Fidye Yazılımı Hedefleyen Altyapı Namibya Telekom’u Etkiliyor


Afrika ülkesi Namibya’nın telekomünikasyon sağlayıcısı, geçen yılın sonlarında önemli bir fidye yazılımı saldırısına maruz kaldı ve bu, bölgedeki iki eğilimin birleşiminin görünür bir sembolü haline geldi: kritik altyapıya yönelik artan saldırılar ve büyüyen fidye yazılımı tehdidi.

Geçtiğimiz ay Telekom Namibya, hizmet olarak fidye yazılımı (RaaS) grubu Hunters International tarafından yapılan başarılı bir saldırının, kullanıcıların bilgilerinin çevrimiçi olarak sızdırılmasına yol açtığı konusunda müşterilerini uyarmıştı. CEO Stanley Shanapinda, şirketin ek ayrıntıları ortaya çıkarmak için kolluk kuvvetleri ve üçüncü taraf olay müdahale ekipleriyle birlikte çalıştığını söyledi 16 Aralık’ta yaptığı açıklamada şunları söyledi:.

“Başlangıçta hiçbir hassas bilginin tehlikeye atılmadığı görüldü, ancak son analizler bazı müşteri verilerinin tehlikeye atıldığını doğruladı” dedi. “Tehdit yaklaşık üç hafta önce kontrol altına alındı ​​ve sistemlerimize ve üçüncü taraflara yönelik yeni saldırılar engellendi, [but the exposed information] talep edilmiş olabilecek herhangi bir fidyeyi ödemek için pazarlık yapmayı reddetmemizden sonra karanlık ağa sızdırıldı.”

Namibya, güvenliği ihlal edilmiş altyapı sistemlerinden kâr elde etmeye odaklanan siber saldırganların hedefi olma konusunda yalnız değil. Haziran ayında, Güney Afrika Ulusal Sağlık Laboratuvarı Servisi (NHLS) fidye yazılımı saldırısına uğradı Bu durum sistemleri bozdu, yedeklemeleri sildi ve devletin işlettiği sağlık test laboratuarları ağının toparlanması haftalar sürdü. Temmuz ayında Hunters International 18 GB’tan fazla veriyi sızdırdı Kenya Kentsel Yollar İdaresi’nden (KURA). Aynı ay, Nijerya Bilgisayar Acil Durum Müdahale Ekibi (ngCERT), Phobos RaaS grubunun Ülkedeki kuruluşlara hizmet veren hedeflenen kritik bulut hizmetlerien az bir başarılı uzlaşmayla.

Telekomünikasyon ve Kritik Altyapı Hedef Noktasında

Genel olarak fidye yazılımları, bölgedeki başarılı saldırıların üçte birini oluşturuyor. Kamerunlu enerji şirketi Eneo Bölgede faaliyet gösteren bir siber güvenlik firması olan Positive Technologies’in verilerine göre, Ocak 2024’te Mısır ve Güney Afrika’daki endüstriyel kuruluşlar yıl boyunca.

Positive Technologies’in genel müdürü ve siber güvenlik iş danışmanı Alexey Lukatsky, telekomünikasyon ve imalat sektörlerinin de yoğun bir şekilde hedef alındığını ve her sektörün başarılı saldırıların %10’unu oluşturduğunu söylüyor.

“Bu saldırılar, hızlı dijital dönüşüm, jeopolitik gerilimler ve kritik altyapıyı koruyan yetersiz siber güvenlik önlemleri gibi faktörlerden kaynaklanıyor” diyor. “Artan kullanıcı verileri hacmi ve genişleyen dijital ağlar, telekomünikasyon gibi sektörleri, finansal kazanç peşinde koşan veya siber casuslukla uğraşan siber suçlular için özellikle çekici hedefler haline getiriyor.”

Lukatsky, birçok sektördeki hızlı dijitalleşmenin siber güvenlik önlemlerinin uygulanmasını geride bırakması nedeniyle bu eğilimin 2025’te de devam edeceğini söylüyor. Sonuç: savunmasız kalan, büyüyen bir saldırı yüzeyi alanı.

“Enerji, telekomünikasyon ve üretim gibi sektörler, finansal kazanç, veri hırsızlığı veya jeopolitik amaçlarla hareket eden siber suçlular ve APT grupları için ana hedefler olmaya devam edecek” diyor.

RaaS Çağı

Güney Afrika’daki Pretoria Üniversitesi’nde bilgisayar bilimi öğretim görevlisi ve Akıllı Siber Adli Tıp Laboratuvarı başkanı Avinash Singh, hizmet olarak fidye yazılımı tekliflerinin yükselişinin kritik altyapılara yönelik saldırıları da hızlandırdığını söylüyor. RaaS, kısmen bazı fidye yazılımı çetelerinin son saldırıları için Afrika kuruluşlarını test ortamı olarak kullanması nedeniyle Afrika’da yükselişe geçti. Ekim 2024 tarihli bir rapora göre.

Singh, “RaaS modeli, saldırganların büyük şirketler veya kritik altyapı sağlayıcıları gibi potansiyel fidye ödemesinin önemli ölçüde daha yüksek olduğu yüksek değerli hedeflere odaklanmasına olanak tanıyor” diyor. “Kritik altyapılara yönelik siber saldırılar, siber suçlular için en kazançlı saldırılar arasında yer alıyor; çünkü bu sistemler temel kamu hizmetlerini sağlıyor ve bunların kesintiye uğraması önemli toplumsal ve ekonomik hasara neden olabiliyor.”

Ayrıca Singh, fidye yazılımı gruplarının yalnızca Afrikalı işletmeleri ve devlet kurumlarını değil aynı zamanda bu kuruluşların üçüncü taraf tedarikçilerini de hedef aldığını söylüyor. Popüler yazılımların kötü amaçlı sürümlerini dağıtmak, bölgedeki kişisel ve iş cihazlarına virüs bulaştırmanın popüler bir yolu haline geldi. Popüler bir Discord topluluğunun üyelerini hedef alan Mart 2024 saldırısı, örneğin: geliştiricilere bilgi çalan kötü amaçlı yazılım bulaştırdı bir geliştiricinin hesabını ele geçirerek ve depoyu zehirleyerek.

Afrikalı geliştiricileri etkileyen tehditlerin çoğunun küresel siber ortamı etkileyen tehditlerle aynı olduğunu söylüyor.

Singh, “Yıllar geçtikçe tehdit aktörleri, GitHub hesaplarının ele geçirilmesi, kötü amaçlı Python paketleri, sahte Python altyapıları kurulması ve karmaşık sosyal mühendislik stratejilerinin kullanılması da dahil olmak üzere çok çeşitli taktik, teknik ve prosedürler sergiledi.” diye ekliyor.

Afrikalı kuruluşların, dijitalleşmeyi sürdürürken çalışanlarının ve müşterilerinin siber farkındalığını geliştirmek ve güvenli uygulamalar oluşturmak için çalışmaları gerektiğini tavsiye ediyor. Singh’e göre, bölgede ve dünya çapında jeopolitik gerilimler arttıkça siber saldırıların yarattığı riskler de muhtemelen artacak.

“Afrika, diğer kıtalarla karşılaştırıldığında birincil hedef olmasa da, pek çok jeopolitik faktör, özellikle devlet destekli aktörler söz konusu olduğunda siber tehdit faaliyetlerini etkileyebilir.”





Source link