Bu yılın Ağustos ayında, Federal Soruşturma Bürosu (FBI), Temmuz 2023’ten bu yana Kuzey Amerika’daki çok sayıda şirketi etkileyen endişe verici bir eğilime ilişkin bir uyarı yayınladı. “İkili Fidye Yazılımı” saldırıları olarak bilinen bu yeni ortaya çıkan tehdit, aynı kurbanı hedef alan dijital saldırıları içeriyor 48 saatten 7 güne kadar uzanan bir zaman diliminde.
Açıkça söylemek gerekirse, çifte gasp içerip içermediğine bakılmaksızın, bir şirket bir dosya şifreleme saldırısının kurbanı olduğunda ikili fidye yazılımı saldırısı meydana gelir. Sonuçlar tutarlı: mali kayıplar, hassas bilgilerin yasa dışı çıkarılması ve veri erişiminin tamamen engellenmesi.
Bu saldırıların ardındaki motivasyonları tam olarak belirleyen somut kanıtlar elde edilmesi zor olsa da, güvenlik analistleri bu saldırıların yaygınlaşmasına çeşitli faktörlerin katkıda bulunabileceğini öne sürüyor. Bu faktörler arasında, diğer potansiyel katalizörlerin yanı sıra, hedeflenen kuruluşlarda ikili fidye yazılımına duyarlı güvenlik açıklarını düzeltmek için yetersiz teknik destek, uygulamalardaki veya bulut ortamlarındaki yanlış yapılandırmalar ve bu tür durumları ele alacak önceden oluşturulmuş bir iş sürekliliği planının bulunmaması yer alır.
Karanlık ağla bağlantılı bir bilgisayar korsanlığı grubu tarafından yürütülen bir ankete göre, Temmuz 2023’ten bu yana yaklaşık 19 şirket bu saldırıların kurbanı oldu. Özellikle hedeflenen bu kuruluşlardan ikisi, yıllık gelirleri milyonlarla ifade edilen Fortune 500 şirketleriydi.
İlginç bir şekilde bu saldırıların hiçbiri resmi olarak belgelenmedi; bunlar ancak şirket temsilcilerinin bilgisayar korsanlarıyla pazarlık yapmak için serbest çalışan adli tıp uzmanlarından yardım istemesiyle ortaya çıktı.
Bu karmaşık dijital saldırıların arkasındaki suçlular hâlâ gizemini koruyor. Ancak FBI’ın özel sektör bildirimi, Royal, Quantum, 3AM Ransomware, LockBit, Karakurt, Hive, Diamond ve Avoslocker gibi çeşitli Hizmet Olarak Fidye Yazılımı (RaaS) gruplarının ya doğrudan orkestrasyonla dahil olduğu yönündeki endişeleri artırdı bu saldırılar veya ele geçirilen bilgisayar ağlarında kullanılan şifreleme koduyla bağlantıların olması.
Emsisoft araştırmacıları, kayda değer bir açıklamayla, 2020-21’de uygulamaya konan bir suç taktiği olarak çift şifrelemenin kökenlerinin izini sürdü; bu, yaygın karantinalar ve COVID-19 salgını sırasında uzaktan çalışma kültüründeki artışla aynı zamana denk geldi.
Bu tür saldırılara karşı birincil savunma, sağlam kimlik ve erişim yönetimi önlemlerinin uygulanmasında yatmaktadır. Bunlar arasında güçlü parolaların zorunlu kılınması, kimlik avı girişimlerine karşı dayanıklı çok faktörlü kimlik doğrulama (MFA) sistemlerinin dağıtılması ve yönetici ayrıcalıklarına sahip hesaplar için zamana dayalı erişim denetimlerinin uygulanması yer alır. Ayrıca, işletim sistemlerini güncel tutmak, antivirüs çözümlerini düzenli olarak güncellemek, ağ protokollerini güvence altına almak, ürün yazılımı açıklarına yama uygulamak, kullanılmayan bağlantı noktalarını devre dışı bırakmak ve Kendi Cihazınızı Getirin (BYOD) cihazlarındaki etkinlikleri izlemek gibi geleneksel güvenlik uygulamaları, karşı temel korumalar olmaya devam ediyor. Bu gelişen siber tehditler.
Reklam