Fidye yazılımı hücumlarının en yaygın kaynakları neler?
Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, hücumlar yahut öteki olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı taarruzlarının en yaygın kaynaklarını ortaya çıkardı.
Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, akınlar yahut öteki olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı taarruzlarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022’deki fidye yazılımı taarruzlarının birçoklarının halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki bilgilerden ve makûs hedefli e-postalardan yararlanılarak başladığını gösterdi.
IT Security Economics raporuna göre, 2022 yılında şirketlerin %40’ından fazlası en az bir fidye yazılımı taarruzuyla karşı karşıya kaldı. KOBİ’ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu sayılar, fidye yazılımı ataklarının hala yaygın olduğunu ve rastgele bir şirketi rastgele bir vakitte vurabileceğini ortaya koyuyor.
Kaspersky’nin “Siber olayların doğası’nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale tahlil raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı akınlarının neredeyse %43’ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha evvel güvenliği ihlal edilmiş kullanıcı hesaplarından alınan dataların ve berbat maksatlı e-postaların izlediğini gösteriyor. Saldırganların emeli haraç almak yahut bilgi şifrelemek değil, ferdî dataların, fikri mülkiyetin ve öbür hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.
Vakaların birçoklarında, bilinen kimlik bilgileri zati tehlikeye atılmıştı ve günlük rotasyon siyasetleri nedeniyle kabahat keşfedildiğinde tahlil edilecek hiçbir iz kalmamıştı. Bu nedenle bu dataların nasıl sızdırıldığını araştırmak mümkün değildi.
Rapor ayrıyeten, en uzun süren fidye yazılımı hücumlarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2’sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.
Kaspersky Küresel Acil Durum Müdahale Grubu Başkanı Konstantin Sapronov, şunları söyledi: “Şifreler, yazılım açıkları ve toplumsal mühendislikle ilgili devam eden güvenlik sıkıntıları, saldırganlar için birinci erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu cins faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola siyaseti oluşturması ve denetim etmesi, yama idaresi yapması, çalışanların farkındalığını artırması ve sistemli olarak korsan sitelere karşı tedbirler alması büyük değer taşıyor.”
Kaspersky uzmanları, işletmeleri muhtemel fidye yazılımı tehditlerinden korumak için şunları öneriyor:
- Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı bilgileri kurumsal BT ağına bağlı olmayan aygıtlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri inançta tutacaktır.
- Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi yahut iş yazılımında güncellemeleri uygulayın.
- Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.
- Kimlik avı e-postaları, kuşkulu web siteleri yahut resmi olmayan kaynaklardan indirilen yazılımlar üzere potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. İşçinin tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin.
- Siber hatalılar son maksatlarına ulaşmadan evvel saldırıyı erken kademelerde tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanın.
- Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut bilgileri de dahil olmak üzere çeşitli bilgi kaynaklarından telemetri toplayan genişletilmiş tespit ve karşılık tahlilleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.
Kaynak: (BYZHA) Beyaz Haber Ajansı