Teknoloji ve İnovasyon Haberleri

Tehlikeli Fidya Yazılımları ve Popüler Siber Korsan Grupları

FİDYE yazılımları 2021 yılında da hız kesmeden şirketleri köşeye sıkıştırmaya devam ediyor. Fidye yazılımı saldırılarında nihai amaç kurumların verilerini şifrelemek ve kullanılamaz hale getirmek. Eğer kurum, verilerinin güvenli bir alanda yedeğine sahip değilse, şifrelenen tüm verileri geri almak için istenen fidyeyi ödemek zorunda kalabiliyor. Siber saldırganların veriye ulaşabilmek için öncelikle bir güvenlik zafiyeti bulması gerekiyor. İşte tam bu noktada değişik yollar ve yöntemler deneniyor. Peki fidye saldırılarında son gelişmeler neler? 2021’de hangi dev şirketler ne kadar fidye ödedi? En popüler siber korsan grupları ve en tehlikeli fidye yazılımları hangileri? Ne yapmalı, nasıl korunmalı? Siber güvenlik uzmanları yorumladı…

“İNSANLAR BENZİN ALAMADI”

Trend Micro Türkiye Ülke Müdürü Haşan Gültekin, en son geçtiğimiz Mayıs’ta ABD’nin doğu kıyısının neredeyse yarısına yakıt sağlayan Colonial Pipeline’a düzenlenen fidye yazılımı saldırısını hatırlatarak şu bilgileri verdi: “Şirket tüm operasyonlarını durdurmak zorunda kaldı. Saldırıdan birçok yer etkilendi. İnsanlar otomobillerine benzin alamadı. Askeri operasyonlar etkilendi. FMCSA (Federal Motor Carrier Safety Administration) 18 eyalette olağanüstü durum ilan etti FBI, saldırının Doğu Avrupalı bir grup olan Dar Side tarafından gerçekleştirildiğini doğruladı. Grup, Co-lonial Pipeline’ın operasyonlarını etkilemekle kalmadı 100 GB’a yakın kurumsal verisini de ele geçirdi. Aynı grup ABD, Iskoçya ve Brezilya’daki üç şirkete daha fidye yazılım saldırısı düzenledi. Müşteri verileri, finansal veriler, çalışanların pasaportları ve sözleşmeler dahil birçok hassas veri içeren 1.9 GB veri ele geçirdiklerini açıkladı.”

“ARTIŞ REKOR DÜZEYDE”

Bitdefender Türkiye Operasyon Direktörü Alev Akkoyunlu ise, Colonial Pipeline’a yapılan saldırı sonrası saldırganlara 4.4 milyon dolar fidye ödenerek sistemlerin çalışır hale getirildiğini belirterek, “Hazırladığımız son rapora göre fidye yazılımı saldırıları son bir yılda yüzde 485 gibi rekor bir oranda artış gösterdi” dedi.



Hedefli saldırılar dışında fidye saldırılarında genelde kör kurşun atıldığını ifade eden Akkoyunlu, “Birçok firmaya saldırı gerçekleşiyor ve zayıf halkalar oltaya düşüyor. Fidye, bitcoin ya da diğer kripto para birimleri ile isteniyor ki izi sürülemesin. Dijital dünyada iş akışı olan bir firma için veri kaybı iş yapamama anlamına geldiğinden, verisini kurtarma olasılığı olmayan firmalar fidyeyi ödüyor. Kurumlar verilerinin yedeğini mutlaka almalı. Fidyeyi ödemek yasadışı bir pazara katkıda bulunmak anlamına geliyor” diye konuştu.

