Kriminal bilgisayar korsanları, verilerini şifreleyerek ve belirlenen süre içinde fidyenin ödenmesini talep ederek hedeflerine karşı fidye yazılımı saldırıları gerçekleştirir, aksi takdirde verileri sonsuza kadar kaybetme riskiyle karşı karşıya kalırlar.
Bir kuruluşa virüs bulaştığında fidye yazılımıKritik hizmetlerin geri yüklenmesine öncelik vermeden ve yedekleme planları oluşturmadan önce öncelikle etkilenen sistemleri izole etmeli ve ağ bağlantılarını kesmelidir.
CDK Fidye Yazılımı Saldırısı
CDK Global yakın zamanda otomobil bayilerinde ciddi aksamalara neden olan fidye yazılımının saldırısına uğradı. Operasyonları hızlı bir şekilde geri yüklemek için yedekleme sistemlerinden yararlanılıyor ve bazı operasyon alanlarında bazı manuel süreçlerin eski durumuna getirilmesi gerekti.
Yöntemlerinden emin olmayan saldırganlar muhtemelen 15.000 bayilik Kimlik avı programları aracılığıyla ya da yama yapılmamış yazılım açıklarından yararlanılarak ve sistemlerini kapatmadan önce önemli dosyaları şifreleyen fidye yazılımları kullanılarak (muhtemelen BlackSuit fidye yazılımı çetesinin çifte gasp taktiğinin bir parçası olarak).
Kesinti nedeniyle pek çok bayi, müşteri ilişkilerinde, finansmanda, hizmette, envanterde ve stok yönetiminde önemli aksamaların yaşandığı kağıt bazlı süreçlere geri dönmek zorunda kaldı. Bir bayilik – Asbury Automotive Group – kaybettiğini iddia etti Günlük 10 milyon dolar Dijital olarak çalışamadığım için.
Bloomberg, bilgisayar korsanlarının CDK sistemlerini geri yüklemek için fidye olarak on milyonlarca dolar talep ettiğini ve bunun, şirketin herhangi bir hasarın değerlendirilmesi için siber güvenlik uzmanlarına danışmadan önce hizmetleri geçici olarak askıya almasına yol açtığını bildirdi. CDK’ya erişimi kesen bayiler şu anda CDK ile faaliyetlerine yeniden devam etmeden önce CDK’nın kendilerine bir onay mektubu vermesini bekliyor; bu, ciddi sonuçlara yol açabilecek saldırılardan kaynaklanan riskleri en aza indirmek için satıcıları denetlemenin ve incelemenin öneminin bir başka hatırlatıcısıdır.
Fidye Yazılımı Saldırısı Johnson Controls
Johnson Controls, endüstriyel kontrol sistemleri, güvenlik sistemleri ve HVAC ekipmanıyakın zamanda dahili BT altyapısında ve uygulamalarında kesintiler yaşadı. Şirket, bunların etkilerini azaltmak için bir yandan etkiyi en aza indirmeye çalışırken aynı zamanda hangi bilgilerin ele geçirildiğini de değerlendiriyor.
BleepingComputer, bir şirketin Asya ofislerinden birinde bir saldırının başladığını ve saldırganların şirketin BT altyapısını ihlal ederek ağının önemli bölümlerinin kontrolünü ele geçirmesiyle sonuçlandığını bildirdi. O zamandan beri web sitesinin hem giriş sayfalarında hem de müşteri portallarında teknik kesinti mesajları görünmeye başladı; Çalınan veriler karşılığında ödeme talep etmek için kurumsal ağları ihlal etmekle manşetlere çıkan ve bunu Dunghill Leaks web sitesi aracılığıyla yayınlayan sorumlu Dark Angels korsanlarına herhangi bir fidye ödemesi yapılıp yapılmadığına dair henüz bir bilgi yok.
Johnson Controls’un son fidye yazılımı saldırısı, bunun öneminin altını çiziyor güçlü siber güvenlik protokolleri oluşturmakçalışanlara eğitim verilmesi ve siber saldırıları önlemek için tasarlanmış araçların kullanılması. Bu aynı zamanda, özellikle hassas iş bilgilerini korurken, siber güvenlik girişimlerini benimseyen ve destekleyen, kuruluş çapında bir kültür yaratmanın gerekliliğini de göstermektedir. Ayrıca bu olay düzenleme ve uyumluluk gerekliliklerini öne çıkardı. Pek çok şirketin katı veri koruma düzenlemelerine uyması gerekiyor ve güvenlik açıklarını sorun haline gelmeden önce tespit etmek için düzenli denetimler yapmak, savunma sistemlerinin gelişen saldırılara dayanabilmesini sağlamak için hayati önem taşıyor.
