Fidye yazılımları her zaman vardı ve her zaman gelişiyor. Bununla birlikte, saldırganlar hedefli saldırılara yöneldikçe büyük fidye yazılımı saldırıları önceki yıllara göre daha az görülüyor.
Daha az kitlesel, daha çok hedefli
Geçmişte WannaCry gibi devasa kampanyalar insanların posta kutularına yığılıyordu. Şimdi ise bu tür saldırılar sadece istisnai olarak gerçekleşiyor. Telemetrimiz, fidye yazılımı dağıtan kitlesel e-posta kampanyalarının sayısının azaldığını gösteriyor.
Başka olumlu haberler de var: giderek daha fazla fidye yazılımı yaratıcısı ve operatörü yakalanıyor ve cezalandırılıyor. 2021 yılında Darkside’ın Colonial Pipeline’ın verilerini şifrelemesi, Beyaz Saray yönetiminin ve ABD kolluk kuvvetlerinin bu konuya daha fazla odaklanmasını ve fidye yazılımlarına karşı uluslararası iş birliğinin artmasını tetikledi. Uluslararası kolluk kuvvetleri, siber suçluları ve faaliyetlerini izlemenin, altyapılarına sızmanın ve çoğu zaman onları çökertmenin ve hatta bazı durumlarda fidye yazılımı çetelerinin bağlı kuruluşlarını ve çekirdek üyelerini tutuklamanın yollarını buldu ve böylece saldırıların sayısını sınırladı. Bazı durumlarda yetkililer, mağdurların verilerinin şifresini çözmelerini sağlayan şifreleme anahtarlarını elde etmeyi başardı.
Giderek daha fazla sayıda siber suç çetesi üyesi cezalandırılmakta. Conti ve Yanluowang vakalarında olduğu gibi, bu tür grupların operasyonları hakkında değerli bilgiler bazen iç sabotajcılar tarafından sızdırılmakta. Bu durum, organize dijital suçun artık dokunulmaz olmadığı yönündeki düşünceleri destekliyor. Sızdırılan veriler, bu tür grupların normal işletmelere benzer şekilde işlediğini, üst ve orta yönetime, geliştirme, test ve destek departmanlarına ve hatta İK departmanlarına sahip olduğunu gösterdi.
Polis hackerları nasıl hackledi?
2023’ün başında ABD Adalet Bakanlığı Hive fidye yazılımı grubunu çökertti. Polis birkaç ay boyunca grubun sistemlerini ve işleyişini analiz etti ve daha sonra yaklaşık 1300 kurbana dağıtılan şifre çözme anahtarlarını topladı. ABD Adalet Bakanlığı’nın tahminlerine göre, Hive grubunun kurbanlardan talep ettiği miktar olan yaklaşık 130 milyar dolar değerindeki zarar önlendi. Tüm mağdurlara yardım edilemese de, cezalandırılan faillerin sayısı ve verilerin kurtarılması vakaları artıyor.
Fidye yazılımları hafife alınmamalıdır. Saldırganlar daha çok hedefli saldırılara yöneldiler. Örneğin küçük bir işletme gibi bir kurbanı, öngörülen ekonomik sonuçlara göre seçiyorlar, daha yüksek kar, işletmenin fidyeyi ödeme olasılığının daha yüksek olabileceği anlamına geliyor. “Siber suçlular genellikle ilginç ya da kritik bir sektörü seçerler. Bu tür alanlarda, iş operasyonlarının kesintiye uğraması halinde mümkün olan en kısa sürede eski haline getirilmesi çok önemlidir ve bazı durumlarda her ne kadar verilerinizi geri alacağınızın garantisi olmasa da en hızlı çözüm saldırganın talep ettiği miktarı ödemek oluyor.
Saldırganlar kurbanlarını nasıl seçiyor?
Siber suçlular, kamuya açık olarak bildirilen yeni güvenlik açıklarını analiz etmek için izlerler. Daha sonra, internette güvenlik açığı olan sistemleri tarar ve bunları çalıştıran şirketleri belirlemeye çalışırlar. Bu havuzdan, olası ekonomik kazançlar ile potansiyel olarak değerli veya iş açısından kritik verilere erişimin en ilginç karışımına dayalı hedefler seçerler.
Fidye yazılımı çeteleri ilginç bir tedarik zincirinin parçası olan küçük işletmelere saldırdığında, bu durum başka işletmelere ve sistemlere erişim elde etmek için kullanılabilir. Örneğin, siber suçlular bir web servis sağlayıcısını ele geçirerek müşterilere ve onların web sitelerine ulaşabilirler. Müşterilerinin sistemlerinde geniş erişim ve izinlere sahip oldukları için Yönetilen Güvenlik Sağlayıcıları (MSP’ler) da yaygın hedeflerdir. Eğer saldırgan bir MSP’yi ele geçirirse, aynı anda onlarca, hatta yüzlerce müşterisini de ele geçirebilir. Ne yazık ki bu tür tedarik zinciri saldırıları artıyor.
Tek saldırı ve etkilenen 1500 şirket
2021 yılında, kurumsal teknoloji firması Kaseya, uzaktan cihaz yönetimi yazılımını hedef alan bir ihlal yaşadı. Saldırganlar bunu fidye yazılımı yaymak için kullandı. Yaklaşık 60 müşterisi ve 1500 alt işletme etkilendi. ZDNet, “Görünüşe göre saldırganlar, Kaseya’nın VSA yazılımındaki bir güvenlik açığından yararlanarak birden fazla yönetilen hizmet sağlayıcısına (MSP) ve onların müşterilerine karşı bir tedarik zinciri fidye yazılımı saldırısı gerçekleştirdi” dedi. Sonunda Kaseya şifre çözme anahtarlarını güvenilir bir kaynaktan aldı; bu kaynağın daha sonra REvil grubunun sistemlerine sızan FBI olduğu ortaya çıktı.
Tedarik zinciri saldırılarına daha fazla örnek arıyorsanız 3CX, SolarWinds ve NotPetya ile tanışın. Daha öğrenecek çok şey var.
Peki, işletmeniz için önemli çıkarımlar nelerdir? MSP’ler gibi cazip tedarik zincirlerine sahip şirketlerin fidye yazılımı saldırılarının popüler hedefleri olduğunu unutmayın. Ayrıca, saldırılar daha hedefli hale geldiğinden, yazılım ve işletim sistemlerinizin mümkün olan en kısa sürede yamalandığından emin olun, bir saldırıyı tespit edip engelleyebilecek çok katmanlı bir güvenlik çözümü kullanın ve çalışanlarınızı sosyal mühendisliği tanımlamaları için eğitin. Ayrıca, verilerinizi yedeklemeyi ve bir felaket kurtarma stratejisine sahip olmayı unutmayın. Fidye yazılımı saldırılarını nasıl önleyeceğiniz ve şirketinizi nasıl etkili bir şekilde koruyacağınız hakkında daha fazla bilgi edinin. Unutmayın küçük adımlar bile önemlidir.