Tehlikeli Fidya Yazılımları ve Popüler Siber Korsan Grupları

“ORTALAMA TALEP 50-70 BİN DOLAR”

Siberasist Genel Müdürü Serap Günal’ın aktardıklarına göre, şu an fidye yazılımı saldırıları kötü amaçlı yazılım olaylarının yüzde 27’sini oluşturmakta. Geçen yıl şirketlerin yüzde 18’inin bir fidye yazılımı saldırısına maruz kaldığını söyleyen Günal, ortalama fidye taleplerinin 50 ile 70 bin dolar olduğunu, şirketin bilinirliğine, elde edilen ya da erişimi engellenen verilerin değerine göre daha yüksek rakamlara çıkılabildiği bilgisini aktarıyor. Günal en tehlikeli yazılımları ise şöyle özetliyor: “Fidye yazılımı çetesi Sodinokibi’nin REvil adlı fidye yazılımı bu saldırı türünün en tehlikelisi. IBM Tehdit Merkezi’ne göre geçen yıl 123 milyon dolarlık zarar oluşturduğu belirlenen REvil, teknoloji devlerinden birinden bu yıl 50 milyon dolar fidye talebinde bulundu. Bu rakam bugüne kadar bir siber saldırıda talep edilen en büyük fidye miktarı. 2020’de kısa sürede 25 milyon dolardan fazla para kazanan Netwalker fidye yazılımı çetesi bu yıl polis tarafından etkisizleştirildi. Maze, 2019 çıkışlı ve toplam kurban sayısı bakımından saldırıların üçte birinden sorumlu. Conti, 2019 çıkışlı ve geçen yılın en aktifiydi. Saldırıların yüzde 13’ü Conti fidye yazılımından oluştu. Bu yıl karşımıza çıkan örneklerden biri ise Babuk isimli fidye yazılımı.”

“SİGORTA SEKTÖRÜ HEDEFTE”

Platin Bilişim Teknoloji Direktörü Furkan Batman’ın aktardığı bilgilere göre, pandemide kurumların uzaktan eğitim modeline geçmesi nedeniyle siber korsanlar ABD’de nevvsjacking, typosqu-atting gibi yöntemleri kullanarak fidye yazılım saldırıları düzenleniyor. 2021 ’de dijital cüzdanlara yönelik saldırıların ve beraberinde fidye taleplerinin de arttığını belirten Batman, “Çalışma düzeninin evlere taşınmasıyla saldırılar yüzde 20 arttı. Saldırıların yüzde 43’ü küçük ölçekli şirketlere yönelikti. KOBI düzeyindeki şirketlerin bilgi teknolojileri alanında nitelikli insan kaynağına veya dışarıdan destek alabilecek bütçeye sahip olmaması saldırıları kolaylaştırıyor. Pandemide e-ticaret firmalarına, eğitim ve sağlık sektö-1 rüne yönelik fidye saldırılarındaki artış oldu” dedi.

Sigorta sektörünün de son aylarda siber saldırıların odak noktası haline geldiğine değinen Batman, “ABD’nin en büyük sigorta şirketlerinden CNA Financial’ın geçtiğimiz ay siber saldırıya uğradıktan sonra 40 milyon dolardan fazla fidye ödediği söyleniyor. Firmayı çıkmaza sokan saldırının arkasında Phoenix adlı grubun olduğu tahmin ediliyor” dedi. FBFın, fidye yazılımı için ödeme yapılmamasını tavsiye ettiğini aktaran Batman, “Geçen yıl fidye yazılım saldırılarına maruz kalan şirketler, toplam 406 milyon dolar tutarında ödeme yaptı. 2021’in ilk üç ayında fidye yazılım saldırıları karşısında mağduriyet yaşayan şirketlerin korsanlara ödediği rakam, 2020’nin son çeyreğine göre yüzde 43 arttı. Saldırıların 2021’de şirketlere maliyetinin 20 milyar dolara çıkabileceği tahmin ediliyor. Ancak uzmanlara göre bu saldırıların gerçek maliyetini tam olarak tespit etmek çok zor. Çünkü kurbanların yüzde 56’sı fidyecilere ödeme yapıyor.”