Wannacry Fidye Yazılımı Saldırısı
WannaCry fidye yazılımı saldırısı şimdiye kadarki en büyük siber saldırılardan biriydi. Dünya çapında yüz binlerce bilgisayara bulaştı ve iş faaliyetlerinde büyük aksamalara neden oldu. Saldırganlar, dosyalarına tekrar erişmek isteyen kurbanlar için bitcoin cinsinden fidye talep etti; aksi takdirde dosyalarının kalıcı olarak silineceği konusunda uyarıldılar. Ayrıca bu saldırı, şirketlerin yazılımlarını düzenli olarak yükseltmeleri gerektiğinin altını çizdi.
Kötü amaçlı yazılım istismar edilerek yayıldı Windows’un Sunucu Mesaj Bloğu (SMB) protokolü – bilgisayarlar tarafından ağlar arasında dosya paylaşmak için kullanılır – ve Nisan 2017’de Microsoft yama sürümüyle sızdırılmadan önce Shadow Brokers grubu tarafından NSA’dan çalınan EternalBlue istismarı. Ne yazık ki birçok kullanıcı bunu uygulamadı.
WannaCry fidye yazılımı, ağ solucan delikleri yoluyla yayılması, bilgisayarlara birer birer sızması ve ağdaki diğer yama uygulanmamış makinelere geçmeden önce her kurban makinenin dosyalarını şifrelemesi ve ancak güvenlik uzmanının müdahalesinin ardından yayılması durdurulması açısından geleneksel fidye yazılımlarından farklıydı. Marcus Hutchins İngiltere’den bu saldırının daha fazla yayılmasını engelleyen bir öldürme anahtarı keşfetti.
WannaCry saldırısı siber güvenliğe bakış açımızda devrim yaratmaya yardımcı oldu. İşletmeler, yalnızca saldırıları engellemek ve anti-virüs çözümleri kurmak yerine gerçek zamanlı uygulamaları uygulamalıdır. siber güvenlik izlemefidye yazılımının etkisini azaltmak amacıyla üçüncü taraf risk yönetimi süreçleri ve satıcı risk değerlendirme sistemleri; Bir saldırıyı felaketten küçük rahatsızlığa dönüştürmek.
Fulton İlçesi Fidye Yazılımı Saldırısı
Fulton County, polis olay raporları ve elektrik faturası ödemeleri, mülk kayıtlarına erişim, hapishanede tutukluların yalnızca kağıt formlar aracılığıyla işleme formları, evlilik cüzdanı verilmesi veya silah izinleri de dahil olmak üzere geçen ay gerçekleşen bir siber saldırı nedeniyle kesintiye uğrayan hizmetleri geri yüklemeye kararlıdır.
Kötü şöhretli bir bilgisayar korsanlığı grubu olan LockBit, ödeme hemen yapılmadığı takdirde hassas belgeleri yayınlayacağını iddia ederek ilçeye karşı fidye talebinde bulundu. Karşılığında daha hassas materyallerin açıklanmasını talep etmeden önce ilçe belgelerinin ekran görüntülerini internette yayınladılar.
Üç düzine sunucuya el konulmasını ve iki sözde üyenin tutuklanmasını içeren kolluk kuvvetleri çabaları Kilit Bitikaldırılmasına katkıda bulunmuştur. Uzmanlar, bu kesintinin fidye yazılımı çetelerinin cezasız kalarak faaliyet gösteremeyeceğine dair güçlü bir sinyal gönderdiğini iddia ediyor; Bu eylemin diğer fidye yazılımı çeteleri üzerindeki uzun vadeli yansımalarının ne olacağını zaman gösterecek; ayrıca Pitts, yerel yönetimlerin siber güvenliği iyileştirmesi gerektiğine dikkat çekti; LockBit’ten alınan bazı dersler, ilçe hükümeti bünyesinde halihazırda uygulanmıştır.
