Siber güvenlik alanında çalışan çoğumuzun fark ettiği sinir bozucu bir sır var. Ayrıca şirketinizin potansiyel bir saldırı konusunda endişelenmek için “çok küçük” olduğunu düşünüyorsanız tekrar düşünün.
Görünen o ki, küçük ve orta ölçekli işletmeler (KOBİ’ler), yaratıcı rakiplerin daha kazançlı, daha büyük işletmelere saldırmadan önce ihtiyaç duydukları becerileri geliştirmeleri için yeni bir oyun alanıdır. Siber güvenlik topluluğunun bunu duyurmasının zamanı geldi: gelgitler resmen gerçekleşti döndü.
KOBİ’ler bir zamanlar kendilerini saldırganların dikkatini çekemeyecek kadar küçük sanmış olabilir. Ancak bugün KOBİ’ler, daha büyük, daha yıkıcı saldırılara giden yolda ideal bir test ortamı olarak rakiplerini giderek daha fazla cezbetmektedir. Ve rahatsız edici bir şekilde KOBİ’ler bir siber saldırıda daha fazlasını kaybedecek:
KOBİ’lerin yaklaşık %83’ü toparlanmaya hazır değil1 bir siber saldırının maddi zararlarından
KOBİ’lerin yalnızca %14’ü siber saldırı ve risk azaltma planlarının son derece etkili olduğunu hissettiğini bildirdi2
KOBİ’lerin yaklaşık %43’ünün herhangi bir siber güvenlik planı yok ve %52’sinin bünyesinde herhangi bir BT güvenlik uzmanı bulunmuyor3
Bu şirketlere karşı kullanılan gelişen taktikler, teknikler ve prosedürlere (TTP’ler) ilişkin kanıt noktalarını bulmak giderek daha kolay hale geliyor. Siber tehditler KOBİ segmentine benzersiz düzeyde bir belirsizlik getirirken, kesin olan bir şey var. KOBİ segmenti, daha büyük kurumsal ortamlarda etkili olmak amacıyla yeni TTP’lerin “eşiği aşması” için ideal ortamı temsil eder.
Giriş İçin Düşük Çıta
Küçük işletmelerin bile saldırganları çekebilmesinin birçok nedeni vardır. KOBİ’ler önde gelen siber güvenlik çözümleri veya hizmetleri için ideal koltuk sayısının, bütçe bölgesinin veya diğer parametrelerin altına düşebilir ve bu da onları daha büyük bir kuruluşun ortadan kaldırabileceği tehditlere karşı özellikle duyarlı hale getirebilir. Dahası, KOBİ’ler genellikle kurum içi uzmanlığa veya müdahaleye yönelik güçlü planlamaya sahip değildir.
İmalattan sağlık hizmetlerine kadar birçok sektörde bu KOBİ tehdidi, ülke genelindeki manşetlerde ve ofislerde gözlerimizin önünde yaşanıyor. Huntress araştırmasında gördüğümüz bir örnek, endüstriyel üretim, özellikle de genellikle yalnızca 5-10 çalışanı olabilecek kadar küçük olan devlet müteahhitleri etrafında dönüyor. Bir devlet yüklenicisinin bu alanda teklif vermesi ve sözleşmeleri güvence altına alması, kamuya açık bir bilgidir ve tehdit aktörlerinin dikkatini çekebilir. Bir saldırgan, Huntress’te 2023’te fark ettiğimiz bir trend olan uzaktan izleme ve yönetim (RMM) yazılımı gibi meşru araçları kullanabilirse, böyle bir KOBİ’nin sisteminde gizlenebilir ve bir anda kaosu açığa çıkarmaya hazır olabilir.
Saldırganlara karşı sistemleri güçlendirmek için daha küçük işletmelere ve daha küçük bütçelere sahip olan tehdit aktörleri, meşru araçlardan yararlanmak, gizli kalmak ve kampanyalarını daha büyük kuruluşlarda konuşlandırmadan önce oluşturmak için aradıkları ideal “kolay avı” görüyorlar. İster 2024’ün başlarında işletmeleri rahatsız ettiğini gördüğümüz ScreenConnect güvenlik açığını ister Cobalt Strike gibi diğer araçları kullanarak olsun, KOBİ’lerin kendi meşru sistemleri ve araçları içinde faaliyet gösteren kötü niyetli varlıklara karşı tetikte olmaları gerektiği açıktır.
Kullanın, Atın. Durulayın, Tekrarlayın.
Huntress’te liderliğini yaptığım takım gibi takımlar için bu kadar sinir bozucu olan şey, KOBİ’lerin nasıl hedef alındığı ve yaygın mali ve itibarsal zarara maruz kaldığıdır. Ardından, tehdit geldiği anda, saldırıdan sağ çıkma şansı çok daha yüksek olan daha büyük işletmelere geçebilir. Bu modelin daha küçük sağlık hizmeti ortamlarında gerçekleştiğini gördük; bir başka ana hedef olan Huntress, 2023 ve 2024’te kötü niyetli tehditlerin ortaya çıktığını gözlemledi.
Sağlık devi UnitedHealth’in daha küçük bir yan kuruluşu olan Change Healthcare’in Şubat 2024’teki hacklenmesinde temel güvenlik kontrollerinin eksikliği yaşandı.4 Ülke genelinde sağlık sistemlerinin aksamasına yol açtı. Ve bu, birçok KOBİ saldırısının başladığı yerde başladı: iyi güvenlik kontrollerinin eksikliği ve bunların nerede eksik olduğunu bilecek yeterli uzmanlığın olmaması. Her yıl milyarlarca sigorta talebini işlemek için kullanılan Change Healthcare teknolojisi, uç nokta güvenliğini artıran temel bir güvenlik kontrolü olan çok faktörlü kimlik doğrulamanın (MFA) eksikliğinden kaynaklanan bir fidye yazılımı saldırısında devre dışı bırakıldı5.
Huntress’te, daha yeni ve hatta ev yapımı olan bazı kötü amaçlı yazılım ve fidye yazılımı türlerinin ortaya çıktığını gördük. KOBİ’ler, özellikle de sağlık hizmetlerinde, bu çeşitleri denemek için ideal bir yer. Öncelikle, bu KOBİ’ler, bazen tek bir doktorun muayenehanesi veya daha küçük bir dişçi muayenehanesi zinciri kadar küçük, istismar edilmesi kolay bir hedeftir. Tehdit aktörleri, HIPAA ve diğer gereklilikler sayesinde bu ortamda bir yer edindiğinde, bu hedeflerin taleplere boyun eğme ve fidye ödeme olasılıkları daha yüksek olur; bu da saldırganın bir sonraki hedefine atlamasını sağlar.
2023’te saldırganlar MOVEIt gibi bilinen güvenlik açıklarından erken dönemde yararlandı.63CX ve ScreenConnect. Ve çoğu zaman KOBİ’leri kurumsal arenaya geçmeden önce hilelerini denemek için “korumalı alan” olarak kullandılar. Saldırganlar küçük sağlık ofisleri gibi KOBİ’lerde TTP’leri deneyip daha sonra daha büyük, daha yeşil alanlara geçtikçe eski kullanım/atma döngüsü devam ediyor.
Ve geride mi kaldın? Savunmasız KOBİ’ler bir ihlalden kurtulmaya çalışıyor.
KOBİ’leri Karşı Mücadele Edebilmeleri için Silahlandırmak
Kendilerine karşı büyüyen tehdidin önüne geçmek isteyen KOBİ’ler için artık kanıtlanmış güvenlik kontrollerini benimsemenin ve uç nokta güvenliğini daha önce hiç olmadığı şekilde oluşturmanın zamanı geldi. Uç noktalar bir kuruluşun dijital ortamına açılan kapı görevi gördüğünden ihlallerin %70’i burada başlıyor7. KOBİ’lerin daha iyi uç nokta güvenliği oluşturmasına ve tehditlerle proaktif bir şekilde mücadele etmesine yardımcı olacak bazı yararlı stratejiler:
- Tüm uç noktalarınızı takip etmenize ve altyapınızdaki en kritik güvenlik önlemlerine öncelik vermenize yardımcı olacak bir varlık yönetimi aracı uygulayın.