YENİ SIZMA YÖNTEMLERİ

Berqnet Firewall Genel Müdürü Hakan Hintoğlu’na göre, fidye saldırılarında kullanılan zararlı yazılımların ana dağıtım yöntemi olarak çoğunlukla sahte e-postalar görülüyordu. E-postaların yanı sıra VPN ve RDP (uzak masaüstü) güvenlik açıkları veya botnet’ler üzerinden hedef ağlara sızmak da yaygınlaşan yöntemler olarak karşımıza çıkıyor. Fidyecilerin öncelikle operasyonel bir duraksamanın maliyetinin çok yüksek olacağı firma ve kurumlan hedefledikleri bilgisini veren Hintoğlu, “Bunlar arasında kritik altyapı tesisleri, kamu kurumları, sağlık, finans ve eğitim kurumlan, taşımacılık ve üretim firmaları yer alıyor. Fidyeciler yeni bir yöntem olarak sızan verilerin esas sahiplerinden de fidye istemeye başladı. örneğin Apple’ın bir tedarikçisinden çalınan yeni ürün tasarımları için Apple’dan çok yüksek bir fidye talep edildi. Bugün ortalama fidye tutarı 220 bin dolar civarında ve sürekli artıyor. Saldın nedeniyle hem finansal olarak hem de itibar açısından zarara uğrayacak firmalar fidye ödemek zorunda kalıyor. Fakat fidye ödense bile şifrelerin açılacağının ve çalınan verilerin halka açık şekilde açıklanmayacağının garantisi yok” dedi.

HASTANELERE SALDIRILAR ARTTI

Cybenvise Ar-Ge Genel Müdür Yardımcısı Deniz Çevik, son zamanlarda Fransa’daki hastanelere yapılan siber saldırıların sağlık sektörüne yapılan saldırılara en büyük örnek olduğunu ifade ederek, “Enson Villefranche-sur-Saone Hastanesi’ne yapılan saldırı sonucu saldırganlar şifreledikleri dosyaların tekrar erişime açılması için fidye talep etti. Hastanenin bilgisayar ağlarını felç eden saldırı sonucu ertelenen ameliyatlar ya da hastaların farklı hastanelere sevk edilmek zorunda kalması gibi durumlar gösterdi ki saldırganlar, fidye almak için insan hayatını tehlikeye atabilecek boyutta eylemlere sebep olabiliyor. Sadece bu örnek bile fidye yazılım saldırılarının dünyada ne ölçekte olduğunu, ülkeleri ve toplum-ları nasıl tehdit ettiğini gösteriyor” diye konuştu. Fidye saldırılarında kullanılan zafiyetler, zararlı yazılımların bulaşma şekilleri ve şifreleme yöntemlerinin sürekli olarak değiştiğine de vurgu yapan Çevik, “Siber saldırganlar yeni çıkan ve çok sayıda sistemi etkilediği bilinen bir zafiyeti giriş noktası olarak kullanabiliyor, örneğin 2021’de duyurulan Microsoft Exchange zafiyetlerinin yazılım saldırılarında kullanılmaya başlandı. Saldırı tipinden çok kullanılan yöntemler sürekli değişiyor” dedi.

İFŞA TEHDİDİYLE FİDYE İSTENİYOR

ESET Türkiye Satış Müdürü Asım Akbal ise, firmaların verilerini yedeklerinden yerine koysalar bile, çalman verilerin ifşa edilmesi ile tehdit edilebildiğini belirterek, “özellikle kişisel veri saklayan firmalar Avrupa Birliği ülkelerinde GDPR, ülkemizde ise KVKK gibi koruyucu kanunlardan dolayı, yaşanması ihtimal olan bu veri ifşaları sonunda ağır cezalarla karşı karşıya kalabiliyor” açıklamasında bulundu.

