Türev ticaret endüstrisinin altında yatan finansal tesisat için çok önemli bir finansal veri grubu olan Ion Markets, siber suç grubunun avına düştü Kilit biti.
Şirket, temizlenmiş türevler bölümünde büyük aksamalara neden olan saldırıdan 42 müşterinin etkilendiğini açıkladı.
Raporlar, bazı müşterilerin Salı gününden bu yana Ion’a telefonla ulaşamadığını ve bazılarının daha fazla bilgi almak için şirketin St Pauls’taki ofisine gittiğini gösteriyor.
Ion’un web sitesinde yayınlanan bir gönderiye göre, “Olay belirli bir ortama alındı, etkilenen tüm sunucuların bağlantısı kesildi ve hizmetlerin düzeltilmesi devam ediyor.”
Olayın diğer ticaret işleme sistemlerini etkilediği, hatta bazı şirketleri alım satımları manuel olarak işlemeye zorladığı anlaşıldı.
Lockbit, geçen ay Royal Mail’e yapılan ve şirketi uluslararası posta teslimatlarını askıya almaya zorlayan saldırının sorumluluğunu üstlenerek son zamanlarda özellikle aktif oldu.
Siber suçlu grubunun, dosyaları şifreleyen ve bir fidye notu yayınlayan, genellikle şifre çözme anahtarı sağlanmadan önce kripto para biriminde ödeme talep eden imza fidye yazılımını kullandığı bildirildi.
Uzman Görüşü:
Synopsys Siber Güvenlik Araştırma Merkezi küresel araştırma başkanı Jonathan Knudsen:
“Yazılım, diğer tüm kritik altyapılar için kritik altyapıdır. İyon Piyasalarına yapılan saldırı, yalnızca finansal sistemin birbirine bağlı doğasını değil, aynı zamanda yazılıma çok önemli bir bağımlılığı da göstermektedir.
Yazılım, üretkenlik için güçlü bir araçtır ancak düzgün bir şekilde yönetilmesi gerekir. Özellikle güvenlik, tasarımından dağıtımına kadar yazılımın tüm aşamalarında birinci öncelik olmalıdır. Bu, inşaatçılar ve alıcılar için eşit derecede geçerlidir. İnşaatçılar, yazılım üretim kullanımına geçmeden önce mümkün olduğu kadar çok sayıda güvenlik açığını ortadan kaldırmak için uzman analizi ve otomatik testin bir kombinasyonunu kullanarak güvenliği yazılım geliştirme yaşam döngüsünün her aşamasına dahil etmelidir. Alıcılar da benzer şekilde satıcılarının güvenlik uygulamalarını dikkatli bir şekilde değerlendirmeli ve ardından edindikleri yazılımı yapılandırmak, dağıtmak ve çalıştırmak için titiz ve tekrarlanabilir süreçler uygulamalıdır.
Her yazılım parçası, özünde inanılmaz derecede karmaşık bir makinedir. Böyle bir makineyi saldırılara karşı güvence altına almak için, hem inşaatçılar hem de alıcılar, güvenlik açıklarını bulmak ve azaltmak için aralıksız bir arayış içinde altyapı, araçlar, açık kaynak bileşenleri, kaynak kodu ve yapılandırmalardan oluşan tüm tedarik zincirini incelemelidir. Ion Markets saldırısı gibi bir olay meydana geldiğinde, neyin yanlış gittiğini ve gelecekte riski azaltmak için süreçlerin nasıl iyileştirilebileceğini anlamak için mevcut süreçler incelenmelidir.”
Cybereason güvenlik şefi Sam Curry:
“Bu son utanmaz fidye yazılımı saldırısından potansiyel olarak etkilenen düzinelerce Ion müşterisi ile şu anda belirli ayrıntılar yetersiz olsa da, parmaklarınızı şıklatıp bozulan hizmetleri geri yükleyemezsiniz. LockBit’in bir suç örgütü olduğunu ve küstah saldırılarının profillerini yükselttiğini ve birçok sektöre daha fazla korku, belirsizlik ve şüphe yaydığını açıklığa kavuşturmama izin verin. Fidye talebinde bulunulup ödenmediğini veya Ion’un bu suç örgütüyle müzakere etmeyi reddedip reddetmediğini zaman içinde öğreneceğiz.
Kuruluşlar fidye yazılımlarının bedelini ödeyemezler ve bunu yapanlar da suçluları gelecekteki saldırıları başlatmaları için cesaretlendirir. Ağ esnekliğini artıran Ion ve diğer kuruluşlar için siber suçlular, en az direniş yolunu aradıkları için hızla daha yumuşak hedeflere geçecekler. Çetelerin çoğu dikkat çekmemek ve kolluk kuvvetlerinin hedefine takılmaktan kaçınmak istiyor. Genel olarak şirketler, fidye yazılımı saldırılarına barış zamanında hazırlanmalı, ağ bağlantısında yedeklilik sağlamalı ve hafifletme stratejilerine sahip olmalıdır. İyi bir güvenlik hijyeni uygulayın ve işletim sistemlerini ve diğer yazılımları düzenli olarak güncelleyin ve yama yapın. Ayrıca, güvenlik ekibinin ötesindeki kişiler de dahil olmak üzere periyodik masa üstü tatbikatlar ve tatbikatlar yapın ve Executive Suite’e kadar tüm yol boyunca ilerleyin.”
Adama güvenlik danışmanı Jamie Cameron:
“Saldırılarında her zamankinden daha karmaşık hale gelen Lockbit gibi siber tehdit grupları için en büyük motivasyon kaynağı para, bu nedenle finans kuruluşlarının siber dayanıklılıklarını geliştirmeye aşırı odaklanmaları gerekiyor. Lockbit’in şu anda bir değişim halinde olduğunun ve Lockbit’in imza fidye yazılımına karşı önceki savunmalarının artık geçerli olmadığının farkında olmaları önemlidir. Lockbit gelişiyor ve işletmelerin savunmalarını buna göre güncellemeleri hayati önem taşıyor.
Lockbit’in, yazılımlarının yeni bir sürümünü (Lockbit Black) yazmaları için BlackMatter fidye yazılımı grubundan geliştiriciler getirdiğini gözlemledik. Son zamanlarda, Lockbit’in, artık feshedilmiş Conti grubundan olduğuna inanılan bir geliştiricisi, Lockbit Green olarak bilinen yeni bir kötü amaçlı yazılım yazdı veya bu yeni varyantı geliştirmek için geçen yılın iki önemli Conti sızıntısından sızan araç setini kullandı.
Lockbit, hem fidye yazılımlarının orijinal sürümünü hem de Lockbit Black’i kullanarak saldırılar düzenliyor ve Lockbit Green’i karışıma dahil etmemeleri için hiçbir neden görmüyoruz. Grupların ne kadar üretken olduğu nedeniyle kuruluşlar bunun farkında olmalıdır.”
Ziv Dines, CTO, Cyber at Arms:
“Kuruluşların çoğu PII’yi, kritik altyapıyı ve operasyonel kapalı kalma süresini çoğu risk altında bir siber savaş saldırısı durumunda ve Lockbit’in son etkinliği üçünü de kapsıyor. Royal Mail ve finansal sistemin önemli bir hizmet sağlayıcısı olan ION Group gibi kritik hizmetlere yönelik saldırılardan açıkça görülüyor ki, suçlular hız kazanıyor.
Etkilenen şirket, olayın belirli bir ortamda tutulduğunu doğruladı, ancak manuel süreçlere geçmek zorunda kalmanın neden olduğu operasyonel verimsizlikler, hem kısa hem de uzun vadede önemli miktarda risk oluşturuyor. Kuruluşlar, anormallikleri hızlı bir şekilde tespit etmek ve düzeltmek için iç sistemlerini ve bunlara bağlı olabilecek varlıkları gözetim altında tuttuklarından emin olarak yüksek alarm durumunda olmalıdır.”
CyberSmart’ın CEO’su ve kurucu ortağı Jamie Akhtar:
“Bu olay ve atfı, sıradan siber suçlular veya tehditlerle uğraşmadığımızı gösteriyor. Bunun yerine, bu, İngiltere’nin finansal sistemini destekleyen altyapıya yönelik hesaplanmış bir saldırı gibi görünüyor. Üstelik bu, Ukrayna’daki çatışma kapsamında yürütülen ‘siber soğuk savaş’ın kızışmaya başladığının da bir işareti.
Son birkaç aydır bu saldırılarda bir artış modeli görüyoruz, bu nedenle tüm işletmeleri, hatta KOBİ’leri, yazılım güncelleme ve düzeltme eki uygulama, iyi bir siber hijyen uygulama ve olağandışı herhangi bir şeye şüpheyle yaklaşma konusunda mümkün olduğunca dikkatli olmaya davet ediyoruz. ”
KnowBe4 güvenlik farkındalığı savunucusu Javvad Malik:
“Bu, yalnızca 3. taraf ve tedarik zinciri risklerinin değil, aynı zamanda birçok kez büyük, iyi bilinen kuruluşların siber güvenliğe büyük yatırım yapacağını da hatırlatıyor. Ancak zincirde günlük operasyonlar için kritik öneme sahip birçok küçük kuruluş var.
Kapsamlı risk değerlendirmeleri yapmak bu nedenle önemlidir – uygun kontrollerin ve dayanıklılığın sisteme dahil edilebilmesi için hangi iş süreçlerinin önemli olduğunu belirlemek.”