Zscaler’a göre fidye yazılımı saldırıları, 2023’te bir önceki yıla göre %37’nin üzerinde arttı ve ortalama kurumsal fidye ödemesi 100.000 doları aştı ve ortalama talep 5,3 milyon dolardı.
Nisan 2022’den bu yana ThreatLabz, birkaç başarılı fidye yazılımı saldırısının bir parçası olarak birkaç terabayt verinin çalındığını tespit etti ve bu saldırılar daha sonra zorla fidye almak için kullanıldı.
Şifrelemesiz gasp saldırıları
Zscaler Global CISO ve Güvenlik Araştırma Başkanı Deepen Desai, “Hizmet Olarak Fidye Yazılımı, karmaşık fidye yazılımı saldırılarında istikrarlı bir artışa katkıda bulundu” dedi. “Fidye yazılımı yazarları, büyük hacimlerde veri sızdırmayı içeren şifrelemesiz gasp saldırıları başlatarak giderek daha fazla radarın altında kalıyorlar. Kuruluşlar, eski nokta ürünlerini kullanmaktan uzaklaşmalı ve bunun yerine saldırı yüzeylerini en aza indiren, uzlaşmayı önleyen, başarılı bir saldırı durumunda patlama yarıçapını azaltan ve veri hırsızlığını önleyen tam entegre bir sıfır güven platformuna geçmelidir.”
Fidye yazılımının evrimi, saldırı karmaşıklığı ile yeni siber suç grupları için giriş engeli arasındaki ters ilişki ile karakterize edilir. Tehdit aktörlerinin hizmetlerini fidye yazılımı kârının %70-80’i karşılığında karanlık ağda sattığı bir model olan RaaS’nin yaygınlığı nedeniyle giriş engeli azalırken siber saldırıların karmaşıklığı arttı.
Bu iş modeli, son bir yılda yaklaşık %40 artan fidye yazılımı saldırılarının sıklığının kanıtladığı gibi, son birkaç yılda popülaritesini artırmaya devam etti.
2023’teki bu büyümeyle uyumlu en dikkate değer trendlerden biri, yıkıcı şifreleme yöntemleri yerine veri hırsızlığına öncelik veren bir siber saldırı tarzı olan şifrelemesiz gaspın büyümesi oldu.
Fidye yazılımı saldırıları açısından yüksek risk taşıyan üretim işletmeleri
ABD, tüm kurbanların %40’ının bu bölgeyi evi olarak adlandırmasıyla, çifte gasp fidye yazılımı saldırıları tarafından en çok hedef alınan ülke oldu. Aşağıdaki üç ülke, Kanada, Birleşik Krallık ve Almanya, ABD varlıklarını hedef alan saldırıların yarısından daha azına sahipti.
Zscaler ThreatLabz’ın takip ettiği en yaygın fidye yazılımı aileleri arasında BlackBasta, BlackCat, Clop, Karakurt ve LockBit yer alıyor ve bunların tümü, her büyüklükteki kişi ve kuruluş için önemli bir mali kayıp, veri ihlali ve operasyonel aksama tehdidi oluşturuyor.
Geçen yıl boyunca, küresel olarak en çok hedeflenen pazar sektörü, fidye yazılımı grupları için fikri mülkiyet ve kritik altyapının cazip hedefler olduğu imalat sektörüydü.
Zscaler tarafından izlenen tüm fidye yazılım grupları, bu sektördeki işletmeleri mağdur etti; bunlardan birkaçı, otomotiv, elektronik ve tekstil gibi sektörler için mal üretimi yapan şirketlerdi.
Zscaler araştırması, BlackBasta fidye yazılımı ailesinin üretim organizasyonlarıyla özellikle ilgilendiğini ve bu tür işletmeleri zamanın %26’sından fazlasında hedeflediğini belirtti.
Fidye yazılımı trendleri
2021’de ThreatLabz, siber saldırılarında ikili veya çoklu gasp yaklaşımlarını benimseyen 19 fidye yazılımı ailesini gözlemledi. Bu, o zamandan beri gözlemlenen 44 fidye yazılımı ailesine ulaştı.
Bu tür saldırıların popüler olmasının nedeni, çalınan verileri şifreledikten sonra, saldırganların kurbanlar üzerindeki ödeme baskısını daha da artırmak için verileri çevrimiçi olarak sızdırmakla tehdit etmeleridir. Şifreleme sürecini atlayan şifrelemesiz haraç saldırılarının artan popülaritesi, aynı taktiği, ödeme yapmazlarsa kurbanların verilerini çevrimiçi olarak sızdırmakla tehdit ediyor.
Bu taktik, yazılım geliştirme döngülerini ve şifre çözme desteğini ortadan kaldırarak fidye yazılımı çeteleri için daha hızlı ve daha büyük karlar sağlar. Bu saldırıların tespit edilmesi daha zordur ve önemli dosyaları ve sistemleri kilitlemedikleri veya kurtarmayla ilişkili kesinti sürelerine neden olmadıkları için yetkililerden daha az ilgi görürler.
Bu nedenle, şifrelemesiz gasp saldırıları genellikle kurbanlarının iş operasyonlarını kesintiye uğratmaz ve bu da sonuç olarak daha düşük raporlama oranlarına neden olur. Başlangıçta, şifrelemesiz gasp trendi Babuk ve SnapMC gibi fidye yazılımı gruplarıyla başladı. Geçen yıl boyunca araştırmacılar, Karakurt, Donut, RansomHouse ve BianLian dahil olmak üzere bir dizi yeni ailenin taktiği benimsediğini gördü.