Saldırıların birçok ülkeyi, sektörü ve şirketi etkilediğine değinen Akbal sözlerini şöyle sürdürdü: “Bunlar içinde İrlanda Sağlık Sistemi, AXA Sigorta’nın Asya ofisi ve Acer’a yapılan saldırılar

yakın dönemin en dikkat çekenleriydi. AXA’dan yaklaşık 3 TB kişisel veri çalındı. Acer’da ise kritik finanslar veriler, banka yazışmaları gibi birçok veri aynı şekilde şifrelenmişti. İrlanda Sağlık Sistemi fidye yazılımı ile yapılan saldırıdan sonra BT altyapısının tamamen kapatıldığını ve sağlık hizmetlerinin aksadığını açıkladı. Fidye saldırılarında genelde finansal gücü yüksek, yüklü miktarda hassas veriye sahip olan kurum ve kuruluşlar hedefleniyor. Fidye ödemeleri, bu saldırıları yapanları teşvik edeceğinden dolayı önerilmiyor. Korunmak için güvenlik katmanları artırmalı, olumsuz ihtimaller en aza indirilmeli, güvenlik bilinci artırılmalı, iş ortakları ve ürünleri titiz bir eleme sonucunda tercih edilmeli.”

HEDEFLİ SALDIRILAR 8 KAT ARTTI

Kaspersky verilerine göre, 2020’de şirketler, devlet kurumlan ve belediye kuruluşları gibi yüksek profilli hedeflerden para almak için kullanılan hedefli kötü amaçlı yazılımlarla karşılaşan kullanıcıların sayısı 2019’a kıyasla yüzde 767 arttı. Hedefli fidye yazılımındaki bu artış genel fidye yazılımından etkilenen toplam kullanıcı sayısında yüzde 29’luk düşüşü beraberinde getirirken, WannaCry bu alanda en sık karşılaşılan tehdit olmaya devam etti. Sonuçlar Kaspersky’nin 2019-2020 fidye yazılımı ortamıyla ilgili son raporunda yayınlandı.

Fidye yazılımı tehdidi, 2010’lu yıllarda WannaCry ve Cryptolocker gibi büyük ölçekli saldırıların ardından ana saldırı türlerinden biri haline geldi. Bugüne dek on binlerce kullanıcıyı ağlarına düşürdüler ve çoğu zaman mağdurlardan dosyalarının iade edilmesi karşılığında küçük miktarlar talep ettiler. Ancak yıllar geçtikçe fidye yazılımı kampanyaları önemli bir dönüşüm geçirdi. 2019’dan 2020’ye tüm platformlarda fidye yazılımıyla karşılaşan toplam kullanıcı sayısı yüzde 29’luk düşüşle 1 milyon 537 bin 465’ten, 1 milyon 91 bin 454’e geriledi. Ancak bu düşüş hedefli fidye yazılımlarında artışı beraberinde getirdi. Hedefli fidye yazılımı saldırıları, genellikle şirketler, hükümet ve belediye kurumlan ve sağlık kuruluşları gibi yüksek profilli kurumlan hedef alıyor. Çok daha karmaşık bir yapıya sahip olan bu saldırılarda talep edilen fidye miktarı da bir hayli yüksek oluyor. Kaspersky, 2019’dan 2020’ye bu tarz hedeflenen fidye yazılımıyla karşılaşan kullanıcıların yaklaşık sekiz kat arttığına (yüzde 767) dikkat çekiyor.

Bu süre zarfında en üretken fidye yazılımı aileleri kötü şöhretli Maze ve yine haberlerde bolca yer alan RagnarLocker oldu. Bu ailelerin her ikisi de verileri şifrelemenin yanı sıra mağdurların ödemeyi reddetmesi durumunda gizli bilgileri kamuya açıklamakla tehdit ettikleri şantaj eğilimini başlattı. WastedLocker yine de benzer olaylarla manşetlere çıktı. Bu vakaların çoğunda, kötü amaçlı yazılım özellikle bir hedefe bulaşacak şekilde tasarlanmıştı.

Hedefli fidye yazılımlarındaki artışa rağmen, kullanıcıların en sık karşılaştığı fidye yazılımı ailesi, ilk kez 2017 yılında ortaya çıkan ve 150 ülkede en az 4 milyar dolarlık zarara yol açan fidye yazılımı Wan-naCry oldu. 2019’da fidye yazılımıyla karşılaşan kullanıcıların yüzde 22’si Wan-naCry ile karşılaşırken, bu 2020’de yüzde 16’ya düştü.

