Fidye yazılımı iş modeli nedir ve nasıl kırılır?


[ This article was originally published here ]

Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan görüşlerin, konumların veya bilgilerin hiçbirini benimsemez veya desteklemez.

Fidye yazılımı saldırıları tehdidi dünya genelinde kuruluşları, devlet kurumlarını, bireyleri ve işletmeleri vurmaya devam ediyor. Bu saldırıların sıklığı ve karmaşıklığı hızla arttı ve arkalarında kesintiye uğrayan operasyonlar, finansal kayıplar ve güvenliği ihlal edilmiş veriler bıraktı. İstatistikler, 2031 yılına kadar her iki saniyede bir yeni bir fidye yazılımı saldırısı olacağını ve şirketlerin bu saldırılar nedeniyle 1 ile 10 milyon dolar arasında zarar edeceğini ortaya koyuyor.

Güvenlik ortamı geliştikçe siber suçlular, kâr potansiyellerini en üst düzeye çıkarmak için taktiklerini ve saldırı vektörlerini değiştirir. Daha önce fidye yazılımı saldırganları, sistemi ihlal etmek ve fidye yazılımı yüklerini yerleştirmek için e-posta kimlik avı, uzak masaüstü protokolü güvenlik açıkları, tedarik zinciri sorunları ve istismar kitleri gibi taktikler kullanıyordu. Ancak artık saldırganlar iş modellerini önemli ölçüde değiştirdi.

Daha fazla fidye yazılımı çetesi ortaya çıktıkça ve yeni taktikler tanıtıldıkça kuruluşların proaktif bir duruş benimsemesi gerekir. Saldırı yüzeylerini düşürmeyi ve bir fidye yazılımı saldırısının ardından yanıt verme ve sonrasında toparlanma yeteneklerini artırmayı hedeflemelidirler.

Fidye yazılımı bir iş modeli olarak nasıl gelişiyor?

Fidye yazılımı, siber suçlular için gelişen bir iş modeli olarak ortaya çıktı. Saldırganların verileri şifrelediği ve yalnızca fidye ödendiğinde serbest bıraktığı oldukça kazançlı ve karmaşık bir yöntemdir. Veri yedekleme, işletmelerin bu durumdan kurtulmasının bir yoluydu, ancak buna sahip olmayanların fidyeyi ödemekten başka seçeneği yoktu. Kuruluşlar fidyeyi ödemeyi geciktirir veya durdurursa, saldırganlar değerli verileri çalmak veya sızdırmakla tehdit eder. Bu, özellikle hassas müşteri bilgilerine ve fikri mülkiyete sahiplerse, kuruluşlar üzerinde fidyeyi ödemeleri için daha fazla baskı oluşturur. Sonuç olarak, fidye yazılımı kurbanlarının yarısından fazlası fidyeyi ödemeyi kabul ediyor.

Tehdit aktörleri operasyonlarının saldırı vektörlerini ve kapsamını genişletmek için yeni yollar aramaya devam ettikçe, her yerde fırsatlar sunan fidye yazılımı saldırıları da gelişti. Örneğin, Hizmet olarak fidye yazılımı (RaaS) modelinin ortaya çıkışı, teknik olmayan tehdit aktörlerini bu saldırılara katılmaya teşvik eder. Siber suçluların başarılı saldırılar başlatmak ve saldırıları kendileri gerçekleştirmek yerine karın bir kısmını kazanmak için fidye yazılımı araç setleri kiralamasına veya satın almasına olanak tanır.

Ayrıca, fidye yazılımı işinde yeni bir tür fidye yazılımı çeteleri de gelişmektedir. Daha önce Conti, REvil, LockBit, Black Basta ve Vice Society, saldırıları başlatan en üretken gruplar arasındaydı. Ancak şimdi, Clop, Cuban ve Play fidye yazılımı grupları, sıfırıncı gün güvenlik açığından yararlanarak ve çeşitli kuruluşları etkiledikçe popülerlik kazanıyor.

Fidye yazılımı, saldırganların yalnızca Bitcoin cinsinden ödeme talep ettiği profesyonelleşmiş bir endüstri haline geldi. Kripto para birimi, anonimlik ve siber suçluların fidye ödemelerini toplaması için daha uygun bir yol sağlayarak kolluk kuvvetlerinin paranın izini sürmesini zorlaştırır. FBI fidye ödemelerini caydırsa da, birçok işletme hala bitcoin cinsinden fidye ödeyerek saldırganları kolaylaştırıyor.

Bir fidye yazılımı saldırısından sonra olabilecek en kötü şey nedir?

Bir fidye yazılımı saldırısının işletmeler, bireyler ve toplum için sonuçları olabilir. Bu saldırılar yaygın olduğundan, çevrimiçi olarak hemen hemen her etkinlikte gizlilik riskleri vardır. Bu saldırılar yalnızca kuruluşlar için bir tehlike oluşturmaz, aynı zamanda ilişkili her müşterinin, müşterinin ve iş ortağının çevrimiçi anonimliğini bozan yollar açar. İşte bir fidye yazılımı saldırısının ardından meydana gelebilecek en kötü sonuçlara ilişkin kısa bir fikir:

Veri kurtarma ve tekrarlanan saldırılar yok

Fidye yazılımı saldırıları, önemli veri ve mali kayıplara neden olabilir. Verilen sözlere rağmen fidye ödemek, siber suçluların zaten tehlikeye attıkları verileri geri vereceklerini veya sileceklerini garanti etmez. Bir araştırma, yaklaşık 200.000 şirketin fidyeyi ödedikten sonra verileri alamadığını ortaya koyuyor. Bunun yanı sıra fidye ödemeye istekli işletmeler onları daha cazip bir hedef haline getiriyor. Aynı araştırma, bir fidye yazılımı saldırısının şirketlerin %80’ini ikinci kez vurduğunu, %68’inin ikinci saldırının bir aydan kısa bir süre içinde gerçekleştiğini ve saldırganların daha yüksek bir miktar talep ettiğini ortaya koyuyor.

Finansal istikrarsızlık

Fidye yazılımı saldırılarının en önemli etkisi, yıkıcı mali kayıplardır. Bu saldırılar yaklaşık kurbanlara mal olacak Yıllık 265 milyar dolar 2031’e kadar. Kurbanlar genellikle, müşteri verileriyle ilişkili, saldırıyı araştıran, sistemleri geri yükleyen ve bu tür saldırıları önlemek için sağlam güvenlik önlemleri uygulayan maliyetlere muhtemelen katlanacak olan kuruluşlardır. Ayrıca, bir kuruluş verileri kurtarmayı başaramazsa, operasyonel aksamalar, azalan üretkenlik, gelir kaybı ve yasal yükümlülükler nedeniyle uzun vadeli finansal istikrarsızlık yaşayabilir.

Davalar ve idari para cezaları

Siber suçlular, fidye yazılımı saldırılarında değerli verileri sızdırır. Bu, verileri tehlikeye atılan etkilenen taraflarca dava açılmasına neden olabilir. Equip Systems, US Fertility, TransLink ve Canon, fidye yazılımı saldırıları nedeniyle davalarla karşı karşıya kalan bazı şirketlerdir. Ek olarak çoğu işletme, veri gizliliğini korumak için HIPAA, GDPR ve CCPA gibi sektör düzenlemelerine tabidir. Saldırganların, kişisel olarak tanımlanabilir bilgileri ve mali veya tıbbi kayıtları içeren verileri sızdırdığını varsayalım. Bu durumda, kuruluşlar düzenleyici para cezalarıyla karşı karşıya kalarak müşterilerin güvenini kaybeder ve ciddi itibar zedelenmesine neden olur.

operasyonel kesinti

Fidye yazılımı saldırıları, kuruluşun günlük operasyonlarını felç ederek önemli kesinti sürelerine ve üretkenlik kayıplarına neden olur. İstatistikler, kuruluşların bir fidye yazılımı saldırısının ardından ortalama olarak yaklaşık üç haftalık kapalı kalma süresi yaşadığını ortaya koyuyor. Kritik bir altyapı, ağ veya sistem tehlikeye girdiğinde, işletmeler hizmet veremez ve bu kesinti süresi, karlarını ve kazançlarını önemli ölçüde etkiler.

Fidye yazılımı iş modelini yıkmak

Fidye yazılımı saldırılarının riski, birçok kuruluşun fark edebileceğinden daha büyüktür. Ancak iyi haber şu ki, işletmelerin bu saldırıları azaltmak için alabileceği pek çok önlem var:

  • Veri yedeklemelerini kullanın: Verilerin düzenli olarak yedeklenmesi, bir fidye yazılımı saldırısı sırasında verilerin kurtarılmasına yardımcı olur. İşletmeler, tüm kritik iş verilerinin yedeklendiğinden ve saldırganların erişemeyeceği bir yerde saklandığından emin olmalıdır.
  • Yükseltme, güncelleme ve yama sistemleri: Bir işletim sistemi ne kadar eskiyse, onları hedefleyen kötü amaçlı yazılımların ve diğer tehditlerin olasılığı o kadar artar. Bu nedenle, satıcının artık desteklemediği eski cihazları, donanımı veya yazılımı kullanımdan kaldırın. Ağ yazılımını düzeltmeler yayınlanır yayınlanmaz güncellemek de çok önemlidir.
  • Saldırı yüzeyini azaltın: Açıkça tanımlanmış kurallara sahip kuruluşlar, ilk aşamalarda saldırının etkisini hafifletmeyi başardı. Bu nedenle, saldırganların saldırı başlatmak için kullandıkları yaygın taktikleri önlemek için saldırı yüzeyi azaltma kuralları oluşturun.
  • Ağ segmentasyonu: Saldırı yüzeyi tehdidini azaltan ve yanal hareketi sınırlayan en az ayrıcalığa dayalı mantıksal bir ağ segmentasyonu geliştirin. Kötü niyetli aktör herhangi bir şekilde çevrenizi atlarsa, ağ bölümlendirmesi onların diğer ağ bölgelerine taşınmasını engelleyebilir ve uç noktalarınızı koruyabilir.
  • Kullanışlı bir olay müdahale planına sahip olun: Bir araştırmaya göre, insanların %77’si işletmelerinin resmi bir olay müdahale planının olmadığını söylüyor. İyi bilgilendirilmiş bir olay müdahale planı, işletmelerin fidye yazılımı saldırılarını daha iyi yönetmesine, etkileri en aza indirmesine ve hızlı kurtarma sağlamasına yardımcı olabilir.
  • XDR ve SIEM araçlarını dağıtın: Bu araçlar, ortaya çıkan tehditler hakkında bütünsel bilgiler sağlar ve güvenlik uzmanlarının fidye yazılımı saldırılarını algılama ve yanıt verme yeteneklerini geliştirir.
  • çalışan eğitimi: İnsanlar bir kuruluşun en zayıf halkasıdır ve fidye yazılımı grupları saldırı başlatmak için bu boşluktan yararlanır. Bu açığı kapatmak için işletmelerin çalışanlarını en son trendler, bilgisayar korsanlarının taktikleri ve anında yanıt verme yolları hakkında eğitmesi gerekir.

Son sözler

Zaman içinde, fidye yazılımı iş modeli sofistike hale geliyor ve çifte gasp, RaaS modeli ve yeni fidye yazılımı çetelerinin ortaya çıkmasıyla gelişiyor. Bu saldırıların yakın zamanda ortadan kalkması pek olası olmadığından, işletmelerin çalışanlarını bu kazançlı saldırı ve bunun şirkete getirdiği sonuçlar hakkında eğitmesi gerekir. Kuruluşlar, verileri düzenli olarak yedeklemek, ağı bölümlere ayırmak ve sistemlere yama uygulamak gibi temel siber güvenlik önlemlerine öncelik vermelidir. Ek olarak, fidye yazılımı saldırılarının etkisini en aza indirmek için uç nokta koruma araçlarına yatırım yapmalı, kullanışlı bir olay müdahale planına sahip olmalı ve güvenlik farkındalığı programlarına yeterince yatırım yapmalıdırlar.

reklam



Source link