Yeni Seviyeler, Yeni Şeytanlar: Fidye Yazılımını Hayatta Tutan Çok Yönlü Gasp Taktikleri


Bir kurbanın verilerini şifrelemeyle kilitleme ve ardından serbest bırakılması için fidye talep etme temel önermesinden yola çıkan araştırmalar, artık fidye yazılımının (bir tüketiciye veya işletmeye yönelik) yeni bir saldırıyla 2031 yılına kadar yıllık yaklaşık 265 milyar dolara (USD) mal olacağını öne sürüyor. ) her iki saniyede bir.

Bu kadar yaygın bir tehdide karşı işletmeler kendilerini saldırılara karşı daha iyi hazırlamaya çalışıyor. Bir dizi araç geliştirdiler: daha iyi yedekleme yönetimi, olay kurtarma prosedürleri, iş sürekliliği ve kurtarma planları, kurbanların verilerinin şifrelenmesini daha az karlı hale getirdi.

Ayrıca güvenlik araştırmacıları, Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) gibi ulusal kuruluşlarla birlikte, şifre çözme çözümleri geliştirmek amacıyla saldırganların kullandığı yöntemlerdeki zayıflıkları belirleme konusunda önemli ilerlemeler kaydetti. Europol, Hollanda polisi ve diğer paydaşlar tarafından desteklenen No More Ransomware (Fidye Yazılımı Yok) bu türden yaklaşık yüz araç listeliyor.

Bu gelişmeler karşısında saldırgan gruplar stratejilerini yeniden gözden geçiriyor. Artık mümkün olduğu kadar çok veriyi şifreleyerek risk tespit etmek yerine, mümkün olduğu kadar çok bilgiyi hızlı bir şekilde çıkarmayı ve ardından bunu ifşa etmekle tehdit etmeyi tercih ediyorlar. Fidye yazılımı gasp haline geldi.

Yayın tehdidini yeniden canlandırmak

Hassas bilgilerin potansiyel olarak kamuya ifşa edilmesi, mağdurlara fidye ödemeye baskı yapmak için korkuyu kullanmanın temelini oluşturur. Bir veri ihlalinin itibara zarar vermesi ve finansal yansımaları yıkıcı olabilir.

Fidye yazılımı çeteleri, fidye yazılımı operatörlerinin sitelerinde adının geçmesinin bir markanın veya grubun itibarına zarar verme potansiyelini fark etti. Araştırmada, veri sızıntısında adı geçen şirketlerin borsa değerlerinin, olayı takip eden ilk 100 gün içinde ortalama %3,5 düştüğü ve sonrasında toparlanma mücadelesi verdiği ortaya çıktı. Ankete katılan şirketler ortalama olarak bir yıl içinde %8,6 kaybedebilir.

Artık sayısallaştırılan ve siber suçluların elinde olan, ilişkiye dayalı bu kayıp tehdidi etkili bir araç haline geldi.

Operasyonel kesinti ve gelir kaybı

Modern işletmeler günlük operasyonlar için büyük ölçüde dijital sistemlere güveniyor. Bir fidye yazılımı saldırısı, satış, müşteri hizmetleri ve üretim gibi kritik işlevleri kesintiye uğratarak operasyonları durma noktasına getirebilir.

Bu kesinti, gelir kaybı, çalışanların aksama süresi ve potansiyel müşteri memnuniyetsizliği anlamına gelir. Kesinti ne kadar uzun sürerse mali etki de o kadar büyük olur. Saldırganlar bu güvenlik açığından yararlanarak mağdurlara kayıplarını en aza indirmek için fidyeyi hızlı bir şekilde ödemeleri konusunda baskı yapıyor. Ve bunu en etkili şekilde temel operasyonel verileri tanıyarak yapıyorlar.

Bu daha sonra bir şirkete yapılan fidye yazılımı saldırısının tüm tedarik zincirine yayılmasına neden olabilir. Tedarikçiler ve distribütörler temel verilere erişemeyebilir veya siparişleri yerine getiremeyebilir, bu da zincir genelinde gecikmelere ve kesintilere yol açabilir.