Ascension Health Fidye Yazılımı Saldırısı
Bunlardan birine fidye yazılımı saldırısı ABD’nin en büyük Katolik hastane zincirleri hasta randevularının ertelenmesine neden oldu, ancak bu sağlık kuruluşu hastalara, hasta güvenliğinin en büyük öncelikleri olmaya devam ettiği ve olaydan ders çıkarmak için yetkililerle yakın işbirliği içinde çalıştıkları konusunda güvence verdi. Bu olay, bir olay müdahale planına sahip olmanın önemini vurgulamaktadır.
Yükseliş Sağlık Sistemi şunu bildirdi: EHR sistemleri ülke çapında neredeyse restore edildi ve önümüzdeki haftaya kadar tamamlanması bekleniyor. Ayrıca Ascension, ağına yönelik daha fazla saldırıyı engellemek için bir sürecin yanı sıra bilgileri güvende tutmak ve bilgisayar korsanlarının özel verilere erişmesini engellemek için güvenlik önlemleri uyguladı.
Ascension’ın araştırması, saldırganların 25.000 sunucu sisteminin yedisinden “günlük ve rutin görevler için kullanılan bilgileri” içeren dosyaları çaldığını belirledi. Ne tür bilgilerin alınmış olabileceğine ilişkin ayrıntılar şu anda bilinmese de Ascension, kaldırılan tüm dosyaları derinlemesine incelemeyi planlıyor ve gerekirse etkilenen kişilerle iletişime geçecek.
Ascension Health’in saldırganları, bu yılın başlarında Change Healthcare Network’e düzenlenen saldırıdan sorumlu olan grupla aynı olabilir. Bir bilgisayar korsanı, saldırılarında “isim verme ve utandırma” taktiklerini kullanan Black Basta News web sitesi aracılığıyla bu çeteyi tespit etti.
Fidye Yazılımı Saldırılarına Karşı Nasıl Savunma Yapılır?
Fidye yazılımı saldırılarını önlemek için proaktif olmak çok önemlidir. Bu, yedeklemelerden, siber sigortadan ve çalışanların eğitiminden oluşan entegre bir savunma yaklaşımının benimsenmesini gerektirir. şüpheli e-posta veya mesajların nasıl tespit edileceği. Ayrıca, ek savunma önlemi olarak uzaktan erişim güvenliği ve saldırı tespit sistemlerinin yanı sıra ağ bölümleme tekniklerinin de uygulamaya konulması gerekmektedir.
Fidye yazılımı bulaşmaları genellikle virüs bulaşmış bir bilgisayar veya cihazda, dosyalara ve cihazlara yeniden erişim sağlamak için para talep eden bir pencere, uygulama veya tam ekran mesajı gibi bir tür bildirim görüntüler. Olağanüstü durumlarda, fidye yazılımı dosyaları şifreler ve şifre çözme anahtarları olmadan dosyaların kurtarılmasını imkansız hale getirir; ne yazık ki fidyeyi ödemek dosyaların geri yükleneceğini garanti etmez ve saldırganlar diğer sistemlere yönelik saldırılarına devam edebilir, hatta önemli kurumsal altyapıları tamamen yok edebilir.
Etkili bir savunma stratejisi, verilerin bulut depolama veya USB sürücüler gibi bir kuruluşun ağına bağlı olmayan bir konuma yedeklenmesini gerektirir; bu, fidye yazılımının yayılmasını sınırlandırırken kuruluşlar için dosya kurtarmayı kolaylaştırır. Ayrıca kritik sistemlerin kullanılabilirliğinin sağlanması için sık sık yedeklenmesi ve periyodik olarak test edilmesi gerekmektedir.
Halka açık Wi-Fi ağlarında kullanıcıların Wi-Fi’yi kullanması kritik öneme sahiptir. VPN hizmetleri ve kişisel verilerini hedefli kimlik avı saldırılarında kullanma potansiyeli olan bilgisayar korsanlarına karşı korumak için spam mesajlarında veya e-postalarda bulunan güvenilmez bağlantılara tıklamaktan kaçının. Ayrıca, birisi davetsiz olarak kişisel bilgilerinizi istediğinde, hiçbir bilgiyi vermeyin. Aynı şekilde, bilinmeyen bir arayan veya mesaj atan biri bilgilerinizi sorarsa dikkatli olun; bu tür ayrıntıları asla bilgi sahibi olmadan vermeyin. ilk doğrulama önce onlar!