Kolluk Kuvvetlerinin Fidye Yazılımı Stratejileri Nasıl Evrimleşiyor


YORUM

Yıl başından bu yana fidye yazılımı alanında özellikle hareketli geçti; çok sayıda fidye yazılımı grubu ortaya çıktı. LockBit dahil, operasyonlarının ele geçirilip dağıtıldığını görüyorBu grupları çökertmek için kullanılan stratejiler titizlikle planlandı ve uygulandı; en yetenekli siber suç uzmanları bile başarılı bir şekilde etkisiz hale getirildi.

Fidye yazılımlarına karşı mücadele yıllardır yokuş yukarı bir mücadele gibi hissettiriyordu. Her bir kaldırma, bu eylemlerin geçici olduğu ve grupların yeniden bir araya gelip geri dönmesiyle sonuçlandığı yönündeki kaçınılmaz eleştirilerle karşı karşıya kalıyor.

Ancak, geçen yıl tarihin en büyük saldırılarından bazılarını gördü, kolluk kuvvetlerinin uluslararası iş birliği çabaları yeni taktikler kullanıyordu. Güç dengesinin değişmeye başladığını mı görüyoruz?

Kolluk Kuvvetlerinin Stratejisinin Geliştirilmesi

Kolluk kuvvetleri, siber suç çetelerinin sürekli olarak uyum sağladığı ve geliştiği bir ortamda başarılı kalmak için yaklaşımlarını değiştirmek zorunda kaldı. Önceki çökertmeler teknik düzeyde çeteleri alt etmede başlangıçta başarılı olsa da, kolluk kuvvetleri daha ileri gitme ve alışılmışın dışında düşünme ihtiyacını fark etti.

İşin ilginç tarafı, fidye yazılımı engelleme ekipleri, itibar ve güvenin Dark Web’de (biraz mantık dışı da olsa) değerli metalar olduğunu kabul ederek, grupların itibarını kamuoyunda zedelemeye odaklanıyor.

Hukuk uygulama makamlarının yeni yaklaşımı Operasyon Cronos ile başlatıldıEn yaygın fidye yazılımı çetelerinden biri olan LockBit’e karşı yürütülen engelleme kampanyası.

10 ülkenin kolluk kuvvetlerinin katıldığı operasyonda öne çıkanlar arasında 34 sunucuya el konulması, 200 kripto para hesabının dondurulması ve iki kişinin tutuklanması yer aldı ve operasyon bununla sınırlı kalmadı.

Ulusal Suç Ajansı (NCA), LockBit’in yönetim sisteminin görüntülerini yayınlamak ve dahili konuşmaları sızdırmak için ele geçirdiği LockBits’in kendi sitesini kullanarak psikolojik operasyon yöntemlerini devreye soktu ve 194 LockBit “bağlı kuruluş” üyesinin kullanıcı adlarını ve oturum açma bilgilerini yayınladı. Daha sonra, “LockBitSupp”un (çetenin lideri) maskesinin düşürülmesi LockBit web sitesinde bir geri sayım sayacıyla ima edildi ve sonunda ona Dmitry Khoroshev adı verildi. Kolluk kuvvetleri ayrıca, bağlı kuruluşun ayrıntılarını sızdırarak kendileriyle işbirliği yaptığını ima etti ve bu da Dark Web ortakları arasında daha fazla şüphe yarattı.

LockBit üyeleri sistemlerine giriş yaptıklarında, yetkililerin IP adresleri, kripto para cüzdanı bilgileri, dahili sohbetler ve kişisel kimlikleriyle ilgili bilgilere sahip olduğunu belirten kişiselleştirilmiş mesajlarla karşılandı.

