Fidye Yazılımları Trend Raporu açıklandı:

Fidye Yazılımları Trend Raporu açıklandı:

Dünya genelindeki kurumsal yapılara dijital risk koruma hizmetleri, harici saldırı yüzeyi yönetimi ve tehdit istihbaratı çözümleri sunan siber güvenlik şirketi Brandefense, 2023’ün ilk çeyreğine ilişkin detayları incelediği ve bu detayları 2022’nin son iki çeyreğiyle kıyasladığı Ransomware Trend Raporu’nu yayımladı. Rapora göre, siber saldırılara en çok maruz kalan sektör özel işletmeler, profesyoneller ve kamusal hizmetler olurken, Lockbit en aktif siber saldırı grubu oldu.

 

Fidye yazılımları son dönemde siber saldırganların en çok kullandığı yöntemlerin başında yer alıyor. Siber saldırganlar bu zararlı yazılımlar aracılığıyla cep telefonu ve bilgisayar gibi cihazlara sızarak elde ettikleri verileri kamuya açma veya dark web’de satma tehdidiyle fidye talebinde bulunuyor. Markaların dijital ortamda karşılaşabilecekleri risklere karşı, zafiyet analizi, veri sızıntısı bildirimi, darkweb izlemesi, atak yüzeyi tespiti gibi siber güvenlik alanında geliştirdiği ürünler ve sunduğu çözümlerle markaların dijital dünyadaki itibarını koruma hedefiyle faaliyet gösteren Brandefense’in uzman analist ekibi son 3 çeyrekteki fidye yazılımı saldırılarıyla ilgili bir rapor hazırladı. “Ransomware Trend Raporu” başlıklı bu çalışma, 3 aydır en aktif olan ransomware gruplarının saldırı taktik ve teknikleri hakkında ipucu verirken, Bilişim güvenliği ve risk yönetimi çalışanlarının fidye yazılımı saldırılarındaki mevcut eğilimleri anlamaları ve kuruluşlarını gelecekteki tehditlerden korumak için de değerli bilgiler sağlıyor.

 

En aktif saldırgan grubu Lockbit

 

Brandefense’in yayımladığı Ransomware Trend Raporu, 2022’nin 3. çeyreğinden 2023 yılının 1. çeyreğine kadar dokuz aylık bir dönemi kapsıyor. Rapora göre bu dönemde fidye yazılımı mağdurlarının yüzde 34’ünün özel işletmeler, profesyoneller ve kamusal hizmetler, yüzde 16’sının imalat sektörüyle, yüzde 8’inin ise bilişim teknolojileriyle ilgili olduğu belirtiliyor. 

 

Çalışmada fidye yazılımı saldırgan grupları hakkında da önemli bulgular yer alıyor. Rapora göre yılın birinci çeyreğindeki saldırıları 2022’nin son çeyreğine oranla yüzde 27 azalış gösteren Lockbit; buna rağmen, kullandığı sofistike taktikler ve hedeflenen endüstri yelpazesinin genişliği nedeniyle en aktif saldırı grubu olarak öne çıkıyor. 2023’ün ilk çeyreğinde saldırı aktifliğini yüzde 800 oranında artıran Clop ile yüzde 147 oranında artıran Play de dikkat çeken gruplar arasında yer alıyor.

 

Yine aynı süreçte Royal Grubu’nun gıda ve tarıma, Clop’un ise bilişim teknolojilerine odaklanması bazı siber saldırganların belirli sektörlerdeki güvenlik açıklarından yararlanmak için özel teknikler geliştirdiğini gösteriyor.

 

ABD toplam saldırıların yüzde 47,6’sına hedef oldu

 

6 ay içinde 68 ülkede 1192 siber saldırı mağduru olduğunu belirten Brandefense analistlerine göre son dönemde İsveç, Endonezya, Venezuela, İngiltere ve İtalya gibi birçok ülkede gerçekleştirilen fidye yazılımı mağdurlarında yüzde 12,5 ile yüzde 200 arası oranlarda artış kaydedildi. Yılın ilk çeyreğinde ABD, İngiltere, Kanada ve Almanya en çok mağdurun olduğu ülkeler sıralamasında ilk sıralardaki yerlerini korudu. Toplam saldırı mağdurlarının yüzde 46’sı ABD’de yer alırken, Birleşik Krallık yüzde 8,6, Almanya yüzde 4,1 ve Kanada yüzde 3,9’luk pay aldı. Bu süreçte, önemli hedef ülkeler olan Almanya, Brezilya ve İspanya’ya karşı gerçekleştirilen fidye yazılımı saldırılarında bir önceki çeyreğe göre düşüş yaşanırken, Birleşik Krallık’ı hedef alan fidye yazılımı saldırılarının neredeyse iki katına yükselmesi dikkat çekti.

