Fidye yazılımı saldırılarının en yaygın kaynakları neler?

Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, hücumlar yahut öteki olaylarla ilgili müdahale ve...

Fidye yazılımı saldırılarının en yaygın kaynakları neler?

Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, hücumlar yahut öteki olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı ataklarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022’deki fidye yazılımı hücumlarının birçoklarının halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki bilgilerden ve makus emelli e-postalardan yararlanılarak başladığını gösterdi.

 

IT Security Economics raporuna göre, 2022 yılında şirketlerin %40’ından fazlası en az bir fidye yazılımı atağıyla karşı karşıya kaldı. KOBİ’ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu sayılar, fidye yazılımı ataklarının hala yaygın olduğunu ve rastgele bir şirketi rastgele bir vakitte vurabileceğini ortaya koyuyor.

Kaspersky’nin “Siber olayların doğası’nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale tahlil raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı taarruzlarının neredeyse %43’ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha evvel güvenliği ihlal edilmiş kullanıcı hesaplarından alınan bilgilerin ve berbat hedefli e-postaların izlediğini gösteriyor. Saldırganların gayesi haraç almak yahut data şifrelemek değil, ferdî dataların, fikri mülkiyetin ve öbür hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.

Vakaların birçoklarında, bilinen kimlik bilgileri esasen tehlikeye atılmıştı ve günlük rotasyon siyasetleri nedeniyle hata keşfedildiğinde tahlil edilecek hiçbir iz kalmamıştı. Bu nedenle bu bilgilerin nasıl sızdırıldığını araştırmak mümkün değildi.

Rapor ayrıyeten, en uzun süren fidye yazılımı akınlarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2’sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.

Kaspersky Küresel Acil Durum Müdahale Grubu Başkanı Konstantin Sapronov, şunları söyledi: “Şifreler, yazılım açıkları ve toplumsal mühendislikle ilgili devam eden güvenlik sıkıntıları, saldırganlar için birinci erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu tıp faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola siyaseti oluşturması ve denetim etmesi, yama idaresi yapması, çalışanların farkındalığını artırması ve nizamlı olarak korsan sitelere karşı tedbirler alması büyük ehemmiyet taşıyor.”

Kaspersky uzmanları, işletmeleri mümkün fidye yazılımı tehditlerinden korumak için şunları öneriyor:

  1. Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı bilgileri kurumsal BT ağına bağlı olmayan aygıtlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri inançta tutacaktır. 
  2. Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi yahut iş yazılımında güncellemeleri uygulayın. 
  3. Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.
  4. Kimlik avı e-postaları, kuşkulu web siteleri yahut resmi olmayan kaynaklardan indirilen yazılımlar üzere potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. Çalışanın tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. 
  5. Siber hatalılar kesin amaçlarına ulaşmadan evvel saldırıyı erken basamaklarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanın.
  6. Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut dataları de dahil olmak üzere çeşitli data kaynaklarından telemetri toplayan genişletilmiş tespit ve karşılık tahlilleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.

Kaynak: (BYZHA) Beyaz Haber Ajansı