[ This article was originally published here ]
Bu blog bağımsız bir misafir blog yazarı tarafından yazılmıştır.
İzleyen herkes, en yeni ve en iyi olarak tanıtılan bazı kilitlerin‘Fiziksel varlıkları güvence altına almak için mutlaka en güvenilir cihazlar. Diğer birçok güvenlik uzmanı gibi, tüketicileri ve üreticileri cihazlardaki kusurlar ve güvenliklerinin nasıl artırılacağı konusunda eğitmeyi amaçlamaktadır. Bana Deviant Ollam’ın (güvenlik denetçisi ve sızma testi danışmanı) bir sözünü hatırlatıyor: “Güvenlik açıklık yoluyla sağlanır. Her şeyi parçalara ayırın ve onlarla oynayın… Hepimizi koruyan şey, kötü güvenliği açığa çıkarmaktır.”
Güvenliği test etmeye yönelik bu önleyici adım hayati önem taşıyor çünkü savunucular aktif olarak güvenlik açıkları bulurken suçlular da öyle. Suçlular – bu mevcut bağlamda, siber suçlular – ister yıkıcı ister yıkıcı her türlü faaliyeti yapmak istiyorlar.‘spektrumun bir ucunda, bir hükümeti veya kritik altyapıyı mümkün olan her şekilde ortadan kaldırmaya yönelik tam ölçekli bir girişime yönelik basit bir hizmet reddi saldırısı.
Bu tehdit aktörleri, sunuculara ve diğer kurumsal varlıklara erişim sağlayanlara odaklanarak kimlik bilgilerini çalarak başlar, ancak yönetici olmayan bireysel hesaplar gözden uzak değildir. Onları diğer birçok hırsızdan ayıran şey,‘t Giriş elde etmek için kimlik bilgilerini kendileri kullanın. Ya kimlik hırsızları İlk Erişim Aracılarıdır (IAB’ler) ya da bu kimlik bilgilerini IAB’lere satarlar ve bunlar da bunları yeraltında organize edilmiş (diğer adıyla Dark Web) tehdit aktörleri olan müşterilere ve bağlı kuruluşlara satar. Her ne kadar basit veya anlaşılır olmasa da, mevcut konunun giriş noktası burasıdır: Hizmet olarak Fidye Yazılımı.
Hizmet Olarak Fidye Yazılımı (RaaS) nedir?
Hizmet Olarak Fidye Yazılımı (RaaS), 2021’in başlarında çok sayıda sağlık hizmetlerine, ilk müdahale ekibine ve kolluk kuvvetlerine saldırıyor.
RaaS bir .
RaaS, Yönetilen Güvenlik Hizmet Sağlayıcılarına saldırmak için Kaseya Sanal Sistem Yöneticisi’ni (VSA) kötüye kullanıyor.
RaaS, yasadışı olmasına rağmen, Hizmet Olarak Yazılım (SaaS) modeline benzer şekilde geçerli ve yüksek verimlidir. Fidye yazılımı operatörleri, fidye yazılımı saldırıları oluşturur, ardından müşteriler veya bağlı kuruluşlar bu hizmetleri satın alabilir ve saldırıları başlatabilir. RaaS sendikaları, teknik destek, paketler ve topluluk forumları dahil olmak üzere farklı hizmet katmanları sunabilir.
RaaS modeli nasıl çalışır?
Bir iş modeli olduğu için, satış stratejisinde iştiraklerin başarısı rol oynar. Bağlı kuruluşlar ne kadar iyi performans gösterirse, gelecekteki satış ve katılım fırsatları için diğer gruplar tarafından fark edilme şansları o kadar artar.
Pazar performansını artırmaya çalışmanın bir yönü Big Game Hunting’dir (BGH). Fidye yazılımı kurbanlarının kapsamını belirlemede hedeflerden biri, sektörleri Sağlık Hizmetleri, İmalat, Yönetilen Hizmetler, Medya ve Devlet kurumlarını içeren büyük kuruluşlar olmuştur.
BGH sezgisel görünse de (düşük çaba, muazzam getiri), son zamanlarda aktivitesinde bir düşüş oldu. Bu düşüşün nedeni büyük olasılıkla bu endüstrileri korumaya odaklanmak ve fidye yazılımı faaliyetleriyle başarılı bir şekilde mücadele etmek (örneğin Colonial Pipeline tarafından ödenen fidyenin bir kısmını almak). Artan araştırma nedeniyle, RaaS daha çok orta ölçekli endüstrilere yöneldi, ancak yine de oldukça başarılı.
Neden başarı? Eski bir deyiş gibi: “Neden bankayı soydum? Çünkü‘paranın olduğu yer.” 2013’ten 2019’a kadar, suçlular için fidye yazılımı getirildi. Sadece 2020’de fidye yazılımı grupları zorla 692 milyon dolar aldı. RaaS sadece işe yaramaz, aynı zamanda kazançlıdır ve üstel büyüme gösterir.
