Geçen yıl, bir gördük Fidye yazılımlarında %437 artış
Bu ihlallerin çoğu bir birleşme veya satın alma duyurusundan sonra meydana gelir. Tipik fidye yazılımı saldırıları, fidye talepleri, gelir kaybı, yasal ücretler, olay müdahale maliyetleri, donanım/yazılım değiştirme ve artan siber sigorta primleri nedeniyle daha büyük bir firma için on milyonlarca dolara mal olabilir. Şirket sahipleri, CEO’lar ve yönetim kurulları da artık bir ihlalin ardından güvenlik gözetimi eksikliğinden kişisel olarak sorumlu tutuluyor.
Birleşme ve Satın Alma Faaliyetleri Neden Şirketleri Riske Atıyor?
Suçlular bu şirketlere, insanların eskiden bankaları soymakla aynı nedenle saldırıyor: Paranın olduğu yer orası. Bir işletmeyi büyük bir şirkete veya özel sermaye şirketine sattıysanız, güçlü bir bilançosu olmayan daha küçük bağımsız bir kuruluş olmanıza kıyasla, ödeyecekleri çok daha fazla kaynağa sahiptirler. M&A ayrıca yeni sahiplik ve yönetim ekiplerinin rollerine girip çıktığı bir geçiş dönemi yaratır. Bu geçiş aşaması, siber suçluların saldırması için mükemmel bir fırsat sunuyor.
Fidye Yazılım Saldırganları Nasıl Çalışır?
Siber suçlu, ağa girmek için çeşitli yöntemler kullanabilir. E-posta yoluyla phishing saldırısı yaygın ve etkili bir yaklaşımdır. Sistemlere erişim kimlik bilgilerine sahip olduklarında, en hassas verilerin nerede olduğunu belirlemek için ağlar ve uygulamalar arasında dolaşabilirler. Bir saldırganın hedefleri arasında fikri mülkiyet hırsızlığı, fidye talepleri veya bir saldırı operasyonel teknoloji (OT) sistemlerini hedef alıyorsa mülkün fiziksel olarak yok edilmesi sayılabilir.
Bu bir fikri mülkiyet saldırısıysa, ürün tasarımlarını, fiyatlandırma bilgilerini veya diğer hassas iş bilgilerini çalabilir ve herhangi bir ihlal olduğunu bilmeden ayrılabilirler. Fidye yazılımı durumunda, hassas dosyalara erişim elde edecek, bunları şifreleyecek ve böylece uygulamalar ve iş süreçleri çalışmayı durduracak ve dosyalara yeniden erişim sağlamak için şirketten fidye ödemesi talep edecekler. OT sistemine yapılan bir saldırıda, aşağıda gördüğümüz gibi, potansiyel olarak fiziksel bir süreci kurcalayabilirler. Florida su tesisi saldırısıveya TRITON/TRISIS saldırısında gördüğümüz gibi güvenlik sistemlerini devre dışı bırakın.
Şirketler Birleşme ve Satın Alma Faaliyeti Sırasında Siber Saldırıdan Kaçınmak İçin Ne Yapabilir?
1. Durum tespiti sürecinizin bir parçası olarak siber riski değerlendirin.
Bu, bir hedef edinmeye bakan herhangi bir şirket için bir gereklilik olmalıdır – M&A’yı sonuçlandırmadan ve duyurmadan önce mevcut siber güvenlik çalışanlarının, süreçlerinin ve teknolojisinin çalıştığından ve güncel olduğundan emin olmak için. Alıcılar aşağıdaki soruları sormalıdır:
- Şu anda hangi siber güvenlik kontrolleri uygulanıyor?
- Yerinde bir CISO’nuz veya eşdeğer bir hizmet olarak CISO’nuz var mı?
- Infosec ekibiniz siber saldırı algılama ve düzeltme konusunda bilgili mi?
- Tüm çalışanları siber suçluların şirketin dijital varlıklarını hedef alıyor olabileceği konusunda bilgilendirecek süreçler mevcut mu?
Bir siber durum tespiti sürecine sahip olmak, devam etmeden önce herhangi bir önemli boşluğun giderilmesi gerekip gerekmediğini belirlemeye yardımcı olacaktır. Sorumlu kişiler, bir siber güvenlik programı olup olmadığını ve programın uygun bir standartla nasıl ölçüldüğünü sormalıdır. Kullanılacak iyi bir kıyaslama NIST Siber Güvenlik Çerçevesi ya da İnternet Güvenliği Merkezi (CIS) Kontrolleri.
2. Bir olay müdahale planı oluşturun.
Güvenliğiniz tehlikeye girerse, öncelikleri önceden bilmek, müdahalecilerin kurtarma sürecini, ne yapılması gerektiğini bulmak için ilk 24-72 saati harcamaları gerektiğinden daha hızlı ve daha az etkiyle geçirmelerini sağlar. Hangi işlevlerden kimin sorumlu olduğuna dair bir kontrol listesi oluşturun. Çoğu zaman, bir olay sırasında basit iletişim eylemi kaçırılır ve bu da kötü amaçlı yazılımın daha fazla yayılmasına neden olabilir.
Kritik sistemler için varlık ve ağ detaylarına sahip olmak, müdahale planının bir diğer önemli parçasıdır. Bir krizde, gerçek zamanlı verilerinizi kaybettiğinizde tahmini faturalandırma yapıp yapamayacağınızı belirlemek için zamanınız olmayacak. Acil bir durumun ortası, şu veya bu sistemle çalışmaya devam edip edemeyeceğinize karar vermek için ideal bir zaman değil.
3. Alımı yumuşak bir hedef olarak sunmayın.
Siber saldırganların, halka açık bilgiler aracılığıyla birleşme ve satın alma faaliyetlerini izleyip, ardından bir hedef edinmenin hangi düzeyde savunmaya sahip olduğunu araştırıyor olabileceğini unutmayın. Personelde kaç tane bilgi güvenliği görevlisi olduğunu veya şirketin hangi araçlara sahip olabileceğini İnternet üzerinden profillemek oldukça basittir.
Bilgi güvenliği işlevi ve sınırlı siber güvenlik yatırımları yok gibi görünüyorsa, şirket siber suçluların aradığı yumuşak hedef olabilir. Mümkünse, birleşme ile halka açılmadan önce tüm siber savunmaları yapın. Bu basın açıklaması iyi hissettirebilir, ancak siber güvenlik seviyeleri standartların altındaysa, olası satın alma savunmasını güçlendirene kadar beklemek en iyisi olabilir.
İşin özü burada. Durum tespiti süreciniz sırasında, bir hedef edinmenin siber güvenliğe yetersiz yatırım yaptığını veya belgelenmiş bir olay müdahale planına sahip olmadığını tespit ederseniz, siber saldırıları azaltmak için hangi kaynakların gerekli olduğunu belirleyene kadar anlaşmayı sonuçlandırmayı ertelemek isteyebilirsiniz. – şirket içinde risk – ve bunu müzakerelerinize dahil edin.