Rapora göre, saldırganlar yöntem ve tekniklerini kimlik avından güvenlik açığı kötüye kullanımına daha fazla vurgu yapmak için geliştiriyor. Bu rakipler taktik değiştirdikçe LockBit, toplam kurbanların %39’uyla 2021’in 4. çeyreğinden 2023’ün 2. çeyreğine kadar fidye yazılımı ortamına hakim oldu – ikinci en yüksek sıradaki fidye yazılımı grubunun kurbanlarının sayısının üç katından fazla. Daha fazla analiz, CL0P fidye yazılımı grubunun agresif bir şekilde Zero-Day güvenlik açıkları geliştirdiğini ve kurbanlarını yıldan yıla 9 kat artırdığını gösteriyor.
Tüm dikey endüstriler arasında imalat, 2021’in 4. Çeyreği ile 2022’nin 4. Çeyreği arasında toplam kurbanlarda %42’lik bir artış gördü ve bu da küresel tedarik zincirlerine yönelik potansiyel tehdidin altını çizdi. LockBit, genel üretim saldırılarının %41’inden sorumluydu. Sağlık sektörü aynı dönemde kurbanlarda %39’luk bir artış gördü ve öncelikle ALPHV (BlackCat olarak da bilinir) ve LockBit fidye yazılımı grupları tarafından hedef alındı.
Diğer önemli bulgular Fidye Yazılımları Hareket Halinde: İstismar Teknikleri ve Sıfır Günlerin Aktif Peşinde katmak:
- kadar gelir bildiren kuruluşlar 50 milyon dolar hedef alınma riski en fazla olanlar (%65) iken, gelirleri yukarıda belirtilenlerin üzerinde olan kuruluşlar 500 milyon dolar toplam kurbanların% 12’sini oluşturdu
- Birden çok fidye yazılımı saldırısının kurbanlarının, ilk saldırıdan sonraki üç ay içinde ikinci saldırıyı yaşama olasılığı 6 kattan fazlaydı.
- Finansal hizmetler kuruluşları, etkilenen kuruluşların toplam sayısında yıldan yıla %50’lik bir artış görürken, perakende sektörü sektör başına fidye yazılımı kurbanlarının sayısında üçüncü sırada yer aldı ve %9’luk bir artış gördü
“Fidye yazılımı saldırılarının arkasındaki saldırganlar, kritik ve hassas bilgilerini sızdırarak kuruluşların kalbine vuran tekniklerini ve stratejilerini geliştirmeye devam ediyor” dedi. Pavel Gurviç, Akamai Kurumsal Güvenlikten Sorumlu Kıdemli Başkan Yardımcısı ve Genel Müdür. “Kuruluşların, kritik varlıklarını korumak, markalarına olan güveni korumak ve iş sürekliliğini sağlamak için rakipler tarafından kullanılan teknikleri ve araçları anlamaları çok önemlidir.”
Ek bilgi için güvenlik topluluğu, adresini ziyaret ederek Akamai’nin tehdit araştırmacılarına erişebilir, bunlarla etkileşim kurabilir ve onlardan bilgi alabilir. Akamai Security Hub ve ekibi Twitter’da takip etme @Akamai_Araştırma. BlackHat’ta Akamai’yi ziyaret edin. Las Vegas 2420 numaralı stantta.
Metodoloji
Bu rapor boyunca kullanılan fidye yazılımı verileri, yaklaşık 90 farklı fidye yazılımı grubunun sızıntı sitelerinden toplanmıştır. Saldırılarının zaman damgaları, kurban adları ve kurban etki alanları gibi ayrıntılarını raporlamak bu grupların tipik bir örneğidir. Bu raporların, her bir fidye yazılımı grubunun duyurmak istediği şeye tabi olduğunu unutmamak önemlidir. Bildirilen bu saldırıların başarısı bu araştırmaya dahil edilmedi.
Bu araştırma bunun yerine ihbar edilen kurbanlara odaklandı. Her analiz için, her bir gruptaki benzersiz mağdurların sayısı ölçüldü. Bu kurban verileri, her kurban hakkında konum, gelir aralığı ve sektör gibi ek ayrıntılar sağlamak için ZoomInfo’dan elde edilen verilerle birleştirildi. Tüm veriler 20 aylık zaman çerçevesi içindeydi. 1 Ekim 2021 başından sonuna kadar 31 Mayıs 2023.
Akamai Hakkında
Akamai çevrimiçi hayatı güçlendirir ve korur. Dünyanın önde gelen şirketleri, dijital deneyimlerini oluşturmak, sunmak ve güvenceye almak için Akamai’yi seçiyor ve her gün milyarlarca insanın yaşamasına, çalışmasına ve oyun oynamasına yardımcı oluyor. Büyük ölçüde dağıtılmış bir uç ve bulut platformu olan Akamai Connected Cloud, uygulamaları ve deneyimleri kullanıcılara yakınlaştırır ve tehditleri daha da uzak tutar. Akamai’nin güvenlik, bilgi işlem ve dağıtım çözümleri hakkında daha fazla bilgiyi şu adreste bulabilirsiniz: akamai.com Ve akamai.com/blog veya Akamai Technologies’i takip edin twitter Ve Linkedin.