Şirketinizi Tehlikeye Koyan İlk 4 Fidye Yazılımı Güvenlik Açıklığı


CEO’su ve kurucu ortağı Aaron Sandeen tarafından

2023’te kuruluşları iki kategoriye ayırabilirsiniz: fidye yazılımı saldırısına uğrayanlar ve yakında saldıracaklar.

Fidye yazılımı her yerde bulunur, kaçınılmazdır ve bununla mücadele etmek için gösterilen yaygın çabalara rağmen, sürekli artmaktadır. , , ve öğelerine sahiptir. Kuruluşunuzun nerede olduğu veya ne yaptığı önemli değil. Ransomware ayrımcılık yapmaz. Dışarı sızacak verileriniz varsa, gasp edilebilecek paranız varsa, sizin için bir fidye yazılımı saldırısı gelecek ve yakında – henüz gelmediyse.

Siber güvenlikteki mevcut durum, fidye yazılımı grupları ve siber güvenlik uzmanları arasında devam eden bir siber silahlanma yarışına benziyor. Fidye yazılımı grupları daha sofistike hale geldikçe, siber güvenlik uzmanları bunlarla mücadele etmek için yeni araçlar ve stratejiler geliştirmeye çalışıyor. Bu kedi-fare oyunu, kesin kazananı olmayan, hiç bitmeyen bir yıpratma savaşıdır. Ancak, zorluğa rağmen, umutsuzluğa kapılmak için hiçbir sebep yok. Durumun bazı yönleri BT ekiplerinin kontrolü dışında olsa da, bir fidye yazılımı saldırısı riskini veya başarılı bir saldırının yol açabileceği zararı en aza indirmek için alınabilecek sayısız önlem vardır.

BT ekipleri bunu biliyor ve yine de kuruluşların maruz kaldığı yüzlerce güvenlik açığı var. Bu güvenlik açıkları giderilene kadar, fidye yazılımı sorunu yalnızca daha da kötüleşecektir. İşte kuruluşların dikkat etmesi gereken en yaygın dört güvenlik açığı türünün hızlı bir incelemesi.

1) Saldırganların Ağlara Girmesine İzin Veren Güvenlik Açıkları

Securin’in araştırmasına göre, harici uzak hizmetler, VPN ve halka açık uygulamalar gibi hizmetler, ilk erişim için istismar edilebilecek fidye yazılımlarıyla ilişkili 133 güvenlik açığı içeriyor.

Harici uzak hizmetler, Windows Sunucu İleti Bloğu (SMB) veya Microsoft’un Uzak Masaüstü Protokolü gibi hizmetleri ifade eder. Bu hizmetler, pandeminin başlangıcından ve evden çalışmanın (WFH) yükselişinden bu yana daha yaygın hale geldi. Bazıları siber suçlular tarafından çok iyi bilinen yanlış yapılandırmalar veya istismarlarla dolu olduğundan, saldırılara karşı oldukça savunmasız olabilirler. Örneğin, tarihteki en büyük saldırılardan biri olan 2017 WannaCry fidye yazılımı saldırısı bir SMB güvenlik açığından yararlandı. Adressiz kalmaya devam eden birçok başka güvenlik açığı var: örneğin, 21 satıcının 176 ürününü etkileyen ve Conti ve AvosLocker dahil olmak üzere altı fidye yazılımı grubu tarafından istismar edilen Log4Shell güvenlik açığı.

2) Kullanıcı Eylemi Gerektiren Güvenlik Açıkları

“Güvenlik açıklarının” yalnızca yazılım veya donanımla ilgili sorunları ifade etmediğini, aynı zamanda insan hatasını da ifade ettiğini not etmek önemlidir. Aslında, fidye yazılımı saldırılarının büyük bir yüzdesi tam olarak buna bağlanabilir.

Fidye yazılımı tehdit aktörleri, örneğin hedeflerinin arkadaşı, iş arkadaşı veya patronu gibi görünerek hedeflerine ulaşmak için toplum mühendisliği konusunda oldukça yeteneklidir. Bu, kullanıcıların zararlı e-posta eklerini, bağlantıları veya düşman tarafından yerleştirilmiş dosyaları açarak yanlışlıkla kötü amaçlı kod yürütmesine yol açabilir. Ne yazık ki, sıradan kullanıcılar toplum mühendisliğini fark etme konusunda daha bilgili hale geldikçe, kötü adamlar da araçlarını sırayla geliştiriyor.

Bu bir insan sorunu olduğu için, bununla mücadele etmek için bir insan müdahalesi gerektirir: yani, BT ekibi üyelerinin diğer departmanlardaki kişilere potansiyel bir tehdidi nasıl belirleyeceklerini (ve bu tehdidin ortaya çıkması durumunda ne yapacaklarını) açıkladıkları yoğun ve düşünceli yüz yüze eğitim. bilmeden birinin sisteme girmesine izin verdi). BT departmanlarının mevcut sosyal mühendislik trendlerini yakından takip etmesi ve nelere dikkat etmesi gerektiği konusunda organizasyonlarını düzenli olarak güncellemesi zorunludur.

3) Yükseltilmiş Erişim Sağlayan Güvenlik Açıkları

Şimdiye kadar tartıştığımız güvenlik açıkları, bilgisayar korsanları tarafından ağınıza girmeye çalışmak için kullanılan teknikleri ele aldı. Ne yazık ki, bu genellikle sadece bir adımdır. Bilgisayar korsanları sisteminize girmek için güvenlik açıklarından yararlandıktan sonra, ayrıcalık yükseltmenin ağın derinliklerine sızmasına ve kötü amaçlı yazılım yürütmesine izin veren ek güvenlik açıklarından yararlanabilirler.

Başka bir deyişle: Saldırganın sisteminizde etkin olan güvenlik açıkları hakkında yeterince gelişmiş bir bilgisi varsa, sınırlı izinlere sahip bir hesaba girebilir ve bu bilgiyi kendisini bir yöneticiye dönüştürmek ve daha da hassas bilgilere erişim elde etmek için kullanabilir.

Yukarıda bahsedilen Securin araştırmasına göre, fidye yazılımı ilişkilendirmelerinde, fidye yazılımı aktörlerinin ayrıcalıkları yükseltmesine ve kuruluş etki alanları arasında kolayca yanal hareketi kolaylaştırmasına olanak sağlayabilecek Windows CLFS Ayrıcalık Yükseltme güvenlik açığı ve Microsoft Exchange Sunucusu Ayrıcalık Yükselmesi güvenlik açığı da dahil olmak üzere 75 güvenlik açığı vardır.

4) Gizli Harekete İzin Veren Güvenlik Açıkları

Kötü niyetli aktörlerin güvenlik yazılımını devre dışı bırakmak veya komut dosyasının yürütülmesini engellemek gibi taktikleri, tanımlanmadan savunmasız ağları işgal etmek ve yanal olarak hareket etmek için kullandığını görüyoruz. Bunun iyi bilinen bir örneği, fidye yazılım gruplarının belirli dosya biçimlerini kötüye kullanmak ve kontrolleri geçersiz kılmak için kullandığı Web İşareti bypass’ıdır (T1553.005).

Veya FBI’ın geçen yıl hakkında bir uyarı yayınladığı önemli bir yeni fidye yazılımı çetesi olan BlackByte örneğini ele alalım. BlackByte, “virüsten koruma yazılımında kullanılan 1.000’den fazla sürücüdeki bir güvenlik açığından yararlanarak saldırıların güvenlik ürünleri tarafından tespit edilmesini atlamasına izin veren” bir teknikle tanınır hale geldi. Araştırmacıların “Kendi Sürücünü Getir” olarak tanımladığı bu sorun, fidye yazılım saldırılarına karşı savaşta önemli ve sıkıntılı yeni bir cepheyi işaret ediyor.

Fidye yazılımı saldırıları artıyor ve sektörü veya boyutu ne olursa olsun her kuruluşun risk altında olduğu giderek daha açık hale geliyor. Hiç kimse kendisini fidye yazılımı saldırılarından tamamen korumayı umut edemez. Kuruluşların yapabileceği şey, kolay hatalardan kaçınmaktır; personeli düzgün bir şekilde eğitmek, sistemlerinin güvenlik açıklarını daha net bir şekilde anlamak ve bunları düzeltmek için ciddi adımlar atmak. Fidye yazılımlarına karşı savaş yakın zamanda sona ermiyor olabilir, ancak yol boyunca kayıpları sınırlamak için adımlar atabiliriz.

reklam



Source link