmanın tek sürdürülebilir yoludur.
2025 Mavi Raporu İndirin Fidye yazılımı ve veri açığa çıkmasından endüstri-sektör performansa, bölgesel eşitsizliklere, MITER ATT & CK taktik ve teknik boşluklara ve güvenlik açıkları saldırganlarına şu anda sömürülüyor. Savunmaların nerede kaydığını ve neden sürekli doğrulamanın ileriye doğru yol olduğunu görün.
Picus Security tarafından sponsorlu ve yazılmıştır.