Bilgili saldırganlar artık tedarik zincirindeki birden fazla varlığı gasp etmek için bir ağ geçidi olarak tek bir şirketi hedef alıyor ve bu sayede kaldıraçlarını ve potansiyel kazançlarını en üst düzeye çıkarıyorlar.

Düzenleme düzeyinde marka hasarı

Brazen fidye yazılımı grupları, doğrudan iletişim kurmanın değerini zaten fark etti

Son kullanıcıların ya da müşterisi olan firmaların hedeflerindeki operatörlerin baskısını artırmalarına olanak sağlar.

Ancak marka itibarına yönelik bu doğrudan saldırının yeni bir yolu da çetelerin yetkililerle bağlantı kurmasıdır. Kasım 2023’te ALPHV/BlackCat fidye yazılımı çetesi, kurbanları MeridianLink ile ilgili olarak Amerika Birleşik Devletleri Menkul Kıymetler ve Borsa Komisyonu’na (SEC) şikayette bulundu.

2023’ün ortalarında SEC, Eylül 2023’ten itibaren geçerli olmak üzere veri sızıntılarının bildirilmesine yönelik yeni gereksinimleri kabul etti. Bu kurallardan biri, herhangi bir veri sızıntısının onaylandığı andan itibaren dört iş günü içinde bildirimde bulunulmasını gerektirir. ALPHV/BlackCat sadece şantajın gidişatını kontrol altına almakla kalmadı, aynı zamanda tanıtım kampanyasının bir parçası olarak şikayet formunu uzman forumlarda bile dağıttı.

En savunmasız olanları hedeflemek

Fidye yazılımı çeteleri, en savunmasız sektörlerde karmaşık, özelleştirilmiş gasp stratejileri kullanmaktan öteye gidemiyor. Sağlık hizmetleri uzun süredir temel bir hedef olmuştur; fidye ödenmediği takdirde kritik tıbbi prosedürlerin ertelenebileceği aciliyet konusunda bir adım değişiklik söz konusudur.

Uluslararası Cronos Operasyonu’ndan sadece birkaç ay sonra Lockbit grubu sağlık sektöründe yeni bir kurbanı daha duyurdu. Cannes’daki Simone-Veil hastanesi, son aylarda diğer fidye yazılımı oyuncularının Rennes, Brest ve Lille’deki üniversite hastanelerine karşı gerçekleştirdiği kapsamlı saldırı listesine eklenen bir veri ihlaline maruz kaldı.

Veriler 17 Nisan 2024’te hastaneden alındıktan sonra, 29 Nisan 2024’te Lockbit’in vitrin sitesinde bu bilgilerin ele geçirildiğine ilişkin bir duyuru yapıldı. Siber suçluların şartlarına göre hastanenin 1 Mayıs 2024 gece yarısına kadar zamanı vardı. fidyeyi ödemek için.

Buradan alınacak ders, saldırganların her sektöre özgü zayıf noktalardan ve zayıf noktalardan yararlanarak gasp taktiklerini daha güçlü hale getirmesidir. Ve bunu mağdurları hiç düşünmeden yapıyorlar.

Fidye yazılımı saldırıları artık yalnızca veri şifreleme planlarından daha fazlasıdır. Kurbanlardan maksimum fayda elde etmek için çeşitli güvenlik açıklarından yararlanan karmaşık operasyonlardır. Fidye yazılımı gaspının çok yönlü doğasını anlayan işletmeler ve bireyler, bu büyüyen tehdide karşı daha sağlam bir savunma geliştirebilirler.

Yazar Hakkında

Yeni Seviyeler, Yeni Şeytanlar: Fidye Yazılımını Hayatta Tutan Çok Yönlü Gasp TaktikleriJacques de la Riviere, Fransa merkezli bir siber güvenlik sağlayıcısı olan Gatewatcher’ın Kurucusu ve CEO’sudur. Jacques, OpenCyber, Adneom ve BK Consulting’de çeşitli görevlerde bulundu. Aynı zamanda şu anda 100 Avrupalı ​​yazılım siber güvenlik lideri ve bulut sağlayıcısından oluşan Hexatrust’un başkan yardımcısıdır.



Source link