Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout: - "Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti"

İSTANBUL (AA) - Kasperksy, 2022'nin ikinci çeyreğinde fidye yazılımları bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ettiğini bildirdi.

Şirketten yapılan açıklamaya göre, Orta Doğu, Türkiye ve Afrika (META) bölgesi de bundan payını alıyor.

Bunun en dikkate değer örneklerinden birini Afrika'nın büyük perakende zinciri olan Shoprite'a yapılan saldırılar oluşturuyordu.

Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafından Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ve BAE'deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

Reklam
Reklam

Kaspersky uzmanları iç yapıları, reklamları ve saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, bu yılın başlarında Kaspersky tarafından yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ve prosedürleri (TTP'ler) daha iyi anlamak ve analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı.

Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ve BlackCat'in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ve diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ve küçük işletme gibi sektörlerdeki 500'den fazla kuruluşu hedef aldı.

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgi tabanında açıklanan teknikleri ve taktikleri nasıl kullandığını analiz etti ve siber saldırı zinciri boyunca TTP'ler arasında birçok benzerlik buldu.

Reklam
Reklam

Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ve son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ve kolayca tahmin edilebilen bir yöntem izliyor.

Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı "Hizmet Olarak Fidye Yazılımı" (RaaS) adlı bir olgu giderek yayılıyor.

Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.

Bilinen ve benzer araçları yeniden kullanmak saldırganların hayatını kolaylaştırıyor ve saldırı hazırlama süresini azaltıyor.

Ortak TTP'lerin yeniden kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak zor.

Reklam
Reklam

Kurbanlar güncellemeleri ve yamaları yüklemekte geç kalıyor. Çoğu zaman saldırıya uğrayanları savunmasız kalanlar oluşturuyor. Fidye yazılımı TTP'lerinin raporunu Securelist.com adresinden indirilebiliyor.

- "Uzak masaüstü/yönetim hizmetlerini gerekli olmadıkça genel ağlara maruz bırakmayın"

Kaspersky, kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için aşağıdaki şu kuralları öneriyor:

"Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın, uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları vakit geçirmeden kurun, fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun. Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin, çevrimdışı yedekleme stratejilerine özellikle dikkat edin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun, bilinmeyen kaynaklardan yazılım indirmekten ve korsan yazılım indirip kurmaktan kaçının, tedarik zincirinizin ve yönetilen hizmetlerin ortamınıza erişimini değerlendirin ve denetleyin.

Reklam
Reklam

Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın, saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın, kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir. Açıklardan yararlanma önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir."

Kaspesky, tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanılması gerektiğini Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekipleri tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan Kaspersky'nin TI'si için ortak bir erişim noktası olduğunu belirtti.

Reklam
Reklam

İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu.

Açıklamada görüşlerine yer verilen Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, fidye yazılımlarının geliştirilmesinde, daha sofistike ve hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim gördüklerini belirtti.

Yamout, şunları kaydetti:

"Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, zaman alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz."

Anadolu Ajansı ve İHA tarafından yayınlanan yurt haberleri Mynet.com editörlerinin hiçbir müdahalesi olmadan, sözkonusu ajansların yayınladığı şekliyle mynet sayfalarında yer almaktadır. Yazım hatası, hatalı bilgi ve örtülü reklam yer alan haberlerin hukuki muhatabı, haberi servis eden ajanslardır. Haberle ilgili şikayetleriniz için bize ulaşabilirsiniz

Anahtar Kelimeler: