Önceki yazılarımızda, siber suçluların bir kuruluşun sistemlerine fidye yazılımı yüklemek için Uzak Masaüstü Protokolü (RDP), e-posta ve tedarik zincirlerindeki güvenlik açıklarını nasıl kullandıklarına odaklanmıştık. Bunlar popüler yöntemler olmasına rağmen kötü niyetli saldırganlar tarafından kullanılan yegâne teknikler değildir.
Seriden daha fazla makale okuyun:
- BÖLÜM: Fidye yazılımı (ransomware) hakkında bilmeniz gerekenler
- BÖLÜM: RDP (Uzak Masaüstü Protokolü) ve tehlikeleri
- BÖLÜM: E-posta için nasıl iyi bir koruma katmanı sağlanır
- BÖLÜM: Tedarik zinciri, en zayıf halkayı koruyun
- BÖLÜM: Fidye yazılımı: Bir kedi fare oyunu
- BÖLÜM: Şirketinizi fidye yazılımı saldırılarına karşı koruyun
Sıfır gün güvenlik açığı ve fidye yazılımı
Siber suçlular hem bilinen hem de bilinmeyen güvenlik açıklarından yararlanmanın avantajlarından faydalanabilirken, sıfır gün güvenlik açıklarına el atmak fidye saldırılarının en kötüsüdür. Bunun nedeni, sıfır gün güvenlik açığının, söz konusu üretici tarafından bilinmeyen veya bilinen ancak henüz düzeltilecek bir yamaya sahip olmayan bir güvenlik açığı olmasıdır.
Sıfır gün güvenlik açıkları kullanılırken gereken zaman ve kaynak nedeni ile genellikle gelişmiş kalıcı tehdit (APT) gruplarının veya devlet destekli aktörlerin işidir. Sıfır gün güvenlik açığı ciddi bir sorundur ve büyük ve küçük işletmelerin dikkatli olması gerekir. Güvenlik açıklarını bulan siber suçlular ve boşlukları kapatmak için yarışan üreticiler arasında sürekli bir kedi fare kovalamacası yaşanır. Bu da bir düzenlilikle olur. Yeni bir sıfır gün güvenlik açığı keşfedilmeden ve dünya çapında haber olmadan neredeyse bir hafta geçmiş olur.
Uzun süreli güvenlik açıkları
Kuruluşların dikkatli olması gereken sadece sıfır gün güvenlik açıkları değildir. Neredeyse beş yıl geçti ve Wanna Cryptor (WannaCry olarak da bilinir) fidye yazılımı hala dikkate alınması gereken küresel bir tehdit. EternalBlue istismarına karşı savunmasız makineleri tehlikeye atan kötü ünlü truva atı, geçen yıl ESET’in fidye yazılımı algılama çizelgelerinin başında yer aldı ve T2 2021′deki tüm algılamaların beşte birinden fazlasını (%21,3) oluşturdu.
WannaCryptor gibi güvenlik açıklarının uzun raf ömrü ne yazık ki kuruluşlarda zayıf güncelleme ve yama yönetimi stratejilerine işaret ediyor. Yama yönetiminin önemi küçümsenmemelidir. Yama sistemleri, olası saldırı yollarını kapatır ve fidye yazılımlarının kuruluşunuza girmesini önleyebilir. Ya da içeri girerse, hasarı azaltır.
Sanal özel ağ (VPN)
BT yöneticilerinin ve işletme sahiplerinin ciddiye alması gereken üçüncü güvenlik açığı ise sanal özel ağın yanlış kullanılmasıdır. Pandemi sırasında işçilerin evden çalışmaya başlaması ile, VPN’lerin küresel kullanımı patladı. VPN sağlayıcıları, yalnızca uzaktan çalışanlardan değil, aynı zamanda eğlence akışı nedeni ile görülen genel internet trafiğindeki artışla başa çıkmak için büyük kaslarını esnetmek zorunda kaldılar. Bağımsız araştırmalara göre, VPN’lere olan talep pandeminin başlangıcında %44 arttı ve pandemi öncesi seviyelerden %22 daha yüksek kaldı.
Bununla birlikte, VPN’in çalışanlar tarafından kullanılması, ürünün gerektiği gibi güncellenmesi söz konusu olduğunda ek bir sorumluluk gerektirir. Kuruluşlar sadece zamanında güncellemelere odaklanmakla kalmamalı, aynı zamanda VPN’de oturum açarken çok faktörlü kimlik doğrulamasını zorunlu tutmalıdırlar. Kimlik bilgilerinin açığa çıktığından şüphelenen kuruluşlar işlerini şansa bırakmamalı ve kapsamlı hesap sıfırlamaları yapmalıdır.
Fidye yazılımı her yerde
Ne yazık ki, fidye yazılımı her yerde. Siber suçluların sistemlerinize ve verilerinize sızmaya çalışmak için kullandıkları tüm teknikler hakkında daha fazla ayrıntı için lütfen fidye yazılımı serimizdeki diğer bölümleri okuyun. Durum ne kadar çaresiz görünse de üreticilerin hataları düzeltmek ve güvenliğinizi sağlamak için yorulmadan çalıştıklarından emin olun. Güvenilir bir dijital güvenlik sağlayıcısına sahip olmak, riskleri en aza indirmenin anahtarıdır. İşin kolayına kaçmadığınızdan emin olun ve ödüllü, kapsamlı bir güvenlik çözümü uygulayın.