Kendi şirketine yönelik fidye yazılımı saldırısına katılmaktan suçlu çalışan


Kendi şirketine yönelik bir fidye yazılımı saldırısından yararlanmaya çalışan bir çalışan, bununla herhangi bir ilgisi olmadığını 5 yıl boyunca inkar ettikten sonra suçunu kabul etti.

28 yaşında bir BT Güvenlik Analisti suçunu kabul etti ve sonuç olarak başka suçlar işlemek amacıyla bir bilgisayara şantaj ve yetkisiz erişimden hüküm giyecek.

Her şey, Birleşik Krallık gen ve hücre tedavisi şirketi Oxford BioMedica’nın 27 Şubat 2018’de şirketin bilgisayar sistemlerinin bir kısmına yetkisiz erişimi içeren bir siber güvenlik olayının kurbanı olmasıyla başladı. Davetsiz misafir, şirketteki kıdemli personele durumu bildirdi ve fidye istedi. Ashley Liles, şirkette BT Güvenlik Analisti olarak olayı soruşturmakla görevlendirildi.

Olayı hafifletmek için meslektaşları ve polisle birlikte çalıştı. Ama bir noktada koşulları kendini zenginleştirmek için kullanmaya karar vermiş olmalı. Güneydoğu Bölgesel Organize Suç Birimi’ne (SEROCU) göre, Liles şirkete karşı ayrı ve ikincil bir saldırı başlattı.

Planının bir parçası olarak, yönetim kurulu üyelerine gönderdiği e-postalarda saldırganın Bitcoin ödeme adresini kendi adresiyle değiştirdi. Ve saldırganınkine çok benzer bir e-posta adresi ayarlamış. Bu e-posta adresinden, şirkete fidyeyi ödemesi için baskı yapmak üzere işverenine e-posta göndermeye başladı.

Ne yazık ki Liles için hiçbir zaman bir ödeme yapılmadı ve soruşturma sırasında özel e-postalara yetkisiz erişim olduğu fark edildi. Kendi güvenliği söz konusu olduğunda bazı kötü seçimler nedeniyle polis Liles’i tutukladı ve evini aradı.

E-postalara yetkisiz erişim, polise bir bilgisayar, dizüstü bilgisayar, telefon ve bir USB belleğe el koymak için yeterli gerekçe sağlayan, başvuranın ev adresine kadar izlenebilir. Cihazlarından verileri silme girişimlerine rağmen, polis, suçlarını kanıtlamak ve doğrudan olaya karıştığını kanıtlamak için yeterli veriyi kurtarmayı başardı.

Liles, beş yıl boyunca herhangi bir ilgisi olduğunu reddetti. Ancak 17 Mayıs 2023’te Reading Crown Mahkemesindeki bir duruşma sırasında, savunmasını suçlu olarak değiştirdi. Dava, aynı mahkemede yargılanmak üzere 11 Temmuz 2023’e ertelendi.

Bu kesinlikle içeriden bir tehdit olarak nitelendirilse de, bu kasıtlı olmaktan çok fırsatçı görünüyor. Terim genellikle hoşnutsuz çalışanlarla ilişkilendirilir, ancak aynı zamanda Liles’ın yaptığı gibi zorlanabilir veya kendini gösteren bir fırsatın üzerine atlayabilirler. Vaka, acil bir durum ortaya çıktığında bile etkili erişim kontrol politikalarına duyulan ihtiyacı vurgulamaktadır. Bir soruşturma ışığında erişim politikalarınızdan vazgeçerek olayın kapsamını daha da kötüleştirmek istemezsiniz.

Kaynaklara erişim her zaman işi yapmak için gerekenlerle sınırlı olmalıdır. Ve ihtiyaç ortadan kalktığında tesadüfi erişim iptal edilmelidir. Her çalışana şüpheli veya potansiyel içeriden tehdit olarak davranılması gerektiğini söylemiyoruz. Bu, uygulanamaz bir duruma yol açacaktır. Ancak hasarı sınırlamak ve herhangi bir suçlu bulmak için önlemler almalısınız.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; ve RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya bulaşmadan erken durdurun. Fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları engelleyebilen uç nokta güvenlik yazılımını kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme edinin.

ŞİMDİ DENE



Source link