Fidye yazılımı saldırılarından 6 adımda korunma

Fidye yazılımı saldırıları tüm hızıyla şirketleri ve bireyleri zarara uğratmaya devam ediyor. WatchGuard verilerine göre 2021’in ilk çeyreğinde saldırıya maruz kalan şirketlerin ödemek zorunda olduğu ortalama tutar yüzde 43 artışla 220 bin 298 dolara ulaştı. WatchGuard, fidye yazılımdan korunmak için altı adımlık yol haritası yayınladı.

1. Güçlü bir tehdit algılama sistemi kullanın.

Çoğu fidye yazılımı saldırısı, çok geç olmadan tespit edilebilir ve çözülebilir. Koruma şansınızı en üst düzeye çıkarmak için otomatik bir tehdit algılama sistemine sahip olun.

2. Yazılımı güncel tutun.

Fidye yazılımı saldırganları herhangi bir güvenlik açığından yararlanarak yazılım içinde bir giriş noktası bulur. Bir yama yönetimi stratejisi benimseyin ve tüm ekip üyelerinin en son güncellemelerden sürekli haberdar olmasını sağlayın.

3. Çok faktörlü kimlik doğrulamayı benimseyin.

Çok faktörlü kimlik doğrulama, kullanıcıların bir sisteme erişim izni verilmeden önce kimliklerini birden çok yolla doğrulamayı sağlar. Bir çalışanın parolası sızdırılırsa bile saldırgan, sistemlerinize kolay erişim sağlayamaz.

4. Gerçek zamanlı uç nokta görünürlüğü ile aktif saldırıları izleyin.

Fidye yazılımı doğası gereği uç nokta cihazlarına bulaşır. Bu cihazlarda olaya ilişkin görünürlüğe sahip olmak, tehditleri hasar oluşmadan önce tespit etmenizi ve düzeltmenizi mümkün kılar. Uç nokta koruma çözümleri, bir kuruluş genelinde kötü amaçlı etkinliklere ilişkin net ve zamanında görünürlük sağlayarak güvenlik ekiplerinin bir saldırının kapsamını hızla değerlendirmesine ve uygun yanıtlar almasına olanak tanıyacaktır.



5. E-postaları ve dosya etkinliğini sürekli tarayın ve izleyin.

E-postalar, kimlik avı düzenleyen siber suçluların ilk tercihlerinden biridir. E-postaları sürekli olarak tarayın ve izleyin. Kötü amaçlı e-postaların kullanıcılara ulaşmasını engellemek için otomatik bir e-posta güvenlik çözümü kullanmayı düşünebilirsiniz.

6. Çalışan eğitimini iyileştirin.

Güçlü bir fidye yazılımı saldırısı, ihmalkar çalışan alışkanlıklarının veya tamamen konu hakkında bilgi sahibi olmamanın nedeni de olabilir. Birisi gönüllü olarak şifresini verebilir veya bilinmeyen bir dosyayı indirebilir. Daha iyi çalışan eğitimi ile bunun olma şansını düşürebilirsiniz.

Emre AKTAŞ / Sophos Türkiye Ülke Müdürü
“Artık hedefli saldırılar yaygın”

Geçtiğimiz Nisan’da fidye yazılımı saldırılarının işletmelere etkisini ortaya koymayı amaçlayan “The State of Ransomware 2021” başlıklı küresel araştırmamızın sonuçlarını paylaştık. Türkiye’den ankete katılanların yüzde 48‘i son 12 ayda fidye saldırısı yaşadığını ifade ediyor.

