Fidye Yazılımı Defender Riski: Güvenlik Araçlarına ‘Aşırı Güven’


Dolandırıcılık Yönetimi ve Siber Suçlar, Fidye Yazılımı

451 Araştırma Bulgusuna Göre Mağdur Kuruluşlardaki CISO’ların Farklı Bir Hikayesi Var

Mathew J. Schwartz (euroinfosec) •
17 Aralık 2024

Fidye Yazılımı Defender Riski: Güvenlik Araçlarına 'Aşırı Güven'
Resim: Shutterstock

Aşırı güvenin, başarısız bir fidye yazılımı saldırı müdahalesinin habercisi olduğu uyarısında bulunan güvenlik uzmanları, savunmaların gerçek gaspçı bilgisayar korsanlarına karşı sıklıkla nasıl çöktüğünü gösteren verilerle donanmış durumda.

Ayrıca bakınız: Active Directory Güvenliği Operasyonel Dayanıklılığı Nasıl Artırır?

S&P Global Market Intelligence bünyesindeki bir teknoloji araştırma grubu olan 451 Research tarafından yapılan yeni bir araştırma, anket katılımcılarının fidye yazılımlarını savuşturabilecekleri konusunda yüksek düzeyde güvenceye sahip olduğunu ortaya çıkardı. Fidye yazılımından etkilenmeyen katılımcıların %34’ü ağ güvenlik araçlarının bu tür bir saldırıyı engelleyeceğini beklerken, %25’i uç nokta güvenlik araçlarının da aynısını yapmasını beklediğini söyledi.

Gerçek şu ki: “Gerçek bir saldırıyla karşı karşıya kalan katılımcılar arasında, ağ güvenliği araçları saldırıların %14’ünü engelledi ve uç nokta güvenliği yanıt verenlerin %13’ü için etkili oldu” dedi raporun yazarı, Bilgi Güvenliği kanalının baş araştırma analisti Daniel Kennedy. S&P Küresel Piyasa İstihbaratı.

Kennedy, en önemli sorunlarla ilgili devam eden “Kurumun Sesi: Bilgi Güvenliği” niceliksel araştırmasının bir parçası olarak CISO son kullanıcılarıyla düzenli olarak konuşuyor.

Bu tür araçlar bir saldırıyı durdurmakta başarısız olursa ne olur? Kennedy, “makineleri yeniden görüntüleme ve yedeklemeden geri yükleme”nin, fidye yazılımı kurbanı olan kuruluşların %34’ü tarafından uygulanan en yaygın strateji olduğunu buldu; bu, “değişmez depolama gibi yedekleme teknolojilerine odaklanan dirençlilik temelli bir stratejinin (bir yatırım) önemine işaret ediyor” daha sonra fidye yazılımı olaylarıyla karşılaşan katılımcıların %38’i bunu yaptı.”

Bir diğer güvenlik ağı ise “yanıt verenlerin yüzde 44’ü tarafından dile getirilen önemli bir strateji” olan siber sigortadır; fidye yazılımı kurbanlarının yüzde 78’i daha sonra ya mevcut bir poliçeyi uzatır ya da ilk kez bir poliçe satın alır.

Ankete katılan kuruluşlar, bir fidye yazılımı olayı sonucunda 451 Research’e şu spesifik yatırımları yaptıklarını söyledi:

  • Güvenlik farkındalığı eğitimi: %47
  • Ağ güvenliği: %45
  • Siber sigorta: %44
  • Uç nokta güvenliği veya koruma platformları (EPP): %40
  • Değişmez yedekleme/depolama: %38
  • E-posta güvenliği: %33
  • Uç nokta tespiti ve yanıtı: %31
  • Yama yönetimi: %29
  • Varlık envanteri: %29
  • Genişletilmiş algılama ve yanıt: %27

Kennedy, fidye yazılımı saldırısının kurbanı olduktan sonra firmaların yalnızca %4’ünün yeni yatırım yapmadığını bildirdiğini buldu.

Pek çok fidye yazılımı kurbanının zor yoldan öğrendiği gibi, hiçbir teknoloji veya uygulama bu tür saldırıları engellemek için her derde deva değildir. Buna ek olarak, güvenlik liderlerinin endişe duyduğu bir alan da, kullanıcıların sistemlerinde uç nokta güvenlik çözümlerinin ideal olarak görmedikleri bir yama çalışması olmasıdır.

451 Araştırması, 2022, 2023 ve yine bu yıl, uç noktalara kurulan uç nokta güvenlik araçlarının ortalama sayısının üç olduğunu, 250’den az çalışanı olan kuruluşlar için ortalama 2,66’dan 10.000’den fazla çalışanı olan kuruluşlar için 3,65’e kadar değiştiğini buldu.

“Uç noktalarda çalışan farklı araçların ve aracıların sayısı, performans sorunları nedeniyle güvenlik liderlerinin yanı sıra kullanıcılar için de uzun süredir bir endişe kaynağı olmuştur ve yanıt verenlerin %23’ü kuruluşlarının beşten fazla araç çalıştırdığını bildirmektedir”, 451 Araştırma söz konusu.

Fidye Yazılımı Grupları Hala Kâr Ediyor

Kuruluşlar savunmalarını geliştirmek için kolektif olarak çalışsa da, fidye yazılımı grupları genellikle onlara sızan verilerle saldırmak, kripto kilitleyen kötü amaçlı yazılımları vurmak ve onlara bunun bedelini ödetmeye çalışmak için stratejilerini geliştirerek yanıt verir.

Blockchain analiz firması Chainaliz, 2023 yılında fidye yazılımı operasyonlarından elde edilen yasa dışı kârın rekor kıran 1,1 milyar dolara ulaştığını söyledi. Bu yılın başlarında yapılan tahminler, 2024 yılının saldırganlar için de aynı derecede kazançlı olabileceğini gösteriyor.

Kennedy, Mastodon sosyal platformunda yaptığı bir paylaşımda, CISO’larla devam eden görüşmelerine dayanarak, “Bu yılki en endişe verici bulgu, daha az katılımcının saldırı bildirmesine rağmen, etkilenen kuruluşların çok daha büyük bir yüzdesinin fidyeyi ödemesiydi” dedi. Spesifik olarak, 2023’ten bu yıla kadar “fidye yazılımı saldırısına maruz kalan” kuruluşların sayısının %23’ten %14’e düştüğünü, fidye ödediğini bildiren kurbanların yüzdesinin ise %6’dan %18’e çıktığını buldu.

Başka bir deyişle, 451 Research’ün bulgularına göre genel olarak daha az kurban, en azından büyük siber suç aktörleri için daha az kâr anlamına gelmiyor. Özellikle bazı gruplar – özellikle de Black Basta – büyük av avına yönelmiş gibi görünüyor, bu da genellikle fidye ödeyen büyük kurbanlara karşı çok hedefli saldırılar peşinde oldukları anlamına geliyor.

Bu yıl, UnitedHealth Group Change Healthcare, otomobil bayiliği yazılım sağlayıcısı CDK, Panasonic’in sahibi olduğu lojistik yazılım üreticisi Blue Yonder ve Fransa’nın en büyük ikinci telekomünikasyon firması SFR gibi bir dizi büyük kuruluşun fidye yazılımının kurbanı olması tesadüf değil.

Bu kuruluşlardan Change’in saldırganlara en az bir kez 22 milyon dolar, CDK Global’in ise 25 milyon dolar fidye ödediği bildirildi. Blue Yonder ve SFR, ödeme yapıp yapmadıkları konusunda yorum yapmadı.





Source link