Türkiye’deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı

Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. IBM’in veri ihlali raporuna göre 2022’de bir fidye yazılımı saldırısının ortalama maliyeti 4,54 milyon ABD dolarıydı ve Kaspersky çözümleri 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti (bu rakam 2021’e göre %20 artışa karşılık geliyor). 2023’ün başında fidye yazılımı saldırılarının sayısında bir düşüş görülürken, 2. çeyrekte bazı bölgelerde 2022’nin aynı dönemine kıyasla artış eğilimi görüldü. Kaspersky Security Network verilerine göre, 2023’ün 2. çeyreğinde Türkiye’de kurumsal kullanıcılara yönelik fidye yazılımı saldırı girişimlerinde 2023’ün 1. çeyreğine kıyasla %8 artış yaşandı. Tüm bu girişimler Kaspersky çözümleri tarafından engellendi.

Fidye yazılımı sayıları bazı bölgelerde artarken diğerlerinde azalabiliyor. Dinamikler ne olursa olsun, fidye yazılımları daha sofistike ve hedef odaklı hale geliyor. Fidye yazılımı saldırganları, sağlık ve eğitim kurumlarından hizmet sağlayıcılara ve endüstriyel işletmelere kadar her tür kuruluşu hedef alıyor.

2023’ün başında dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, en etkili ve üretken ilk beş fidye yazılımı grubu arasında ilk sıradaki yerini korudu. REvil ve Conti’nin yerini Vice Society ve BlackCat aldı. 2023’ün başında ilk beşi oluşturan diğer fidye yazılım grupları ise Clop ve Royal oldu.

 

“Fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor.”

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Rusya Başkanı Dmitry Galov, şunları söyledi: “Dünyanın dört bir yanındaki fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor. Bunlar üç ana faktör tarafından yönlendiriliyorlar. Birincisi, belirli bir kuruluşa saldırırken yakalanma ihtimalleri. İkinci faktör, potansiyel olarak alabilecekleri fidyenin büyüklüğü. Son olarak, her zaman saldırının teknik zorluğunu göz önüne alırlar. Bu parametrelerden herhangi biri saldırganların planlarının dışına çıkarsa saldırı planını tekrar gözden geçirirler, Etkili güvenlik çözümleri kurmak, fidye yazılımı gruplarını muhtemelen bir kuruluştan uzaklaştıracaktır. Fidye yazılımı saldırıları kalıcı bilgi kaybı, iş süreçlerinin kesintiye uğraması, zaman kaybı, itibarın zedelenmesi ve büyük mali kayıplar gibi feci sonuçlara yol açabileceğinden, bu gerekli bir yatırımdır.”

Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan Gelişmiş Tehdit Koruma Testi değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinlik gösterdi. Ürünler, 10 farklı tam zincir saldırısında tek bir kullanıcı dosyasını bile kaybetmedi.

Fidye yazılımlarıyla mücadele etmek ve bu saldırılardan etkilenenlere yardımcı olmak için Hollanda Ulusal Polisi Ulusal Yüksek Teknoloji Suçları Birimi, Europol’ün Avrupa Siber Suç Merkezi, Kaspersky ve diğer ortaklar 2016 yılında ortaklaşa No More Ransom girişimini başlattı. Resmi web sitesinde katılımcılar, olayın gerçekleştiği yerden bağımsız olarak şifre çözme araçları, yönergeler ve siber suçları bildirme talimatları sağlıyor. Bu paha biçilmez kaynaklar, 173 fidye yazılımı ailesinin kurbanlarının herhangi bir ödeme yapmadan verilerini geri almalarına yardımcı oldu. Girişim ayrıca fidye yazılımları ve enfeksiyonlardan kaçınmak için önleyici tedbirler konusunda farkındalık yaratmayı amaçlıyor. No More Ransom’ın kurucu üyesi olan Kaspersky, girişimin başlangıcından bu yana oluşuma önemli katkılarda bulunuyor.

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:

  • Kesinlikle gerekli olmadıkça uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) genel ağ erişimine açmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.
  • Uzak çalışanlar için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları derhal yükleyin.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.
  • Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
  • Çevrimdışı yedekleme stratejilerine özel önem verin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda bu yedeklere hızlı bir şekilde erişebileceğinizden emin olun. 
  • Korsan yazılım veya bilinmeyen kaynaklardan yazılım indirmekten ve yüklemekten kaçının.
  • Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza erişimini değerlendirin ve denetleyin.
  • Talihsiz bir veri hırsızlığı durumunda verilerinizin maruz kalacağı itibar riski için de bir eylem planı hazırlayın.
  • Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan çözümleri kullanın.
  • Kurumsal ortamı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform’da sağlananlar gibi özel eğitim kursları bu konuda yardımcı olabilir.
  • İstismar önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını önleyebilecek kendi savunma mekanizmalarına da sahiptir.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yılı aşkın süredir Kaspersky ekibi tarafından toplanan siber saldırı verilerini ve içgörüleri sağlar.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*