Türkiye’de başarılı bir fidye yazılımı saldırısının etkisini düzeltmenin ortalama maliyeti ise 582 bin 500 dolara dayanmış durumda. Araştırma siber saldırganların sızdıkları ağda fark edilmeden ortalama 11 gün kalabildiklerini ve bu girişimlerin yüzde 81’inin fidye saldırılarıyla ilişkili olduğunu ortaya koydu. Artık saldırganların geniş ölçekli otomatik saldırılardan ziyade, insan eliyle gerçekleştirilen hedefli saldırıları tercih ettiğini görüyoruz. Bunun sonucu olarak genel saldırıların sayısı azalsa da, gelişmiş ve karmaşık teknikler eşliğinde gerçekleştirilen hedefli saldırılardan kaynaklanan hasar potansiyeli çok daha yüksek.

İsmail SAYGILI / Seccops Siber Güvenlik Teknolojileri Genel Müdürü
“DarkSide dosya sızdırmaya devam ediyor”

Mayıs ayında ABD’nin Doğu Kıyısı’ndaki yakıt tedarikinin neredeyse yarısından sorumlu olan Colonial Pipeline şirketi DarkSide fidye yazılım grubunun saldırısına uğradı. Benzin, mazot, jet yakıtı ve askeri malzeme depoları o kadar ağır bir şekilde etkilendi ki, ABD hükümeti vatandaşların benzin depolamaması konusunda uyarılar yayınladı. DarkSide’a ait darkvveb’de bulunan siteye göre bu gruptan etkilenen en az 90 kurban var. Toplam 2 TB’den fazla veri çalan grup, fidye ödemeyen kurbanların dosyalarını sızdırmaya devam ediyor. Siber fidyecilik saldırılarının hedeflediği revaçta olan sektörler sağlık, finans, inşaat ve imalat, eğitim, devlet kurumlan ve kamu hizmetleri. Son üç yılda fidye yazılım saldırılarının tahmini maliyeti 2020’de 20 milyar dolar, 2019’da 11.5 milyar dolar, 2018’de 8 milyar dolar. Her yıl rakam artıyor.

Gürsel TURSUN / Komtera Teknoloji Kanal Satış Direktörü
“Koleksiyonerlere yönelik ataklar revaçta”

Kripto paraların yaygınlaşması ile bu teknoloji farklı alanlarda kullanılır oldu. Bunlardan biri de NFT’ler. Bu teknolojinin kullanıldığı alanda da koleksiyonerlere yönelik fidye atakları revaçta.

Bu yılın en popüler saldırı alanı tabii ki kripto para hesaplarına yönelik yapılan ataklar oldu. Hem hesaplara erişim için yapılan ataklar hem de yukarıda bahsetmiş olduğumuz blokzincir kayıt yöntemi olan NFT’ler üzerinde sanat eserlerine yönelik Sleepminting atakları gündem oluşturdu. Atakların elektrik, su, doğalgaz, petrol üretim, ISP, lojistik gibi altyapı sağlayıcı şirketlere, e-ticaret platformlarına, IOT cihazların kullanıldığı ortamlara ve son zamanlarda da kripto varlıklara yönelik olduğunu söyleyebiliriz.

Yusuf EVMEZ / WatchGuard Türkiye B Yunanistan Ülke Müdürü
“2021 güvenlikçilerin hedef alındığı bir yıl”

Geçtiğimiz yıllara nazaran 2021 güvenlik üreticilerinin ve güvenlik servis sağlayıcılarının özellikle hedef olarak belirlendiği bir yıl oluyor. Birçok güvenlik üreticisi, bu tip saldırıların hedefi haline geldi ve bu durum marka değerlerinin zarar görmesine sebep oldu.

Fidye yazılım saldırılarına baktığımızda ise en dikkat çekici olay Acer’in Revil Ransomvvare grubu tarafından hedef haline gelmesiydi. 50 milyon dolar fidye isteğiyle şimdiye kadarki en yüksek fidye tutarı oldu. Bu tutarın, Monera kripto para birimiyle ödenmesi talep edildi. Saldırı gruplarından bazıları hedefli saldırı düzenlerken, bazıları genele yayılan ve otomatikleştirilmiş saldırılarla kurban arıyor. Ryuk fidye yazılımı ünlü kişileri hedef alıyorken, Revil grubu üst düzey firmalara odaklanıyor. Tycoon ve NetVValker ise her firmayı ve kişiyi hedef almakta. Yapılan araştırmalara göre, fidyeyi ödeyen firmaların sadece yüzde 10’u verilerini tamamen geri alabiliyor. Bu da bize fidyenin ödenmemesi gerektiğini gösteriyor.

