Trend Micro tarafınca hazırlanan rapor, her geçen gün daha da yaygınlaşan Linux sistemlere yönelik gerçekleştirilen fidye yazılımı saldırılarında …
Trend Micro tarafınca hazırlanan rapor, her geçen gün daha da yaygınlaşan Linux sistemlere yönelik gerçekleştirilen fidye yazılımı saldırılarında yüzde 75 artış yaşandığını ortaya koydu. Trend Micro çözümleri, yalnızca 2022 yılının ilk yarısında toplamda 63 milyar tehdidi engelledi.
Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro’ya göre ilerleyen dönemde fidye yazılımı gruplarının en önemli hedefleri Linux sunucuları ayrıca gömülü sistemler olacak. 2022 yılının ilk yarısında Linux sunuculara ayrıca gömülü sistemlere yönelik siber saldırılarda bir önceki yıla göre çift haneli bir artış kaydedildi.
Yeni ayrıca gelişmekte olan tehdit gruplarının saldırılara daha fazla hassasiyetle odaklanarak iş modelleri geliştirmeye devam ettiklerini ifade eden Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, “Kuruluşların genişleyen dijital saldırı yüzeylerinin haritasını çıkarma, anlama ayrıca koruma özelinde çok daha iyi hale gelmeleri büyük önem taşıyor. Bu durumda en iyi başlangıç noktası tek bir tümleşik siber güvenlik platformu olacaktır” dedi.
Trend Micro verilerine göre:
Servis olarak Fidye Yazılımları (Ransomware as a Service) ile yapılan saldırılar 2022 yılının ilk yarısında artış gösterdi. LockBit ayrıca Conti gibi büyük oyuncuların saldırılarında bir önceki yıla göre yüzde 500’lük bir artış tespit edildi ayrıca saldırı sayısı neredeyse ilk altı ayda iki katına çıktı. Hizmet olarak Fidye Yazılımı modeli, fidye yazılımı geliştiricileri ayrıca birlikte çalıştıkları grupların hatırı sayılır miktarda gelir elde etmelerine olanak tanıdı.
Diğer taraftan yeni fidye yazılımı grupları da ortaya çıktı. 2022 yılının ilk yarısında en göze çarpan grup Black Basta oldu. Grup, yalnızca iki ay içinde 50 kuruluşa siber saldırı düzenledi. KOBİ’ler her ne kadar giderek daha popüler bir hedef olmaya devam etse de grupların en önemli hedefi büyük işletmeler olmaya devam etti.
Fidye yazılımlarının ana saldırı vektörlerinden biri güvenlik açıklarından yararlanma olmaya devam ediyor. Trend Micro ZDI (Zero Day Initiative), bu dönemde 944 güvenlik açığı önerisi yayınladı ayrıca güvenlik açıklarında yüzde 23’lük bir artış gerçekleşti. Yayınlanan kritik hata uyarılarının sayısı bir önceki yıla göre yüzde 400 oranında arttı.
APT (Advanced Persistent Threat) grupları ise farklı altyapılar kullanarak ayrıca birden çok kötü amaçlı yazılım aracını bir araya getirerek yöntemlerini geliştirmeye devam ediyor. Tespit sayısında yaşanan on kat artış, tehdit aktörlerinin ayrıntılı siber suç operasyonlarının bir parçası olarak Emotet’i giderek daha fazla entegre ettiğinin kanıtı olarak öne çıkıyor. Buradaki en önemli endişe, tehdit aktörlerinin bu hataları üreticiler yama yayınlamadan ya da müşteriler yamaları uygulamadan önce bir araç haline getirmeleridir.
Yama uygulanmamış güvenlik açıkları, birçok kuruluşun hibrit iş yeri BT ortamlarını genişletmeleri sebebiyle güvenli bir şekilde yönetmekte zorlandığı bir dijital saldırı yüzeyine katkıda bulunuyor. Küresel kuruluşların beşte ikisinden fazlası (yüzde 43) bunun “kontrolden çıktığına” inanıyor.
Bulut görünürlüğü, üçüncü tarafların yanlış yapılandırılmış ortamlardan yararlanma, bulut tabanlı kripto madenciliği ayrıca bulut tünelleme gibi yeni teknikler kullanma tehdidinin devam etmesi sebebiyle özellikle büyük önem taşıyor. Ayrıca, kötü amaçlı yazılım trafiğini yönlendirmek veya kimlik avı web sitelerini barındırmak için siber saldırganlar tarafınca sıklıkla kullanılıyor.