[By James Allman-Talbot, Head of Incident Response and Threat Intelligence at Quorum Cyber]
Buna göre IBM’in2023 yılında bir veri ihlalinin küresel ortalama maliyeti 4,45 milyon lira oldu; bu, üç yılda %15 artışa işaret ediyor. Microsoft “ABD, 2020’deki siber saldırıların yüzde 46’sının hedefiydi; bu, diğer ülkelerin iki katından fazla.” Siber saldırılar BT departmanları için ek bir zorluk teşkil ediyor; Yönetim kurulu düzeyinde bir anlayış oluşması için siber riskleri operasyonel ve ticari risklere dönüştürmeleri gerekiyor. “1’ler ve 0’ları” anlayanların, “dolar ve sent” ile çalışanlara siber suç dünyasının, aşağıdakileri içeren karmaşık bir organizasyon şemasıyla kurumsal yapılarına rakip olan çok katmanlı bir iş yapısına doğru evrildiğini açıklaması gerekir:
-
Erişim Komisyoncuları Güvenlik açıklarına sahip kuruluşları bulmaya, ağları tehlikeye atmaya ve bunlara girmenin en kolay yolunu araştırmaya odaklandık. Belirlendikten sonra bu potansiyel müşterileri bir paket halinde siber suçlu gruplarına satıyorlar.
-
Geliştiriciler diğer kötü aktörlere kiralanmak üzere Hizmet Olarak Fidye Yazılımı (RaaS) araçları oluşturanlar.
-
Ön Erkekler Erişim bilgilerini satın alan ve RaaS araçlarını alan üçüncü bir grup (Ön Adam) ağa taşınacak, verileri çalacak veya şifreleyecek, fidye yazılımı yükünü çalıştıracak ve fidyeyi talep edecek.
Yakın zamanda yapılan bir ankette CyberEdge GrubuFidye yazılımı kurbanlarının %78’i birden fazla gasp vektörüne maruz kaldığını bildirdi. Bu iyi yapılandırılmış siber suç örgütleri, fidye yazılımı gaspını dört tipik aşamada başlatabilir:
1. Aşama: Fidye yazılımı saldırganları genellikle kimlik avı e-postaları, yazılım açıkları veya güvenliği ihlal edilmiş kimlik bilgileri yoluyla erişim elde eder. Bir kez ihlal edildiğinde, sistemin tüm öğelerinin tam ve sıralı bir listesi başlar. Mümkün olduğu kadar çok cihaza virüs bulaştırılarak bir uç noktaya ulaşılıncaya kadar diğer cihazlara yanal hareketler yapılır. Bu noktada, kötü amaçlı yazılım uygulanarak veri şifrelemeye veya dosyalara erişimin engellenmesine neden olur. Daha sonra şifre çözme anahtarının temin edilebilmesi için kuruluşa fidye olarak talepte bulunulur.
2. aşama: Ödeme talebinde bulunulmadan önce mağdur kuruluşun verilerinin bir kopyası saldırganın sunucularına aktarılıyor. Daha sonra bir tehdit dengelenir. Fidyenin ödenmesi gerekiyor, aksi takdirde rehine şirketinin verileri kamuoyuna açıklanacak. Serbest bırakılması durumunda düzenleyici kurumlar tarafından para cezaları uygulanabilir.
Aşama 3 ve 4: Tehdit aktörü genellikle mağdur kuruluşu üçüncü taraf verilerini yayınlama veya dağıtılmış hizmet reddi (DDoS) saldırısı uygulama vaadiyle korkutarak zorbalığa uğratır. Bu saldırı, sunucuyu veya çevresindeki altyapıyı, sistemi aşırı yükleyecek bir internet trafiği seli ile bunaltarak sunucuyu bozmak için tasarlanmıştır.
Ancak artık buna beşinci bir şantaj unsuru daha eklendi: sosyal medya saldırısı.
Sosyal medya: Hepsi olmasa da çoğu kuruluşun bir sosyal medya bileşeni vardır. Saldırganlar artık sosyal medyada zarar verici içeriklerin yayınlanmasını önlemek için yapılan ödemeleri ve iade edilen hesaplarınıza erişim sağlamak için yapılan fidyeleri içeren fidye talep ediyor. Sosyal medyadan kaynaklanan hasarlar önemli olabilir. Yanlış veya rahatsız edici içerik yayınlamanız nedeniyle marka itibarınız darbe alabilir. Müşteri verileri gibi bilgilerin açıklanması durumunda yasal sonuçlar doğurma riskiyle karşı karşıya kalırsınız. Platform yöneticileri hesaplarınızı askıya alabilir veya kaldırabilir. Sosyal medya saldırıları ayrıca daha fazla kötü amaçlı yazılım veya kimlik avı girişimi başlatarak kuruluşunuzun takipçilerine ve müşterilerine bulaşabilir. Tüm bu potansiyel hasarlar, güvenin yeniden inşasını ve kurtarma maliyetlerini gerektirir.
Fidye Yazılımı Saldırısından Kurtulmak İçin Pratik Adımlar
Kötü aktörlerin gasp çabaları, ABD’nin duyurusuna yanıt olarak daha agresif hale gelecektir. Uluslararası Fidye Yazılımlarına Karşı Girişimi. Ancak her şey felaket ve kasvet değil; Riskleri azaltmak ve daha hızlı iyileşmek için pratik adımlar var. Bu adımlar aşağıdakilerin uygulanmasını gerektirir:
1. Güçlü Bir Siber Güvenlik Çerçevesi
-
Tüm cihazlar, uygulamalar, ağ cihazları ve işletim sistemleri için tüm satıcı güvenlik yamalarını koruyun.
-
Mevcut yanal hareket yollarının sayısını azaltmak için ağ bölümlendirmesini uygulayın.
-
En az ayrıcalık ilkesine bağlı kalarak güçlü erişim kontrolleri uygulayın ve sürdürün; bu, tehdit aktörlerinin çalabileceği mevcut verileri azaltacaktır.
-
Ağ trafiğini izlemek ve kontrol etmek ve kötü amaçlı trafiği engellemek için güvenlik duvarları ve izinsiz giriş tespit/önleme sistemleri (IDS/IPS) dağıtın.
2. Yedekleme ve Felaket Kurtarma
3. Tehdit Tespiti
-
Şüpheli etkinliği bildirmek için güvenlik bilgileri olay yönetimini (SIEM) uygulayın.
-
Microsoft Defender gibi bir uç nokta algılama ve yanıt (EDR) sistemi kullanarak uç nokta cihazlarını şüpheli veya kötü amaçlı davranışlara karşı izleyin.
4. Olay Müdahale Planlaması
-
Bir siber olay durumunda bir kuruluşun eylemlerini ayrıntılandıran bir olay müdahale planı ve tamamlayıcı taktik kitapları geliştirin.
-
Siber olay müdahale ekiplerinin (CIRT) rollerini ve sorumluluklarını açıkça tanımlayın.
-
Olay müdahale planının amacına uygun olmasını sağlamak için düzenli olarak test edilmeli ve öğrenilen dersler uygulanmalıdır.
5. Güvenlik Denetimleri ve Değerlendirmeleri
-
Yapılandırma temellerinin ve güvenlik yamalarının uygun şekilde uygulandığından emin olmak için düzenli doğrulama taraması gerçekleştirin.
-
Güvenlik kusurlarını tespit etmek amacıyla periyodik güvenlik açığı değerlendirmesi ve sızma testi çalışmaları gerçekleştirmek için bağımsız üçüncü taraflarla iletişim kurun.
6. Kullanıcı Farkındalığı ve Eğitimi
-
Kullanıcıları kimlik avı e-postaları, sosyal mühendislik ve şüpheli ekler veya bağlantıların riskleri konusunda eğitin.
-
Kuruluş genelinde çok faktörlü kimlik doğrulamanın kullanımını teşvik edin.
Üst Düzeyde İletişimin Etkili Yöntemleri
Bilgi aktarımının en etkili yöntemlerinden biri, üst düzey yöneticilere, bir saldırı meydana geldiğinde kurumsal roller ve sorumluluklar konusunda onları eğitmek için simüle edilmiş bir siber olay deneyimi yaşatmaktır. Masaüstü Olay Müdahale alıştırmaları planların, taktik kitaplarının ve ekiplerin kapsamlı bir şekilde test edilmesini sağlamanın mükemmel bir yoludur. BT, üst düzey yönetimle yakın işbirliği içinde çalışarak üst düzey yöneticilerin her bir alıştırmayı anlamasına ve onları nihai hack’e daha iyi hazırlamasına yardımcı olabilir. BT’den üst düzey yöneticilere bilgi aktarımı, suçsuz bir kurtarma oyun planı oluşturmak için hukuk, finans ve diğer departmanlardan ve dış alan uzmanlarından gelen girdileri içerir. Bu bilgi aktarımı önemlidir, çünkü birçok üst düzey yönetici bir siber saldırının aşağıdaki gibi aşağı yöndeki etkilerini fark etmez:
-
Herhangi bir BT sisteminin çalışmaması nedeniyle iş kesintisi.
-
Teknolojiyi yeniden çalışır duruma getirmek (bu, günler veya haftalar sürebilir).
-
Müşterilerden gelen davaları savunmak.
-
Müşteri kaybı.
-
Endüstri düzenleyicilerinden mali cezalar.
-
Avukatların veya diğer çalışanların yukarıdaki sebeplerden herhangi biri veya tamamı nedeniyle işten ayrılması durumunda yeni personel alımı.
Ayrıca siber savunma sorunu yalnızca kötü aktörlerin iş zekasında daha sofistike hale gelmesinden kaynaklanmıyor; aynı zamanda bu suçluların sürekli olarak taktiklerini, tekniklerini ve saldırı prosedürlerini değiştirmelerini de içeriyor.
Platformun büyümesi, siber suçluların normalde kendi başlarına gerçekleştiremeyecekleri risk altındaki operasyonları gerçekleştirmek için diğer kötü aktörlerin becerilerinden ve altyapılarından yararlanmalarına olanak tanıyarak onlara yardımcı oldu.
Fidye Yazılımının Gelecek Ortamında Gezinmek
Fidye yazılımı operatörleri muhtemelen üçlü ve dörtlü şantaj stratejileri uygulayacak, böylece kurbanlara ödeme konusunda daha ciddi baskı uygulayabilecek ve böylece başarı oranlarını artırabilecekler. Kırk ülkenin, siber suçlulara fidye ödememe taahhüdünü imzalamayı içeren ve onların mali gelir akışını ortadan kaldırmayı amaçlayan bir ittifak planı oluşturması karşısında gasp çabaları daha agresif hale gelecektir.
2024 yılı boyunca, fidye yazılımı yüklerinin teknik yetenekleri gelişmeye devam ettikçe, fidye yazılımı operasyonları da karmaşıklık açısından genişlemeye devam edecek. Bu, tehdit aktörlerinin saldırı yüzeylerini genişletmesine ve macOS ve Linux gibi ek işletim sistemi mimarilerini hedeflemesine olanak tanıyacak.
Kurbanlar ilk fidye yazılımı olayından kurtulabilse de, ek şantaj katmanları, fidye ödemesinin nihai olarak ödenmesini sağlamak için maksimum baskı uygulamak üzere tasarlanmıştır. Fidye yazılımı riskini azaltmak için kötü aktörlere karşı en iyi savunma, dikkatli olmak, hazırlıklı olmak ve planlamadır.
###
James Allman-Talbot, Olay Müdahale ve Tehdit İstihbaratı Başkanıdır. Kimin Siberi. James, siber güvenlik alanında 14 yıldan fazla deneyime sahiptir ve havacılık ve savunma, kolluk kuvvetleri ve profesyonel hizmetler dahil olmak üzere çeşitli sektörlerde çalışmıştır. Yıllar boyunca devlet kurumları ve çok uluslu kuruluşlar için olay müdahalesi ve tehdit istihbaratı yetenekleri oluşturup geliştirdi ve olaylar sırasında kurtarma ve siber risk yönetimi konusunda tavsiyelerde bulunmak üzere yönetim kurulu düzeyindeki yöneticilerle yakın işbirliği içinde çalıştı.
Reklam