tarımenflasyonemeklilikötvdövizakpchpmhp
DOLAR
32,3107
EURO
35,0595
ALTIN
2.279,50
BIST
8.971,11
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Açık
20°C
İstanbul
20°C
Açık
Cuma Az Bulutlu
23°C
Cumartesi Az Bulutlu
21°C
Pazar Az Bulutlu
21°C
Pazartesi Az Bulutlu
23°C

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

2022’nin ikinci çeyreğinde fidye yazılımları bilgilendirme güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. META bölgesi de bundan …

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı
19.09.2022 10:51
0
A+
A-

2022’nin ikinci çeyreğinde fidye yazılımları bilgilendirme güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. META bölgesi de bundan payını alıyor. Bunun en dikkate değer örneklerinden birini Afrika’nın en büyük perakende zinciri olan Shoprite’a yapılan saldırılar oluşturuyordu. Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafınca Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ayrıca BAE’deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

Dahası, Kaspersky uzmanları iç yapıları, reklamları ayrıca saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, yılın başlarında Kaspersky tarafınca yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Fidye yazılımlarının geliştirilmesinde, daha sofistike ayrıca hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim görüyoruz. Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, vakit alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz”.

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ayrıca prosedürleri (TTP’ler) daha iyi anlamak ayrıca analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı. Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ayrıca BlackCat’in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ayrıca diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ayrıca küçük işletme gibi sektörlerdeki 500’den fazla kuruluşu hedef aldı.

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgilendirme tabanında açıklanan teknikleri ayrıca taktikleri nasıl kullandığını analiz etti ayrıca siber saldırı zinciri boyunca TTP’ler arasında birçok benzerlik buldu. Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ayrıca son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ayrıca kolayca tahmin edilebilen bir yöntem izliyor.

Araştırmacılar saldırılar arasındaki benzerliğin nereden geldiğini şöyle açıklıyor:

  • Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı “Hizmet Olarak Fidye Yazılımı” (RaaS) adlı bir olgu giderek yayılıyor. Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.
  • Bilinen ayrıca benzer araçları tekrardan kullanmak saldırganların hayatını kolaylaştırıyor ayrıca saldırı hazırlama süresini azaltıyor.
  • Ortak TTP’lerin tekrardan kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak son derece zor.
  • Kurbanlar güncellemeleri ayrıca yamaları yüklemekte geç kalıyor. Çoğu vakit saldırıya uğrayanları savunmasız kalanlar oluşturuyor.

Fidye yazılımı TTP’lerinin raporunu Securelist adresinden indirebilirsiniz.

Kendinizi ayrıca işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky aşağıdaki şu kurallara uymanızı öneriyor:

  • Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ayrıca bunlar için her vakit güçlü parolalar, iki faktörlü kimlik doğrulama ayrıca güvenlik duvarı kuralları kullanın.
  • Uzak çalışanlara erişim sağlayan ayrıca ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları zaman geçirmeden kurun.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her vakit güncel tutun.
  • Savunma stratejinizi yanal hareketleri ayrıca internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
  • Çevrimdışı yedekleme stratejilerine özellikle dikkat edin ayrıca verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun.
  • Bilinmeyen kaynaklardan yazılım indirmekten ayrıca korsan yazılım indirip kurmaktan kaçının.
  • Tedarik zincirinizin ayrıca yönetilen hizmetlerin ortamınıza erişimini değerlendirin ayrıca denetleyin.
  • Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın.
  • Saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ayrıca durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ayrıca Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın.
  • Kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir.
  • Açıklardan yararlanma önleme, davranış algılama ayrıca kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ve siber suçlular tarafınca kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir.
  • Tehdit aktörleri tarafınca kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekibimiz tarafınca toplanan siber saldırı verilerini ayrıca öngörülerini sağlayan Kaspersky’nin TI’si için ortak bir erişim noktasıdır. İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ayrıca tehditler hakkında bağımsız, sürekli güncellenen ayrıca küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Teklife erişim isteğinde bulunmak için bu adresi kullanabilirsiniz.
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

Sponsorlu Bağlantılar: - sosyal içerik platformu - ETSY Blog - uygulama fikirleri - vize başvurusu