Kolluk kuvvetlerinin stratejisi LockBit’in itibarını zedeledi ve kırılganlığını vurguladı. Web sitesini ele geçirmek altyapı zayıflıklarını ortaya çıkardı, LockBit’in liderinin maskesini düşürmek zayıf operasyon güvenliğine sahip olduğunu kanıtladı ve iştirakleri sızdırmak LockBit ile ilişki kurmanın risklerini gösterdi. Bu yöntemler LockBit’in itibarını daha da düşürdü. Grup hala aktif olsa da, son veriler Şubat ayından bu yana İngiltere’de gerçekleşen aylık LockBit saldırılarının ortalama sayısının %73 oranında azaldığını gösteriyor.

LockBit’in kaldırılması dalga etkisi yarattı ve fidye yazılımı alanında çok fazla ilgi topladı, LockBit kaldırılabiliyorsa, sıradaki herkesin olabileceği mesajını verdi. En büyük fidye yazılımı grubunu hedef almak, kolluk kuvvetlerinin hiçbir grubun onun erişemeyeceği mesajıydı.

İki hafta sonra, ikinci en büyük fidye yazılımı grubu olan BlackCat, kolluk kuvvetleri tarafından dağıtıldığını, hatta sahte bir el koyma pankartı yüklediğini iddia etti. Ancak kolluk kuvvetleri olaya dahil olduklarını hemen reddetti. Aslında, grup bağlı kuruluşundan büyük miktarda para çaldıktan sonra kendini kapatmış gibi görünüyor. Change Healthcare’e yönelik bir fidye yazılımı saldırısının ardındanBlackCat’in emekliye ayrılmasının zamanlaması, LockBit’in kapatılmasına olası bir tepki olduğunu ve Dark Web’de yeni bir korku duygusunun ortaya çıktığını gösteriyor.

Sırada Ne Var?

Son yıllarda fidye yazılımı dünyasına hakim olan LockBit ve BlackCat gibi dünyanın en tehlikeli ve en yaygın fidye yazılımı gruplarından bazılarını etkisiz hale getirmek büyük bir başarıdır.

Elbette, bu başarılar hemen fidye yazılımı yeraltı dünyasının çöküşüne yol açmadı. Aslında, istatistiklerimiz 2024’ün ilk yarısında 2023’ün aynı dönemine kıyasla 73 fidye yazılımı grubunun faaliyette olduğunu gösteriyor, bu da fidye yazılımı gruplarının sayısında %56’lık bir artışı temsil ediyor.

Ancak daha fazla grup olmasına rağmen, 2023’ün ikinci yarısı ile 2024’ün ilk yarısı arasında listelenen kurbanlarda %16’lık bir düşüş gördük; bu da büyük gruplara yeni taktiklerle karşı koymanın ölçülebilir bir etkisi olduğunu gösteriyor. Aslında gözlemlediğimiz şeyin fidye yazılımı ortamında büyümeden ziyade bir çeşitlenme olduğu anlaşılıyor.

A son Europol raporu Ayrıca fidye yazılımı manzarasının parçalandığını da vurguladı. Tehdit artık esas olarak üç ila dört baskın fidye yazılımı hizmeti (RaaS) grubundan gelmese de, kitlesel bir göçü yöneten bağlı kuruluşlar kendi operasyonlarını başlattı, kendi fidye yazılımı araçlarını geliştirdi ve büyük oyunculara olan bağımlılıklarını azalttı.

Bu, güvenlik profesyonelleri için kendi zorluklarını yaratır. Daha çeşitli bir fidye yazılımı ekosistemi, siber güvenlik ekiplerinin gezinmesi için daha çeşitli bir manzara anlamına gelir. Fidye yazılımı dünyasında işler hızla ilerlerken, fidye yazılımı grupları hakkında güncel istihbarat toplamak her zamankinden daha önemlidir.

Fidye yazılımı tehdidi ortadan kalkmadı. Ancak kolluk kuvvetleri taktiklerini ayarlayarak kesinlikle bir darbe vurdu ve fidye yazılımı sahnesindeki en büyük düşmanlardan bazılarını ortadan kaldırarak güvenlik uzmanları için potansiyel olarak biraz nefes alma alanı yarattı.





Source link