Fidye yazılımı, her sektörde en büyük siber güvenlik tehdidi olarak görülüyor. SpyCloud’a göre, kuruluşların %75’i son 12 ayda birden fazla kez fidye yazılımından etkilendi. Bu oran, 2023’te %61’di.
Oturum ele geçirme, büyük bir fidye yazılımı tehdidi olarak artıyor
Antivirüs ve MFA gibi geleneksel araçlar ve çözümler yanılmaz değildir. Geçtiğimiz yıl fidye yazılımından etkilenen kuruluşlar için, oturum ele geçirme yoluyla MFA atlatma, fidye yazılımı için en büyük yeni tehdit olarak görülüyor ve bilgi hırsızı kötü amaçlı yazılımla enfekte olmuş cihazların en az %54’ünde enfeksiyon sırasında bir antivirüs veya uç nokta algılama ve yanıt (EDR) çözümü yüklüydü.
Buna rağmen, katılımcılar kötü amaçlı yazılımların giderilmesinde ikinci en yaygın karşı önlem olarak MFA’yı adlandırdı; bu da yeni stratejilere ihtiyaç olduğunu gösteriyor.
SpyCloud’un anket yaptığı sektörlere bağlı yeniden ele geçirilen kötü amaçlı yazılım verilerine ve daha önce bildirilen fidye yazılımı saldırılarına dayanarak, SpyCloud sigorta ve sağlık sektörlerinin 2024 yılında fidye yazılımı saldırısına karşı en fazla risk altında olacağını öngörüyor:
- Sigorta: Fidye yazılımı saldırısına maruz kalma olasılığı 6,3 kat daha fazla
- Sağlık: Fidye yazılımı saldırısına maruz kalma olasılığı 2,1 kat daha fazla
CIO’lar, CISO’lar ve diğer BT güvenlik yöneticileri (%91), kuruluşlarının tam kapsamlı bir fidye yazılımı saldırısını önleme becerisine, güvenlik uygulayıcısı meslektaşlarından (%54) neredeyse iki kat daha fazla güveniyor. Bu durum, bu maliyetli tehdide karşı hazırlıklı olma konusunda kilit karar vericiler ile ön saflardaki ekipler arasında endişe verici bir kopukluğun olduğunu ortaya koyuyor.
SpyCloud’da CPO olan Damon Fleury, “Fidye yazılımı operatörlerinin oturum çerezleri gibi bilgi hırsızları tarafından sızdırılan verileri giderek daha fazla kullanmasıyla, geleneksel savunmaların artık yeterli olmadığı açıkça ortaya çıktı” dedi. “Kuruluşların kötü amaçlı yazılım düzeltme ve fidye yazılımı önleme için kimlik merkezli bir yaklaşıma geçmesi gerekiyor. Bu, korumayı yalnızca cihazların ötesine taşımak ve doğrudan ifşa edilen dijital kimlikleri ele almak anlamına geliyor. Fidye yazılımı saldırılarının gelişen taktiklerini tırmanmadan önce bozmak için ilk adım, suçluların zaten çaldığı verileri bilmektir. İkinci adım, tehlikeye atılan kimlik bilgilerini hızla düzeltmek ve çalınan web oturumlarını sonlandırmaktır – SSO, VPN ve SaaS uygulama erişimi dahil.”
Daha fazla fidye ödeyen kuruluşlar
Fidye yazılımı operatörlerinin başarısı göz önüne alındığında, ankete katılan kuruluşların son 12 ayda fidye yazılımından etkilenen sayısında bir artış görmek şaşırtıcı değil. Aslında, kuruluşların %90’ından fazlası geçen yıl fidye yazılımından etkilendiğini bildirirken, bu oran 2023’te %81 idi. Bu bağlamda ‘etkilenen’, ekiplerin fidye yazılımı girişimlerini ve/veya tam kapsamlı saldırıları ele almak için kaynak ayırdığı anlamına gelir.
Ek olarak, veriler yıl bazında önemli ölçüde daha fazla kuruluşun fidye ödediğini gösteriyor: bu yıl %62, geçen yıl ise %48. Ancak bu kuruluşların yalnızca üçte biri verilerini tamamen kurtardı, bu da siber suçluların taleplerine boyun eğmenin bir kumar olduğunu ve şansın her zaman sizin lehinize olmadığını gösteren çarpıcı bir hatırlatma.
