JUMPSEC, son raporunda, saldırganlar tarafından bildirilen fidye yazılımı saldırılarının 2023’ün ilk yarısında Birleşik Krallık’ta %87 ve dünya çapında %37 arttığını ortaya çıkardı. Bu, 2022’nin sonunda fidye yazılımı büyümesinin yavaşladığı yönündeki raporların ardından geliyor. Ödemeyi reddeden kurbanların sayısı daha yüksek güvenlik harcamaları veya Rusya-Ukrayna’ya odaklanan tehdit aktörlerinin tümü yavaşlamaya ilişkin teorilerdi.
Şirket şimdi 2023’ün fidye yazılımı açısından en üretken yıl olmasını ve 2021’deki önceki yüksek seviyeleri geride bırakmasını bekliyor. JUMPSEC, Temmuz 2023’te dünya çapında 436 saldırı tespit etti; bu, Log4j’nin 2021’de neden olduğu önceki tüm zamanların en yüksek seviyesinden %20 daha yüksek.
Yazılım açıklarının kitlesel olarak istismar edilmesi, 2023’te fidye yazılımı saldırılarının yükselişine belki de en açık katkı sağlayan faktördür. Yaygın olarak kullanılan platformlarda keşfedilen çeşitli güvenlik açıkları, saldırı rakamlarının artmasına katkıda bulunmuştur (Rackspace, Zimbra ve en önemlisi MOVEit).
Analizler, Lockbit’in 2023’te hâlâ en yaygın fidye yazılımı türü olduğunu gösteriyor; ancak MOVEit ihlalini iddia eden Cl0p fidye yazılımı, etkilerini önemli ölçüde artırdı ve en yaygın fidye yazılımı olarak Lockbit’e meydan okuyabilir.
JUMPSEC tarafından rapor edilen bir diğer 2023 trendi, hem küresel olarak hem de Birleşik Krallık’ta finansal hizmetler, sigorta ve BT sektörlerinin artan kullanımıdır. Kuruluşların gasp için bir araç olarak yalnızca veri sızdırmayı giderek daha fazla tercih etmesiyle, bu sektörler giderek daha kazançlı hedefler haline geliyor. Aon, Deloitte ve PWC gibi İngiltere merkezli büyük şirketlerin tümü MOVEit saldırısında hedef alındı ve bunlar daha yüksek saldırı oranlarına maruz kalan kuruluş türlerini temsil ediyor.
Artan saldırı rakamlarının bir başka açıklaması da, JUMPSEC’in 2023’te 2022’ye kıyasla %20 daha fazla fidye yazılımı grubunu izlemesi nedeniyle daha fazla fidye yazılımı çeşidinin çoğalmasıdır.
Analize göre başarılı gruplar büyük av avcılığına öncelik vermeye devam ediyor. 2023’te BlackCat (ALPHV) ve CL0P, banka varlıkları 10 milyon £ olan Birleşik Krallık kuruluşlarını hedef alan en yaygın fidye yazılımı grupları olacak ve büyük kuruluşlara karşı en yaygın fidye yazılımı olarak Karakurt’un yerini alacak.
Birleşik Krallık, ABD dışında en çok hedef alınan ülkedir ve Avrupa’daki fidye yazılımı saldırılarının %20’si burada gerçekleşmektedir. Rusya destekli hacktivist örgütler, teorik olarak Birleşik Krallık’taki işletmeleri daha duyarlı hale getirerek Birleşik Krallık’a yönelik DDoS saldırılarıyla tehdit ederken, bu tür dikkat çekici hacktivizmin önemli bir etki yaratması pek olası değil.
JUMPSEC Araştırmacısı Sean Moran şunları söyledi: “Saldırıların kişiselleştirilmesinde artışa yönelik bir eğilim gözlemledik; bu, kurbanların fidye ödemeye daha az eğilimli hale geldiğini ve saldırganların daha fazla baskı uygulamasına neden olduğunu gösteriyor olabilir.” Fidye yazılımı tehdit aktörleri, saldırganların müzakere taktiklerinin etkili olduğunu öne sürüyor. Saldırganlar, yazılımdaki güvenlik açıklarından kitlesel olarak yararlanma ve veri sızdırma konusunda yeni stratejiler geliştirirken, mağdur kuruluşlardaki bireyleri ve üst düzey liderleri hedef alarak giderek daha kişisel hale gelirken, kuruluşların siber şantajlara karşı tepkilerini sürekli olarak iyileştirmeleri gerekiyor.”
JUMPSEC tehdit istihbaratı analistleri, fidye yazılımı tehdit aktörlerinin halka açık alanlarını aramak veya ‘kazımak’ için manuel araştırma ve otomatik botların bir karışımını kullanarak küresel fidye yazılımı etkinliğini izliyor. Daha sonra ham veriler, hedeflenen her kuruluşun coğrafi konumu, sanayi sektörü, büyüklüğü ve mali profili araştırılarak zenginleştirilir.
JUMPSEC, artık tüm fidye yazılımı güncellemelerini barındıran bir Fidye Yazılımı Merkezi sayfası oluşturdu; burayı ziyaret edin: Fidye Yazılımı Merkezi | ATLAMA