 

Dünya çapındaki siber suç faaliyetleri hakkında kapsamlı ve geriye dönük bir rapor olan Ransomware Trend Raporu; sektörlere, ülkelere, fidye yazılımı gruplarına ve şirket boyutlarına göre fidye yazılımı saldırısının boyutuna ilişkin istatistiklerin yer aldığı çeşitli bölümler içeriyor. Rapor ayrıca çeşitli fidye yazılımı gruplarının güvenlik açıklarıyla ilgili saldırılar sırasındaki taktik ve teknikleri hakkında da bilgi sağlıyor. Ransomware Trend Raporu’na Brandefense.io üzerinden ulaşılabiliyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

2022’nin ikinci çeyreğinde fidye yazılımları bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. META bölgesi de bundan payını alıyor. Bunun en dikkate değer örneklerinden birini Afrika’nın en büyük perakende zinciri olan Shoprite’a yapılan saldırılar oluşturuyordu. Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafından Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ve BAE’deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

 

Dahası, Kaspersky uzmanları iç yapıları, reklamları ve saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, bu yılın başlarında Kaspersky tarafından yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

 

Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Fidye yazılımlarının geliştirilmesinde, daha sofistike ve hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim görüyoruz. Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, zaman alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz”.

 

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ve prosedürleri (TTP’ler) daha iyi anlamak ve analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı. Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ve BlackCat’in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ve diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ve küçük işletme gibi sektörlerdeki 500’den fazla kuruluşu hedef aldı.

 

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgi tabanında açıklanan teknikleri ve taktikleri nasıl kullandığını analiz etti ve siber saldırı zinciri boyunca TTP’ler arasında birçok benzerlik buldu. Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ve son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ve kolayca tahmin edilebilen bir yöntem izliyor.

 

Araştırmacılar saldırılar arasındaki benzerliğin nereden geldiğini şöyle açıklıyor:

Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı “Hizmet Olarak Fidye Yazılımı” (RaaS) adlı bir olgu giderek yayılıyor. Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.
Bilinen ve benzer araçları yeniden kullanmak saldırganların hayatını kolaylaştırıyor ve saldırı hazırlama süresini azaltıyor.
Ortak TTP’lerin yeniden kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak son derece zor.
Kurbanlar güncellemeleri ve yamaları yüklemekte geç kalıyor. Çoğu zaman saldırıya uğrayanları savunmasız kalanlar oluşturuyor. 

Fidye yazılımı TTP’lerinin raporunu Securelist adresinden indirebilirsiniz. 

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky aşağıdaki şu kurallara uymanızı öneriyor:

Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.
Uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları vakit geçirmeden kurun.
Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun.
Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
Çevrimdışı yedekleme stratejilerine özellikle dikkat edin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun.
Bilinmeyen kaynaklardan yazılım indirmekten ve korsan yazılım indirip kurmaktan kaçının.
Tedarik zincirinizin ve yönetilen hizmetlerin ortamınıza erişimini değerlendirin ve denetleyin.
Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın.
Saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın.
Kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir.
Açıklardan yararlanma önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir.
Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekibimiz tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan Kaspersky’nin TI’si için ortak bir erişim noktasıdır. İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Teklife erişim isteğinde bulunmak için bu adresi kullanabilirsiniz.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Fidye Yazılımı Kurbanlarının 83’ü Verilerine Yeniden Erişim İçin Fidye Ödüyor – Ulusal24.com

Fidye Yazılımı Kurbanlarının 83’ü Verilerine Yeniden Erişim İçin Fidye Ödüyor – Ulusal24.com

FİDYE YAZILIM SALDIRILARINA ÖDEME YAPMAMAK İÇİN 4 NEDEN! 

 

Yapılan son araştırmalar, fidye yazılım saldırıları ile karşı karşıya kalan kullanıcıların kendi başlarına verilerini kurtarabilecek yeterli donanıma sahip olmadıklarını gösteriyor. 2021 Fidye Yazılımı Durumu Anketi ve Raporu araştırmasına göre, fidye yazılım saldırısına uğrayan kullanıcıların 83’ü saldırganlara fidye ödeyerek verilerini geri kazanmanın yollarını arıyor. Özellikle fidye ödemekten başka bir seçeneklerinin olmadığını dile getiren katılımcıların 90’ının fidye yazılım saldırıları için özel bir bütçe ayırdığına dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, kullanıcılar için endişe yaratan fidye yazılım saldırılarına neden ödeme yapılmaması gerektiğini 4 adımda paylaşıyor.

 

Günümüzde gittikçe yaygınlaşan fidye yazılım saldırıları önemli güvenlik sorunlarından biri olmaya devam ediyor. Fidye yazılım saldırıları, bulaştığı sistemlerdeki tüm dosyaları şifreleyerek kullanıcının erişimini engelliyor. Saldırganlar özel olarak geliştirdikleri fidye yazılım virüsü ile genellikle bilgisayar içerisine bir not bırakıyor ve kullanıcıların dosyalarına yeniden erişim sağlayabilmeleri için fidye talebinde bulunuyor. 2021 yılında gerçekleştirilen global bir fidye yazılımı araştırmasına göre, fidye yazılım saldırısına uğrayan kullanıcıların 83’ü saldırganlara fidye ödeyerek verilerini geri kazanmanın alternatif yollarını arıyor. Özellikle kullanıcıların verileri elde etmek adına kolay bir yol olduğunu düşündükleri için fidye ödemeyi kabul ettiklerinin altını çizen Tursun, fidye yazılım saldırılarına karşı ödeme yapmanın verileri geri getirmede kesin ve yasal bir çözüm olmadığının altını çiziyor.

 

Fidye Ödemesi Yapmak Tek Çözüm Yolu Mu?

 

Kişisel verileri ele geçirip büyük kazanç elde etmek isteyen fidye yazılım saldırganları, kullanıcıların verilerini ele geçirip şifreleyerek erişimlerini engelliyor. Fidye yazılımlarının şifrelediği dosyaları kurtaran çeşitli güvenlik araçları mevcut ancak saldırganlar, uygulamalarını sürekli geliştiriyor ve şifre kırma araçları bir süre sonra işe yaramıyor. Araştırma verileri gösteriyor ki fidye yazılım kurbanlarının çoğu uygun veri yedekleri olmadığı için ya da ödeme yapmamaya kıyasla daha ucuz ve daha az riskli bir seçenek olarak gördükleri için fidye ödemeyi tercih ediyor. Kullanıcılar için önemli olan fidye yazılım saldırısından kurtularak verilere en kısa sürede geri kavuşmak oluyor. Saldırganların tek çözüm yolu olarak sunduğu ödeme fidye ödemesi ise Komtera Teknoloji Satış Direktörü Gürsel Tursun’a göre tek çözüm yolu ödeme yapmak değil ve kullanıcıların fidye yazılım saldırılarına ödeme yapmamak için 4 önemli sebebi bulunuyor.

 

1. Fidye ödemesi sonrası verilere erişeceğinizin garantisi yok. Fidye yazılımı kurbanlarının çoğu, saldırgana talep edilen fidye miktarını öderlerse verilerine ve sistemlerine yeniden erişebileceklerini varsayıyor. Kullanıcıların yalnızca şifre çözme anahtarının çalışmadığını veya verilerin zaten kullanılamaz olduğunu keşfetmek için fidye ödediği çok sayıda örnek saldırı karşımıza çıkıyor. Fidye yazılım saldırganları verileri kullanıcıya her zaman tamamen teslim etmiyor.

 

2. Fidye ödemesi yalnızca daha fazla saldırıyı teşvik eder. Kullanıcılar, bir saldırıdan kurtulmak için ya da yerinde veri yedekleri olmadığı için fidye talebini kabul ediyor ve yalnızca operasyonel kesintileri, şifrelenmiş veri ve sistemlerin kilidini açma çabasını önlemek için ödemeyi yapıyor. Nedeni ne olursa olsun bir saldırgana ödeme yapmak iyi bir fikir değil çünkü bu durum yalnızca daha fazla saldırı yapabilmesi için maddi kaynak oluşturmasına destek oluyor.

3. Fidye ödemeleri daha gelişmiş saldırıları destekliyor. Çoğu tehdit aktörünün kullandığı fidye yazılımı araçları yıllar içinde çok fazla değişim göstermiyor ancak bazıları, gasp kampanyalarında çok karmaşık ve kötü amaçlı yazılımlar kullanmaya başladı. Fidye yazılım kurbanlarının ödemeleri sayesinde saldırganlar yazılımlarını geliştirerek saldırılarını daha karmaşık bir hale getirebiliyor.

 

4. Saldırganlar çalınan verilerinizi halen sızdırabilir veya satabilir. Fidye yazılım saldırıları son yıllarda nispeten yaygın hale geldi. Fidye saldırılarında ödeme yapmayı kabul etmek ve gerçekleştirmek kullanıcıları tamamen tehlikeden korumuyor. Saldırganlar verileri yedekleme ya da yeniden ele geçirme, sızdırma gücünü her zaman ellerinde bulunduruyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

İlgili

Haber Kaynağı www.ulusal24.com