- Otomatik yamalamayı benimseyin ve proaktif bir yama yönetimi stratejisi aracılığıyla sistemlerin düzenli olarak güncellendiğinden emin olun.
- Cihazlarınızda ve programlarınızda/araçlarınızda halihazırda mevcut değilse MFA’yı hemen uygulayın.
- İzinleri ve iş sorumluluklarını uyumlu hale getirmek için rol tabanlı erişim kontrollerini kullanın, güvenliğinizin en az ayrıcalık ilkesine uygun olmasını sağlamak için düzenli denetimler gerçekleştirin.
- KOBİ’nizin tehditlere karşı daha güçlü bir tepkiyi güçlendirecek gerçek zamanlı öngörüler ve uyarılar elde etmesine yardımcı olacak uç nokta algılama ve yanıt (EDR) çözümlerine bakın.
KOBİ’ler aynı zamanda evden çalışma vardiyalarından kaynaklanan değişikliklere karşı da dikkatli olmalıdır; ev ağındaki birden fazla cihaz, yanlış yapılandırılmış (veya sadece eski ve güvenli olmayan) ev yönlendiricileri ve işletmeye ait cihazların kişisel kullanımı sayesinde daha fazla istismar meydana gelir. ve sistemler. Proaktif KOBİ’ler, ekiplerinin tehdidin önünde uyanıklık ve bilgi birikimi oluşturması için siber farkındalık eğitimini düşünmelidir.
Son olarak, eğer bir KOBİ, artık savunmasız oldukları saldırganlara karşı başarılı bir şekilde savunma yapmayı umuyorsa, uç noktalarınızı savunmak için kapsamlı bir güvenlik planı oluşturmanın zamanı gelmiştir. Ve eğer bunu yapmaya hazır değilseniz veya bu hedefe ulaşmak için şirket içi yeteneğe sahip değilseniz, ihtiyaç duyduğunuz güvenliği elde etmenize yardımcı olacak bir MSP veya benzeri bir ortakla çalışmanın tam zamanı olabilir. İşletmenizi uzun vadede sağlıklı tutun.
2023’te Huntress ekibi, KOBİ’lerin bilgisayar korsanları için ideal bir sanal alan ortamı olduğunu ve olmaya devam edeceğini, aynı zamanda yeni TTP’lerin geliştirilip test edileceği bir alan olarak hem savunmasız hem de değerli olduğunu açıkça gördü. 2024’te bu tehdidi kabul etmenin, KOBİ’leri buna karşı silahlandırmanın ve 2025’te bu işletmelerin hala sağlıklı ve çalışır durumda olmasını sağlamanın zamanı geldi.
KOBİ’lere karşı kullanılan benzersiz TTP’ler hakkında daha fazla bilgi edinmek için Huntress 2024 Siber Tehdit Raporu’nu okuyun.
Yazar Hakkında
Jamie Levy, Huntress’te Düşman Taktikleri Direktörüdür. Aynı zamanda Volatilite Vakfı’nın araştırmacısı, geliştiricisi ve yönetim kurulu üyesidir. Dijital adli tıp sektöründe 15 yıldan fazla çalışmış, soruşturmalar yürütmüş ve yazılım çözümleri geliştirmiştir. Jamie ayrıca RAM eserlerinin nasıl araştırılacağına dair çeşitli yönleri kapsayan türünün ilk kitabı olan The Art of Memory Forensics’in ortak yazarıdır. Jamie’ye şirketimizin web sitesinden ulaşabilirsiniz: https://www.huntress.com/.