Fidye yazılımı çeteleri, kurbanlara yaklaşımlarında giderek daha iddialı ve saldırgan hale geliyor ve fidye yazılımını önlemeye önem veren ve verilerinin yedeklerini tutanlardan bile zorla para almak için hedefli taciz kampanyaları da dahil olmak üzere yüksek basınçlı taktiklere başvuruyor.
Bu, Palo Alto Networks’ün 42. Birim olay müdahale ve tehdit istihbarat departmanı tarafından bugün yayınlanan bir rapora göre. Yalnızca Birim 42 tarafından yanıtlanan vakalardan alınan ve dolayısıyla faaliyet hacimlerinin hiçbir şekilde tam veya tamamen doğru bir değerlendirmesi olmayan veriler, fidye yazılımı çetelerinin tacizi taktik olarak geçen yıl 2021’de kullandıklarından 20 kat daha sık kullandığını ortaya çıkardı. .
Tipik olarak, bir fidye yazılımı vakasındaki taciz, genellikle bir kurban kuruluşta veya müşterilerinde liderlik rolünde olan belirli bir kişiyi hedefler. Onları fidye ödemeye zorlamak veya fidye ödeme yetkisine sahip olanları bunu yapmaları için müşterilere baskı yapmaya zorlamak için giderek daha agresif hale gelen bir dizi telefon araması ve e-postayı içerir. Siber suçluların saldırı hakkında sosyal medyada haber yaymasını veya teknoloji muhabirlerine ulaşmasını da kapsayabilir.
Bu, verilerin şifrelenmesinin yanı sıra (geçen yıl saldırıların %70’inde görülen ve 2021’de %30 artışla görülen) veri hırsızlığı ve sızıntısını ve yaklaşık olarak görülen dağıtılmış hizmet reddi (DDoS) saldırılarını içeren mevcut katmanlı gasp tekniklerinin üzerindedir. Fidye yazılımı olaylarının %2’si. Çifte ve üçlü gasp olarak adlandırılan bu eğilimler, 2020’den beri iyice yerleşmiş durumda.
Palo Alto Networks Kıdemli Başkan Yardımcısı ve Birim 42 Başkanı Wendi Whitmore, “Fidye yazılımı ve gasp grupları, nihai hedefi ödeme alma şanslarını artırmak olan kurbanlarını düdüklü tencereye girmeye zorluyor” dedi.
“Son zamanlarda incelediğimiz her beş fidye yazılımı vakasından birinde taciz yer aldı, bu da bu grupların bir ödeme gününü zorlamak için ne kadar ileri gitmeye istekli olduklarını gösteriyor. Birçoğu, çalınan müşteri bilgilerinden yararlanarak onları taciz edecek ve ödemeyi organizasyonun elini zorlamaya çalışacak kadar ileri gidiyor.”
Wendi Whitmore, Birim 42, Palo Alto Ağları
Unit 42’nin araştırmacıları, bu eğilimlerin – uzun süredir herhangi bir yarı makul fidye yazılımı önleme stratejisinin temel taşı olarak kabul edilen – yedeklemelerin artık kendi içlerinde ve kendi başlarına etkiye karşı korumada etkili olmadığını gösterdiğine inanan artan sayıda sese katılıyor.
Birim 42, güncel, çevrimdışı ve düzenli olarak test edilen yedekleri tutmak hayati bir koruma olmaya devam ederken, ikili ve üçlü gasp tekniklerinin o kadar etkili hale geldiğini ve fidye yazılımı çetelerinin, veriler yedeklense bile kurbanlarını ödeme yapmaya zorlayabildiğini keşfetti. korunur ve operasyonel aksama en aza indirilir.
Çoğu zaman, yalnızca hassas verilerin kamuya açıklanma tehdidinin, ardından gelen itibar zedelenmesinin ve güven kaybının ve düzenleyicilerin para cezaları tehdidinin, hiçbiri yedek tutmakla önlenemeyecek bir kurbanı geri adım atmaya zorlamak için yeterli olduğunu söylediler. aşağı.
Gerçekten de Unit 42, kurbanların yedekleri iyi durumda olduğu için başlangıçta fidye ödeme fikrini kabul etmeyi reddettikleri, ancak daha sonra o kadar yoğun tacize maruz kaldıkları ve ortaya çıkan maliyetlerin fidye yazılımını aştığı bir dizi olay üzerinde çalıştığını söyledi. talep etmek. LockBit müzakerecileri, bu yılın başlarında Royal Mail’i zorla almaya çalışırken bu olasılığı bir tehdit olarak kullandılar, ancak posta servisi nihayetinde yerini korudu.
Henüz yapmadıysanız, Birim 42, güvenlik liderlerine daha karmaşık gasp kampanyalarıyla başa çıkmak için gelişmiş bir oyun kitabı hazırlamalarını önerir.
Böyle bir oyun kitabı, kapsamlı bir olay müdahale planının ve ilgili kriz iletişim protokollerinin oluşturulmasını, paydaşların dahil edilmesi gereken ve kimin neyi yapma yetkisine sahip olduğu bir emir komuta zincirinin oluşturulmasını (örneğin, kimin pazarlık yaptığı, kimin imzalama yetkisinin olduğu) içermelidir. bir ödeme üzerine, buna gelirse, vb.
Plan ayrıca, bir olay sırasında telefon veya e-posta tacizine maruz kalan çalışanların ne yapması veya yapmaktan kaçınması gerektiğini de kapsamalıdır. Personeli bu konuda daha iyi donatmak için taciz eğitimi verilmelidir.
Güvenlik liderleri ayrıca, müteakip saldırıları daha az olası hale getirmek için planlanmış görevler veya işler gibi herhangi bir arka kapı veya diğer risk göstergelerinin (IoC’ler) kaldırıldığını doğrulamak için ölüm sonrası uzlaşma değerlendirmeleri yapabildiklerinden emin olmalıdır.
Unit 42’nin araştırmacıları, önümüzdeki dokuz ay içinde, içeriden gelen tehditlerle bağlantılı gaspta, siyasi amaçlı gasp girişimlerinde ve kurbanın tedarik zincirini tehlikeye atmayı amaçlayan saldırılardan dikkati dağıtmak için fidye yazılımı ve gasp kullanımında büyük olasılıkla bir artış göreceğimizi söyledi. teknoloji şirketleri söz konusu olduğunda, kaynak kodları. Ekip ayrıca yakın gelecekte “büyük bir bulut fidye yazılımı uzlaşması” göreceğimizi tahmin etti.