RaaS saldırılarını önleme
Kendinizi RaaS saldırılarından korumanın birçok yolu vardır. Veri savunması için bazı yaygın ve kanıtlanmış yaklaşımlar şunlardır:
Sıfır Güven
Bunu başaran hiçbir ürün veya araç takımı yoktur, ancak Zero Trust (ZT) bir zihniyettir. ZT, diğer tüm güvenlik kontrollerinin asıldığı bir askı olarak kullanılabilir.
Kimlik avı eğitimi
Bu satın alınabilir, ücretsiz olarak elde edilebilir (örn. Cofense) veya şirket içinde oluşturulabilir (örn. Moodle kullanılarak). Katman 8’i korumak için çok sayıda seçenek vardır.
Kimlik ve Erişim Yönetimi (IAM)
Yalnızca uygun kişilerin uygun kaynaklara erişmesini sağlamak için ayrıntılı denetimler ayarlayabilmek, bir . Buna izleme, günlüğe kaydetme, anormal aktiviteyi uyarma ve şüpheli girişleri reddetme dahildir.
İki Faktörlü/Çok Faktörlü Kimlik Doğrulama
MFA ve 2FA, atlatılabildikleri için zaman zaman kötü tanıtım alırlar. Gerçekte, doğru kaynaklar (bilgi, yazılım, erişim vb.) verildiğinde herhangi bir güvenlik engellenebilir, ancak bu‘Kimsenin katmanlı güvenlik uygulamasını engellemeyin. 2FA/MFA tarafından durdurulan saldırıların yüzdesi değişir, ancak bunu kullanmak hırsızlığı daha da zorlaştırır ve bazıları için . MFA herkese bir ektir‘savunma stratejisi.
Yedekleme ve geri yüklemeye hazır
Verileri (teyp, bulut, hibrit, yerel, planlanmış, gerçek zamanlı vb.) yedeklemenin en iyi yolu hakkında her zaman bir tartışma olacaktır ve hepsi bir tanesine bağlıdır.‘kaynakları), ancak verilerin yedeklenmesi ve geri yüklenebilmesini sağlamak konusunda hiçbir şüphe yoktur. Restorasyon stratejisi bile tartışılabilir olsa da (örneğin, 3-2-1, artımlı, diferansiyel), yavaş bir şekilde restore edebilmek hiç olmamasından daha iyidir.
Fidye yazılımı ekosistemi hakkında eğitim
RaaS büyük bir endüstri olsa da,‘Ayrıca insanlar tarafından yönetilir ve insanlar dönek olabilir. Bir örnek, gibi olayların farkında olmaktır. “Panama Belgeleri” gibi, eski bir Conti çalışanı tarafından sızdırılan Conti Leaks, en başarılı fidye yazılımı gruplarından birinin iç işleyişini sağlıyor. Bu, genel olarak dünyanın RaaS’i daha iyi anlamasına yardımcı oldu.
İş riskini anlayın
Sektörünüze yönelik en son saldırı trendlerini takip edin. ‘ye göre, Conti (artık iş dünyasında olmasa da, en azından bu isimle) genellikle üretimi, ticari tesisleri ve Gıda/Tarımı hedef aldı; Lockbit 2.0, çabalarını devlet tesislerine, sağlık hizmetlerine ve finansal hizmetlere odakladı; ve REvil, finansal hizmetleri, BT’yi ve sağlık hizmetlerini hedef aldı. Saldırıların nereden gelebileceğini bilmek, kuruluşları IoC’leri aramak için daha iyi bir konuma getirir.
Tehlikedeyse, yapma‘fidyeyi ödemek
Bu bir önleme veya koruma taktiği gibi görünmeyebilir, ancak‘daha uzun vadeli bir yaklaşım. Ödeme yapmak geçerli bir seçenek gibi görünebilir, ancak uzun vadede birkaç olumsuz sonucu vardır:
- Uygun güvenliği engeller
Tüketiciler, aynı anda ilgili hesap uyarıları ayarlamamak, iyi şifreler kullanmamak veya hesaplarında hırsızlığı engelleyebilecek başka kontroller (2FA gibi) ayarlamamakla birlikte, sahte işlemlerde kaybedilen parayı iade etmek için ödeme kartı sağlayıcılarına güvendiğinde benzer bir tutum ortaya çıkar. ile başlamak için. Başkalarına yüklenen veya geleceğe taşınan bir mali yük var.
Suçlular sadece paralarını almakla kalmaz, aynı zamanda kime tekrar saldırabileceklerini de anlarlar.
Orası‘RaaS’ın hesaba katılması gereken muazzam bir olumsuz güç olduğuna şüphe yok, ancak bireyleri ve kuruluşları korumak için doğru kaynakları sağlamaya hazır iyi güçler de var. Doğru insanlar, süreçler ve teknoloji ile veri savunması gerçekçi ve uygulanabilirdir.
reklam