Sophos'a göre 2023'te KOBİ'lere yönelik kötü amaçlı yazılım tespitlerinin %50'si, saldırganların verileri ve kimlik bilgilerini çalmak için kullandığı tuş kaydediciler, casus yazılımlar ve hırsızlar, yani kötü amaçlı yazılımlardı.
Saldırganlar daha sonra çalınan bu bilgileri yetkisiz uzaktan erişim elde etmek, mağdurlara şantaj yapmak, fidye yazılımı dağıtmak ve daha fazlası için kullanır.
Fidye yazılımı KOBİ'ler için birincil siber tehdit olmaya devam ediyor
Sophos raporu aynı zamanda bilgisayar ağlarına sızma konusunda uzmanlaşmış suçlular olan ilk erişim aracılarını (IAB'ler) de analiz ediyor. Raporda görüldüğü gibi IAB'ler, özellikle KOBİ ağlarına sızmak veya halihazırda kırdıkları KOBİ'lere kullanıma hazır erişim satmak için yeteneklerinin ve hizmetlerinin reklamını yapmak için karanlık ağı kullanıyor.
“Siber suçlular arasında para birimi olarak 'veri'nin değeri katlanarak arttı ve bu, özellikle tüm operasyonları boyunca işlev başına tek bir hizmet veya yazılım uygulamasını kullanma eğiliminde olan KOBİ'ler için geçerli. Örneğin, saldırganların kimlik bilgilerini çalmak ve ardından şirketin muhasebe yazılımının şifresini ele geçirmek için hedeflerinin ağına bir bilgi hırsızı yerleştirdiğini varsayalım. Saldırganlar daha sonra hedeflenen şirketin finansal bilgilerine erişebilir ve fonları kendi hesaplarına aktarma olanağına sahip olabilir,” dedi Sophos'taki Sophos X-Ops araştırma direktörü Christopher Budd.
Budd, “2023'te Sophos'a bildirilen tüm siber saldırıların %90'ından fazlasının fidye yazılımı saldırıları, veri gaspı, yetkisiz uzaktan erişim veya yalnızca veri hırsızlığı yoluyla veri veya kimlik bilgisi hırsızlığı içermesinin bir nedeni var” diye ekledi.
KOBİ'lere yönelik fidye yazılımı saldırılarının sayısı sabitlenirken, KOBİ'lere yönelik en büyük siber tehdit olmaya devam ediyor. Aktif saldırı altındaki kuruluşlara yardım eden Sophos Incident Response (IR) tarafından ele alınan KOBİ vakaları arasında LockBit, ortalığı kasıp kavuran en büyük fidye yazılımı çetesiydi. Akira ve BlackCat sırasıyla ikinci ve üçüncü oldu. Raporda incelenen KOBİ'ler ayrıca BitLocker ve Crytox gibi daha eski ve daha az bilinen fidye yazılımlarının saldırılarıyla da karşı karşıya kaldı.
BEC saldırıları giderek karmaşıklaşıyor
Rapora göre fidye yazılımı operatörleri fidye yazılımı taktiklerini değiştirmeye devam ediyor. Buna uzaktan şifrelemeden faydalanmak ve yönetilen hizmet sağlayıcıları (MSP'ler) hedeflemek de dahildir. 2022 ile 2023 arasında, uzaktan şifrelemeyi (saldırganların ağdaki diğer sistemlerdeki dosyaları şifrelemek için kuruluşların ağlarındaki yönetilmeyen bir cihazı kullanması) içeren fidye yazılımı saldırılarının sayısı %62 arttı.
Buna ek olarak, geçtiğimiz yıl, Sophos'un Yönetilen Tespit ve Yanıt (MDR) ekibi, MSP'lerinin uzaktan izleme ve yönetim (RMM) yazılımındaki bir açıktan yararlanılarak saldırıya uğrayan küçük işletmeleri içeren beş vakaya müdahale etti.
Rapora göre, fidye yazılımının ardından iş e-postası ihlali (BEC) saldırıları, Sophos IR'nin 2023'te gerçekleştirdiği en yüksek ikinci saldırı türü oldu.
Bu BEC saldırıları ve diğer sosyal mühendislik kampanyaları giderek artan düzeyde karmaşıklık içeriyor. Saldırganların artık yalnızca kötü amaçlı ek içeren bir e-posta göndermek yerine, bir dizi karşılıklı konuşma e-postası göndererek ve hatta onları arayarak hedefleriyle etkileşime geçme olasılıkları daha yüksek.
Saldırganlar, geleneksel spam önleme araçlarının tespitini atlatmak amacıyla artık kötü amaçlı içerikleri için yeni formatlar deniyor, kötü amaçlı kod içeren görseller yerleştiriyor veya OneNote'a veya arşiv formatlarına kötü amaçlı ekler gönderiyor. Sophos'un araştırdığı vakalardan birinde saldırganlar, “fatura”nın bulanık, okunamayan küçük resmini içeren bir PDF belgesi gönderdi. İndirme düğmesi kötü amaçlı bir web sitesine bağlantı içeriyordu.