top of page
Ara

Fidye yazılımı saldırganları artık üçlü erişim taktikleri kullanıyor

Saldırganlar yalnızca kuruluşlardan fidye talep etmekle kalmıyor, aynı zamanda müşterilerini, kullanıcılarını ve diğer üçüncü tarafları da tehdit ediyor

Fidye yazılımı saldırganları artık üçlü erişim taktikleri kullanıyor

Fidye yazılımında uzmanlaşan siber suçlular, sadece çalınan verilerin şifresini çözmekle kalmayıp aynı zamanda fidye ödenmedikçe bunları kamuya sızdırmakla tehdit ettikleri çifte gasp taktiklerini zaten kullanıyorlar. Şimdi, bazı saldırganlar, kötü niyetli faaliyetlerinden daha da fazla para elde etmek amacıyla üçlü bir gasp taktiğine doğru ilerlediler. Çarşamba günü yayınlanan bir raporda, siber tehdit istihbaratı sağlayıcısı Check Point Research, bu son taktiğin nasıl işlediğini anlatıyor.


Fidye yazılımları hızlanıyor

Rapora göre, bu yıl fidye yazılımından etkilenen kuruluşların sayısı, 2020'nin aynı dönemine kıyasla iki kattan fazla arttı. Check Point araştırmacıları, Nisan ayından bu yana her hafta fidye yazılımından etkilenen ortalama 1.000 kuruluş gözlemlediler. Tüm 2020 için fidye yazılımı, dünya çapındaki işletmelere yaklaşık 20 milyar dolara mal oldu ve bu, 2019'daki miktardan% 75 daha fazla.

Sağlık sektörü, her hafta kuruluş başına yaklaşık 109 saldırı ile en yüksek fidye yazılımı hacmini görüyor. Doğalgaz boru hattı şirketi Colonial Pipeline'a yönelik bir fidye yazılımı saldırısı haberinin ortasında , kamu hizmetleri sektörü kuruluş başına haftada 59 saldırı yaşadı. Sigorta ve hukuk sektöründeki kuruluşlar her hafta 34 saldırıdan etkilendi.


Dünya çapında, Asya Pasifik bölgesindeki kuruluşlar, haftada 51 ile en yüksek sayıda fidye yazılımı saldırısının kurbanı oldu. Ortalama olarak, Kuzey Amerika örgütleri haftada 29 saldırı görürken, Avrupa ve Latin Amerika'dakilerin her biri her hafta 14 saldırıya tanık oldu.


Üçlü teknik

Çifte gasp taktiğinin fidye yazılımı çeteleri arasında son derece popüler ve karlı olduğu kanıtlandı. Geçen yıl 1.000'den fazla şirket, fidye taleplerine boyun eğmeyi reddettikten sonra verilerinin kamuya sızdırıldığını tespit etti. Bu süre içinde, ortalama fidye ödemesi% 171 artarak yaklaşık 310.000 $ 'a yükseldi.


Ancak Check Point, 2020'nin sonlarına doğru başlayan ve 2021'e kadar devam eden bir taktiğin üçlü gasp olduğunu söyledi. Bu senaryoda, suçlular sadece saldırıya uğrayan kuruluşa değil, sızdırılan verilerden zarar görebilecek herhangi bir müşteriye, kullanıcıya veya diğer üçüncü taraflara fidye talepleri gönderir.


Geçen Ekim ayındaki bir olayda, 40.000 hasta Finlandiya psikoterapi kliniği Vastaamo, hasta verilerinin çalınmasına ve bir fidye yazılımı saldırısına yol açan bir ihlalle sarsıldı . Beklendiği gibi, saldırganlar klinikten sağlıklı bir miktar fidye talep ettiler. Ayrıca hastalara doğrudan e-posta göndererek daha düşük meblağlar talep ettiler, aksi takdirde terapist seans notlarını sızdıracaklardı. İhlal ve maddi hasar nedeniyle, Vastaamo iflas ilan etmek zorunda kaldı ve nihayetinde işini kapattı.

Geçtiğimiz Şubat ayından başka bir örnekte, REvil fidye yazılımı grubu, DDoS saldırıları ve kurbanın iş ortaklarına ve medyaya yapılan telefon görüşmeleri gibi çifte gasp girişimine daha fazla taktik eklediğini duyurdu . Grubun hizmet olarak fidye yazılımı işinin bir parçası olarak bağlı kuruluşlara ücretsiz olarak sunulan DDoS saldırıları ve sesli şifreli VoIP aramaları, şirkete fidyeyi öksürmesi için daha fazla baskı uygulamak üzere tasarlanmıştır.


Check Point raporunda, "Şirket müşterileri, harici meslektaşlar ve hizmet sağlayıcılar gibi üçüncü taraf kurbanlar, ağ kaynakları doğrudan hedef alınmasa bile, bu fidye yazılımı saldırılarının neden olduğu veri ihlallerinden büyük ölçüde etkileniyor ve zarar görüyor" dedi. "Onlardan daha fazla fidye talep edilse de istenmesin de, böyle bir tehdit karşısında güçsüzler ve olay yanlış bir yöne dönerse kaybedecekleri çok şey var. Bu tür kurbanlar gasp için doğal bir hedeftir ve fidye yazılımı gruplarında olabilirler. "şu andan itibaren radar."


Öneriler

Check Point, kuruluşların fidye yazılımı saldırılarındaki artışa karşı kendilerini daha iyi savunmalarına yardımcı olacak birkaç ipucu sunuyor.

  1. Hafta sonları ve tatillerde güvenliğinizi artırın: Çoğu fidye yazılımı saldırısı, hafta sonları ve tatillerde, insanların onları daha az tetikte olduğu zamanlarda gerçekleşir.

  2. Yamalarınızı güncel tutun: Meşhur WannaCry saldırısı Mayıs 2017'de gerçekleştiğinde, kötüye kullanılan EternalBlue kusuru için bir yama zaten mevcuttu. Pek çok kuruluş bunu kurmayı başaramadı ve sadece birkaç günde 200.000'den fazla bilgisayarı etkileyen bir fidye yazılımı saldırısına yol açtı. Bilgisayarlarınızı ve sistemlerinizi, özellikle kritik kabul edilenler olmak üzere en son yamalarla güncel tuttuğunuzdan emin olun.

  3. Fidye yazılımı önleme araçlarını kullanın: Bazı saldırganlar , ağa erişimi açabilecek hesap kimlik bilgilerini ifşa etmeleri için çalışanları kandırmak için hedefli hedefli kimlik avı e-postaları gönderir . Bu tür fidye yazılımlarına karşı korunmak için özel bir güvenlik aracı gerekir. Fidye yazılımından koruma araçları, herhangi bir şüpheli davranış için bilgisayardaki programları izler. Bu tür bir davranış tespit edilirse, araç herhangi bir zarar verilmeden önce hassas dosyaların şifrelenmesini durdurabilir.

  4. Kullanıcıları bilgilendirin: Kullanıcıları olası fidye yazılımı saldırılarını belirleme ve bunlardan nasıl kaçınacakları konusunda eğitin. Bu tür saldırıların çoğu, alıcıyı kötü amaçlı bir bağlantıya tıklamaya ikna eden bir kimlik avı e-postasıyla başlar. Çalışanları bu tür e-postalar konusunda eğitmek, çok geç olmadan bir saldırıyı durdurabilir.

  5. Başlamadan önce fidye yazılımını durdurun: Fidye yazılımı saldırıları fidye yazılımıyla başlamaz; çoğu kötü amaçlı yazılım bulaşmasıyla başlar. Fidye yazılımının önünü açabileceklerinden ağınızı Trickbot, Emotet ve Dridex gibi kötü amaçlı yazılımlara karşı tarayın.

0 yorum
bottom of page