Murat ERAYDIN / Karmasis Siber Güvenlik Şirketi CEO’su
“Fidyeciler Covid-19’u kullandı”

Özellikle 2021’in ilk çeyreğinde saldırıların alarm vererek artış göstermesi insan faktörünün kontrolü, bilgi güvenliğini sağlamak ve olası risklerin önüne geçmek için hayati önem taşıyor. Pandemi sürecini fırsat bilen fidye yazılımları Dünya Sağlık Örgütü kimliği ile birçok kullanıcı üzerinde Covid-19 içeriği ile e-posta saldırıları düzenledi ve düzenliyor. Fidyeciler sistemleri değil kişileri hedeflemekte. İnsanlar e-posta ile gelen eklere ve linklere tıklamayı seviyor. Ve zararlı yazılım bilgisayara yükleniyor. Pandemide sağlık sektörüne yönelik saldırılar arttı. Kamu kurumlan, finans ve e-ticaret sektörleri de fidye yazılım tehlikeleriyle karşı karşıya.

Can SOBUTAY / İnfrasis Siber Mühendislik Genel Müdürü
“Tek bir grup 61 milyon dolar kazandı”

2020’nin ilk dokuz ayında bildirilen yaklaşık 200 milyon fidye yazılımı saldırısı gerçekleşti, 2019’a kıyasla büyük bir artış. Saldırıya uğrayan bir şirketin saldırı ile başa çıkmasının maliyeti 2020‘de ortalama 761 bin dolardan 2021’de 1.85 milyon dolara yükseldi. FBI, 2020‘de tek bir grubun 61 milyon doların üzerinde para kazandığını tahmin ettiğini açıkladı. 2021’de bazı fidye taleplerinin on milyonlarca dolara ulaştığını gördük. Yüksek taleplerle orantılı olarak metodoloji de değişti. Şirketin mali ve stratejik durumu, faaliyet gösterdiği sektörü saldırının etkisinin artması için kullanılır hale geldi. Saldırganlar, yazılımlarını sistemleri sadece şifrelemek için değil, şirket verilerinin keşfi ve sızdırılması için kullanmaya başladı.

Maher YAMOUT / Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı
“Büyük balıklara odaklandılar”

Siber suçlular yıllardır fidye yazılımları kullanıyorlar ve kullanıcılara virüs bulaştırıyorlar. Suçlular son zamanlarda “büyük balık” kurbanlarına odaklanmaya başladı. Savunmasız sistemlere sahip büyük şirketler tipik hedefler. Son zamanlarda petrol ve gaz şirketleri gibi kritik altyapıları hedefliyorlar. Kurumsal ağa bağlı endüstriyel şirketlerde savunmasız ve eski sistemleri online olarak bulmak mümkün. Siber suçlular kurumsal sistemlere eriştiklerinde, Endüstriyel Kontrol Sisteminin (ICS] verilerini barındıran endüstriyel ağa bağlantı bulabiliyor. Bu erişim siber suçlulara büyük fidye için alacakları kritik şirket verilerini verir.

Elif TÜREGÜN / May Siber Teknoloji İş Geliştirme ve Satış Direktörü
“Anlık tehdit analizi yapabiliyoruz”

Yerli siber güvenlik firması olarak kamu kurumlan, bakanlıklar, KOBİ’ler ve bankaların da dahil olduğu 250’den fazla kurumsal müşteriye hizmet veriyoruz. ODTÜ Teknokent şirketlerinden biriyiz. Siber güvenlik ve veri güvenliği konusunda ağ erişim kontrolü (NAC) ve güvenlik, bilgi, olay yönetimi ve önleme (SIEM) olmak üzere iki farklı kategoride siber saldırılardan koruma amacıyla çalışmalar gerçekleştiriyoruz. Kurumların güvenlik operasyon merkezini etkin yönetebilmesi için bütünleşik bir platform olarak hizmet veriyoruz.

Bizi diğer şirketlerden ayıran, Elasticsearch Veri Tabanı teknolojisindeki tecrübelerimiz sayesinde, büyük verilerin üzerinden hızlıca analiz yapabiliyor olmamız. Tehdit istihbarat verileri ile zenginleştirilmiş gerçek zamanlı ve geçmişe dönük korelasyon özelliğimizle anlık tehdit analizleri yapılabilen bir yapıda çözümler sunuyoruz. Ürünlerimiz ile kurumların cihazlarında periyodik ve anlık zafiyet taramalarının yanı sıra bu taramalar sonrasında ortaya çıkan zafiyetler için çözüm önerilerini de kuruma özel ve hazır dashboardlar ile anlık görüntüleyebiliyoruz.

Fidye saldırıları yüzde 485 arttı

Bitdefender Antivirüs’ün 2020 Tüketici Tehdit Görünümü Raporu’nda elde edilen, dikkat çekici beş önemli bulgu şöyle:

1. Fidye yazılımı saldırıları dünya çapında hızla artıyor. Rapora göre, fidye yazılımı saldırıları 2020’de 2019’a kıyasla yüzde 485 oranında arttı. 2020’nin ilk ve ikinci çeyreğindeki saldırılar, tüm saldırıların yüzde 64’ünü oluştururken 2019’un ilk iki çeyreğinden yüzde 19 daha fazlasını oluşturdu.

2. loT cihazlar için tehlike arz eden tescilli işletim sistemleri ile karşılaşıldı. Tescilli işletim sistemlerine sahip cihazlar, tüketicilerin sahip olduklarının yüzde 34’ünü oluşturur ve tespit edilen tüm güvenlik açıklarının yüzde 96’sından sorumludur. Bitdefender raporunda, 2019’a kıyasla akıllı televizyon güvenlik açıklarında yüzde 338’lik yüksek bir artış görüldü. Kullanıcıların cihazla gelen şifreleri değiştirmeleri ve güncellemeleri düzenli olarak yapmaları gerekiyor.

3. Kötü amaçlı yazılımları ve kötü amaçlı uygulamaları yaymak için Android kullanıldı. Kullanıcıların birçoğu video konferansa akın edip Covid-19 hakkında bilgi ararken, siber suçlular kullanıcıları gözetlemek ve kişisel verileri çalmak için sahte uygulama indirme siteleri oluşturarak avantaj elde etti. Tespit edilen tüm Android kötü amaçlı yazılımlarının yüzde 35’i Android.Trojan. Agent ailesinden geldi ve onu yüzde 10 ile Android.Trojan.Dovvnloader ve yüzde 7 ile Android.Trojan.Banker izledi. Kullanıcılar Android işletim sistemi güncellemelerine her zamankinden daha fazla dikkat etmeli.

4. Ağa bağlı depolama (NAS) cihazları, güvenlik açığı sayısına önderlik etti. NAS cihazlarında bulunan güvenlik açıklarının sayısı, 2020’de 2019’a kıyasla yüzde 198 oranda arttı. NAS’lar, evlerde kullanılan en yaygın cihazlar arasında yer almasa da en fazla sayıda yamalanmamış güvenlik açığı içeren cihaz oldu.

5. Potansiyel olarak istenmeyen uygulamalar (PUA) yükselişe geçti. PUA’lar kendi başına kötü amaçlı olmasa da sistemleri yavaşlatarak, beklenmedik reklamlar görüntüleyerek ve hatta ek yazılımlar yükleyerek kullanıcı deneyimini etkileyebilir. Rapor’da, 2020 yılında bir önceki yıla kıyasla PUA’da yüzde 320 artış görülürken, üç aylık PUA dağıtım modelleri benzer kaldı ve uygulamalar tutarlı bir büyüme gösterdi.

Ürün DİRİER

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu