Fidye yazılımı saldırıları her yıl iki katına çıktı. Kuruluşlar 2023’te Fidye Yazılımlarının evrimini yönetebilecek donanıma sahip mi?


Fidye yazılımı saldırılarının kapsamı ve yetenekleri geçen yıl yalnızca arttı. Fidye yazılımı grupları, yeni kaçınma ve anti-analiz tekniklerinden yeni dillerde kodlanmış daha gizli varyantlara kadar, taktiklerini ortak savunma stratejilerini etkili bir şekilde atlatacak şekilde uyarladı.

Bu makale, 2023’ün 3. çeyreğindeki yeni gelişmelerden sadece bazılarını kapsayacak ve gelecek çeyreklere ilişkin tahminler verecek. Genel amaç, ana hedeflerin (hem sektörel hem de ülke ve bölge bazında), büyük olaylara vurgu yapılarak kullanılan yeni tekniklerin, potansiyel hedeflerle ilgili yeni gelişmelerin yanı sıra gelecek olayların şeklinin bir özetini oluşturmaktır. Fidye yazılımı geliştirmenin geleceğinde.

Fidye Yazılımı sunmak için Güvenlik Açıklarının artan şekilde silahlandırılması:

Cyble, son aylarda fidye yazılımı ve diğer kötü amaçlı yazılımları yaymak için bir vektör olarak kullanılan güvenlik açıklarının artan örneklerini gözlemledi; özellikle de Ağ cihazlarına vurgu yapıyor. Bu, Yönetilen Dosya Aktarımı (MFT) yazılım ve uygulamalarının silah haline getirilmesine yönelik daha önce gözlemlenen odaklanmadan bir değişime işaret ediyor.

Bu, MOVEit güvenlik açığı ve Barracuda Networks’e yapılan tedarik zinciri saldırısında gözlemlendiği gibi, endüstri devlerinin tehlikeye girmesine yol açan yüksek etkili güvenlik açıklarına sahip olduğu etkide gözlemlendi. Üçüncü çeyreğe ve aylara ilişkin tüm göstergeler, fidye yazılımı operatörlerinin hedeflerini tehlikeye atmak için güvenlik açıklarını silahlandırmaya ve sıfır günleri istismar ederek fidye yazılımı yükleri sunmaya devam edeceğini gösteriyor.

Sıfır günler, tanım gereği, istismar edilene kadar bilinmemekle birlikte kuruluşlar, istismar edilebilir bir sıfır güne karşı güvenlik açıklarının en aza indirilmesini sağlamak için adımlar atabilir. Kuruluşların ayrıca kullandıkları yazılım ve ürünlerin güncel olduğundan emin olmaları ve potansiyel olarak istismar edilebilecek güvenlik açıklarının öncelikli olarak tespit edilmesini ve bunlara karşı güvence altına alınmasını sağlamak için siber farkındalık stratejileri uygulamaları gerekir.

Bu dikkat edilmesi gereken önemli bir bulgu olsa da, Cyble Araştırma ve İstihbarat Laboratuvarları (CRIL) Fidye yazılımı alanında göz önünde bulundurulması gereken başka trendler de keşfetti:

1. Sektörel odak kayması – Hedefte sağlık sektörü

Yılın ilk yarısında İmalat sektörüne yönelik fidye yazılımı saldırılarında bir artış görülürken, son trendler odak noktasının Sağlık sektörüne doğru değiştiğine işaret ediyor. Bu durum, Sağlık Hizmetlerini Fidye Yazılımı gruplarının en çok hedef aldığı ilk 5 sektör arasına soktu ve tüm fidye yazılımı saldırılarının neredeyse dörtte birini oluşturuyor. Bu saldırıların belirli bir amacı var: Korunan Sağlık Bilgilerini (PHI) ve sağlık hizmeti sağlayıcılarının ve kurumlarının erişebildiği diğer hassas verileri toplamak ve bu verileri karanlık ağda satmak.

Sağlık sektörü, çeşitli web sitelerini, portalları, milyarlarca IoT tıbbi cihazını ve tedarik zinciri ortakları ve satıcılarından oluşan geniş bir ağı kapsayan son derece geniş bir saldırı yüzeyine sahip olduğundan, fidye yazılımı saldırılarına karşı özellikle savunmasızdır. Bu nedenle, bu kritik verileri güvende tutmak ve kritik sağlık hizmetleri fonksiyonlarının sorunsuz çalışmasını sağlamak için bu sektöre yönelik standart bir siber güvenlik planı zorunludur.

2. Yüksek gelirli kuruluşlar birincil odak noktası olmaya devam ediyor

Fidye yazılımı operatörleri, hedefleri söz konusu olduğunda çoğu zaman ayrım gözetmiyor gibi görünebilir; ancak hassas verilerle uğraşan yüksek gelirli kuruluşları hedef almayı tercih ettikleri bilinen bir gerçek. Bu, yalnızca Fidye Yazılımı operatörünün ciddi bir tehdit olarak profilini güçlendirmeye yardımcı olmakla kalmaz, aynı zamanda fidye yazılımı ödemelerinin yapılma olasılığını da artırır.

Bunun iki nedeni vardır: Yüksek gelirli kuruluşlar talep edilen fahiş fidyeleri ödeme imkanına sahiptir ve aynı zamanda hassas verileri işleme konusunda beceriksiz görünme ve tanınmış bir firma olarak itibarlarını koruma konusunda imajlarının zedelenmesine daha yatkındırlar. .

Geçtiğimiz çeyrekte Sağlık Hizmetlerinin yanı sıra en çok hedeflenen sektörler, yüksek net değerleri ve genişletilmiş saldırı yüzeyleri nedeniyle Profesyonel Hizmetler, BT ve ITES ve İnşaat oldu.

3. Amerika Birleşik Devletleri en çok hedef alınan ülke olmaya devam ediyor

Fidye yazılımı kurbanları ve taktikleri ile ilgili çeşitli eğilimler üç ayda bir gelişirken, ABD’nin fidye yazılımı operatörleri tarafından en çok hedef alınan bölge olduğu yönündeki yerleşik model sabittir. Bu, yalnızca 2023 yılının 3. çeyreğinde ABD’nin ABD’den daha fazla fidye yazılımı saldırısıyla karşı karşıya kalmasıyla kanıtlanıyor. sonraki 10 ülke kombine.

Bunun gerekçesi, ABD’nin muazzam miktarda küresel katılım ve sosyal yardıma sahip, son derece dijitalleşmiş bir ülke olma konusundaki benzersiz rolüne atfedilebilir. Jeopolitik faktörler nedeniyle Amerika Birleşik Devletleri, algılanan sosyal adaletsizlik nedeniyle hedeflerine ulaşmak veya iç ve dış politikaları protesto etmek için fidye yazılımlarından yararlanan Hacktivist grupların da ana hedefidir.

Üçüncü çeyrekteki fidye yazılımı saldırılarının hacmi açısından açık ara ikinci sırada Birleşik Krallık yer alırken, onu İtalya ve Almanya takip etti.

4. LOCKBIT güçlü bir tehdit olmaya devam ederken, yeni Ransomware grupları hızla kendilerine bir isim yaratıyor

LOCKBIT’in toplam saldırıları önceki çeyreğe göre biraz daha düşük olsa da (%5’lik bir düşüş), hala en fazla sayıda kurbanı hedef aldılar, 2023’ün 3. çeyreğinde 240 doğrulanmış kurban.

Ancak fidye yazılımı sahnesindeki yeni oyuncular da boş durmadı. 2023 yılının 3. çeyreğinde Cactus, INC Ransom, Metaencryptor, ThreeAM, Knight Ransomware, Cyclop Group ve MedusaLocker gibi daha yeni grupların saldırılarında bir artış yaşandı; bu da bu grupların LOCKBIT gibi büyük oyuncularla aynı profile ve küresel varlığa sahip olmadıklarını gösteriyor. , güçlü tehditler olmaya devam ediyor.

5. Rust ve GoLang’ın yeni fidye yazılımı türlerinde giderek daha fazla benimsenmesi

Fidye yazılımı grupları her zaman faaliyetlerini zorlaştırmaya, hatta tespit etmeyi veya analiz etmeyi imkansız hale getirmeye çalıştı. Bu durum kurbanların, siber güvenlik uzmanlarının ve hükümetlerin fidye yazılımını, bulaşma vektörünü ve çalışma şeklini analiz edip incelemesini ve ardından buna göre düzeltici eylemlerin uygulanmasını zorlaştırıyor.

Ancak son zamanlarda gözlemlediğimiz modeller, Hive, Agenda, Luna ve RansomExx gibi yüksek profilli fidye yazılımı grupları arasında Rust ve GoLang’ın artan popülaritesini gösteriyor. Bunun da iki nedeni var: Rust gibi programlama dilleri, fidye yazılımının kurban sistemindeki etkinliğini analiz etmeyi zorlaştırıyor. Birden fazla İşletim Sistemini hedef alacak şekilde özelleştirilmesinin daha kolay olması, bu diller kullanılarak oluşturulan fidye yazılımlarının ölümcüllüğünü ve hedef tabanını artırma gibi ek bir avantaja da sahiptirler.

Kuruluşlar Bu Gelişmelere Nasıl Tepki Verdi?

Her haber döngüsü, yüksek profilli bir kuruluşun veya endüstri liderinin bir noktada Fidye Yazılımının kurbanı olduğuna dair en az bir vakayı içeriyor gibi görünüyor; Caesar’s Palace ve MGM Casino’nun BlackCat/ALPHV Ransomware tarafından yakın zamanda gerçekleştirilen ihlalleri bunun başlıca örnekleridir.

Bu durum, fidye yazılımı saldırılarının etkisini ve görülme sıklığını azaltmaya yardımcı olacak önlemler geliştiren dünya çapındaki Hükümet ve Düzenleyici kurumların bile dikkatini çekti. Firmalar, fidye yazılımı saldırılarının riskini önlemek ve etkilerini azaltmak için uygulamalar hayata geçirerek meseleyi kendi ellerine aldılar. Gözlemlediğimiz bazı önemli adımlar şunlardır:

1. Çalışan eğitimine önem verilmesi

Bir kuruluşun iş gücü genellikle herhangi bir saldırıya karşı ilk savunma hattıdır ve Fidye Yazılımı da bir istisna değildir. Firmalar buna göre siber güvenlik eğitim ve farkındalık programlarını hızlandırdı, zorunlu siber güvenlik eğitim oturumları başlattı ve siber farkındalık kültürünü teşvik etti. Bunun başlıca örnekleri arasında kimlik avı girişimlerinin nasıl tanımlanacağı, şüpheli eklerin nasıl ele alınacağı ve sosyal mühendislik girişimlerinin nasıl belirleneceği konusunda eğitim yer alır.

2. Olay Müdahale Planlaması

Önleme çabalarına rağmen, çeşitli faktörlerden dolayı Ransomware saldırıları hala gerçekleşebilmektedir. Kuruluşlar bunun hesabını verdi ve bu tür olaylara kapsamlı bir müdahale geliştirmeye odaklandılar. Bunlar arasında yetkilileri bilgilendirmek için yasal protokoller, iç güvenlikteki sonraki adımlar, bilgi güvenliği ekibi yanıtları ve etkilenen sistemlerin/ürünlerin karantinaya alınması yer alır.

3. Gelişmiş Kurtarma ve Yedeklemeler

Fidye yazılımı saldırılarının iki temel amacı vardır: Hassas verilere erişim sağlamak ve bu verileri şifreleyerek hedef kuruluşların kullanılamaz hale getirmek. Bu riskin üstesinden gelmek için kuruluşlar, hassas verileri yedeklemeye ve bunun için kapsamlı kurtarma süreçleri oluşturmaya daha fazla odaklanmaya başladı.

4. Sıfır Güven Mimarisi ve Çok Faktörlü Kimlik Doğrulamanın Uygulanması

Fidye yazılımı grupları daha önce, İlk Erişim Aracıları, kimlik avı saldırıları vb. yoluyla fidye yazılımı saldırılarını etkinleştirmek veya geliştirmek için insan unsurundan yararlandı. Buna yanıt olarak firmalar, birden fazla doğrulanmış kimlik doğrulama düzeyi gerektiren tüm kritik platformlar ve veriler genelinde Sıfır Güven Mimarisi ve MFA’yı uyguladı. hassas verilere erişim izni vermek.

5. Emniyet Teşkilatı ile istihbarat paylaşımı ve işbirliği

Aynı sektörlerdeki kuruluşlar, gelecekteki fidye yazılımı girişimleriyle mücadeleye yardımcı olmak amacıyla kaynaklarını ve bilgilerini bir araya toplamaya yardımcı olmak için Bilgi Paylaşımı ve Analiz Merkezleri (ISAC’ler) oluşturdu. Ayrıca fidye yazılımı girişimlerini bildirmek ve güvenlik eksikliklerini teşhis etmeye yardımcı olmak için Emniyet Güçleri ve düzenleyici kurumlarla yakın işbirliği içinde çalışıyorlar.

6. Tehdit İstihbaratı Platformlarının artan benimsenmesi/kullanımı

Bu alandaki spesifik yeterliliklerinin yanı sıra gelişmiş yapay zeka ve makine öğrenimi yetenekleri nedeniyle kuruluşlar giderek daha fazla teknoloji kullanıyor. Tehdit İstihbaratı Platformları fidye yazılımı saldırılarını azaltmaya yardımcı olacak gerçek zamanlı tehdit istihbaratı elde etmek amacıyla uzmanlıkları, anormallik tespiti ve davranış analizleri için.

7. Güvenlik Açığı Yönetimine Odaklanma

Güvenlik açıkları, son birkaç yılda, istismarlara ve siber saldırılara olanak tanıyan son MoveIT ve PaperCut güvenlik açıkları gibi büyük olaylarda ilgi odağı haline geldi. Kuruluşlar buna göre uygulamaya geçti güvenlik açığı yönetimi ve tüm kritik yazılımların güncel olduğundan ve düzenli olarak yama uygulandığından emin olmak için protokoller.

8. Tedarik zincirlerini ve satıcı risk yönetimini güvence altına almak

Bir Fidye Yazılımı operatörünün bir kuruluşu ihlal edememesi durumunda, tedarik zincirini satıcılar, iş ortakları ve siber güvenliği olmayan üçüncü taraflar aracılığıyla hedeflemesi alışılmadık bir durum değildir. Kuruluşlar, tedarik zincirlerinin tamamının hava geçirmez olduğundan ve olası fidye yazılımı girişimlerine karşı eşit şekilde korunduğundan emin olmak için tedarikçi risk değerlendirmelerini buna göre uygulamaya koydu.

Önemli bilgileri keşfedin ve fidye yazılımı gruplarının kurbanları hedef almak için taktiklerini nasıl geliştirdiklerini anlayın. 2023 3. Çeyrek Fidye Yazılımı Raporunu şimdi indirin.

Cyble’ın yapay zeka destekli tehdit istihbarat platformu Cyble Vision size nasıl yardımcı olabilir?

Hem yüzey hem de derin web konusunda keskin bir bakış açısına sahip olan Vision, sizi Fidye Yazılımı operatörlerinden bir adım önde tutabilir.

  • Vision, keskin Tehdit Analizi sayesinde kuruluşunuzun dijital risk ayak izindeki zayıf noktaları belirlemenize yardımcı olabilir ve fidye yazılımı gruplarının potansiyel olarak istismar edebileceği bu açıkları nasıl güvence altına alacağınız konusunda size rehberlik edebilir.
  • Vision, tedarikçilerinize, iş ortaklarınıza ve üçüncü taraflara kadar uzanan tüm saldırı yüzeyinizi tarama yeteneğine sahip olup, size tüm tedarik zincirinizi ve ekosisteminizi saldırılara karşı koruma olanağı verir.
  • Yapay zeka tarafından desteklenmesi, Vision’ın yüzeyin, derin ve karanlık ağın her yerinden büyük miktarlarda veri taramasına olanak tanıyarak Tehdit aktörlerinin davranışlarına ilişkin gerçek zamanlı güncellemelere olanak tanır.
  • Darkweb İzleme’ye odaklanan Vision, Darkweb’deki Tehdit Aktörü modellerini ve eylemlerini izlemenize izin verebilir. Yeni bir varyantı tartışmaktan bağlı kuruluş programlarını izlemeye kadar, Fidye Yazılımı operatörlerinden bir adım önde olabilirsiniz.

Vision’ın kuruluşunuzun güvenliğini nasıl artırabileceğini keşfetmek istiyorsanız Cyble’ın siber güvenlik uzmanlarıyla iletişime geçin. ücretsiz demo burada.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link