Ödenen fidyeye ek olarak, bir fidye yazılımı saldırısının genel maliyeti artmaya devam ediyor ve işletmelerin %44’ünden fazlası artık toplamda 1 milyon doların üzerinde maliyetle karşı karşıya kalıyor, bu geçen yılki %39’luk orana göre daha yüksek. Bu masraflar genel kesintiler, kaybedilen işler, azalan üretkenlik ve itibar kaybını içerebilir; bunların her biri bir kuruluşun kârını altüst edebilir.
Bilgi hırsızı kötü amaçlı yazılımların ve dijital kimlik ifşasının yükselişi
Siber suçlular, enfekte olmuş kullanıcılardan dijital kimlik verilerini, kimlik doğrulama ayrıntılarını ve oturum çerezlerini çalmak ve bu bilgileri fidye yazılımı operatörlerine satmak için bilgi çalan kötü amaçlı yazılımları (veya “bilgi hırsızlarını”) kullanarak yeni nesil taktiklere yöneldi. Bu durum, neredeyse her katılımcıyı (%99,8) bu eğilim konusunda endişelendiriyor.
Geçtiğimiz yılki tüm veri ihlallerinin %61’i kötü amaçlı yazılımlarla ilgiliydi ve bilgi hırsızları 343,78 milyon kimlik bilgisinin çalınmasından sorumluydu. Beş kişiden biri bilgi hırsızı enfeksiyonunun kurbanı oldu. Her enfeksiyon, ortalama olarak, 10-25 üçüncü taraf iş uygulaması kimlik bilgisini açığa çıkararak fidye yazılımı operatörleri tarafından daha fazla erişim ve istismar için verimli bir zemin oluşturuyor. Bu, son birkaç yılda dijital kimlik ifşasında benzer şekilde patlayıcı bir büyümeyle birleştiğinde, fidye yazılımı gibi hedefli siber saldırılar için mükemmel bir fırtınayı körüklüyor.
Katılımcılar, üçüncü taraf erişimini fidye yazılımları için ikinci en yaygın giriş noktası olarak sıralıyor ve %82’si üçüncü taraf cihazların oluşturduğu riskler konusunda aşırı veya önemli ölçüde endişeli. Teknoloji ve üretim sektörlerindeki güvenlik uzmanları en yüksek endişeyi dile getiriyor.
Güvenlik ekiplerinin bu uç noktalardan kaynaklanan riske ilişkin genellikle çok az veya hiç görünürlüğü yoktur ve bu da bir organizasyonun kendisini uygun şekilde savunmasını zorlaştırır. Sorunu daha da karmaşık hale getiren anket katılımcıları, kötü amaçlı yazılım bulaşmış üçüncü taraf veya yönetilmeyen cihazları tespit etmeyi, organizasyonların bugün en çok ihtiyaç duyduğu yetenek olarak sıraladı.
Güvenlik ekipleri kötü amaçlı yazılım enfeksiyonlarına karşı yanıtları artırıyor
Bilgi hırsızı sorununu ele almak için daha fazla şey yapılması gerektiği konusunda evrensel bir fikir birliği olsa da, araştırma kuruluşların ilerleme kaydettiğini gösteriyor. Güvenlik ekiplerinin enfekte bir cihazda kötü amaçlı yazılım bulaşmasına yanıt olarak artık gerçekleştirdiği en önemli rutin eylemler şunlardır: olayı araştırmak (%79), potansiyel olarak ifşa olmuş uygulamalar için parolaları sıfırlamak (%77) ve kötü amaçlı yazılımı kaldırmaya çalışmak (%67).
Şifre sıfırlamalarında yıllık bazda büyük bir artış oldu (%64’ten 2023’te), bu olgunluğun olumlu bir işareti olabilir. Ancak, “kaba kuvvet” sıfırlama ve silme, çalınan verilerin ve dolayısıyla erişimin yanlış ellere geçmesi sorununu çözmez. Maruziyeti analiz etmek ve gerekli düzeltme yolunu belirlemek için günlükleri incelemek yüksek bir öncelik olmalıdır. Yine de daha az güvenlik ekibi bunu eskisinden daha az yapıyor: bu yıl sadece %55, geçen yıl ise %73.
Fleury, “Fidye yazılımları ve diğer kritik tehditlerle tam olarak mücadele etmek için kuruluşların, uygulama kimlik bilgilerini sıfırlama ve bilgi çalan kötü amaçlı yazılım tarafından sızdırılan oturum çerezlerini geçersiz kılma gibi enfeksiyon sonrası düzeltme adımlarını içeren çok katmanlı bir strateji benimsemeleri gerekiyor” diye ekledi.