Avustralya, Birleşik Krallık ve ABD’den siber güvenlik yetkilileri, 2021’de dünya genelinde kritik altyapı kuruluşlarını hedef alan sofistike, yüksek etkili fidye yazılımı saldırılarında bir artışa ilişkin ortak bir danışma uyarısı yayınladı.

Olaylar savunma, acil servisler, tarım, devlet tesisleri, bilişim, sağlık, finansal hizmetler, eğitim, enerji, hayır kurumları, yasal kurumlar ve kamu hizmetleri dahil olmak üzere geniş bir sektör yelpazesini seçti.

Ajanslar, “Fidye yazılımı taktikleri ve teknikleri 2021’de gelişmeye devam etti, bu da fidye yazılımı tehdidi aktörlerinin artan teknolojik karmaşıklığını ve küresel olarak kuruluşlara yönelik artan bir fidye yazılımı tehdidini gösteriyor.” söz konusu içinde ortak bülten.

Hedefe yönelik kimlik avı, çalıntı veya kaba zorlamalı Uzak Masaüstü Protokolü (RDP) kimlik bilgileri ve yazılım kusurlarından yararlanma, suç iş modeli bir “kriminal iş modeline dönüşse bile, güvenliği ihlal edilmiş ağlarda fidye yazılımı dağıtmak için kullanılan ilk üç enfeksiyon vektörü olarak ortaya çıktı. İlk erişim elde etmek, ödemeleri müzakere etmek ve ödeme anlaşmazlıklarını çözmek için farklı oyuncu gruplarının hakim olduğu profesyonel” pazar.

Ancak, geçen yıl Colonial Pipeline, JBS ve Kaseya’ya yönelik son derece duyurulan saldırıların ardından gözle görülür bir değişiklikle, fidye yazılımı aktörleri 2021’in ikinci yarısında ABD’de “büyük oyun” avcılığından uzaklaşarak orta boyuta odaklandı. kurbanlar ve kolluk kuvvetlerinin incelemesinden kaçınırlar.

“Kurban ağlarını şifreledikten sonra, fidye yazılımı tehdidi aktörleri, (1) çalınan hassas bilgileri herkese açık olarak yayınlamak, (2) kurbanın internet erişimini kesmek ve/veya (3) kurbanın ortaklarını, hissedarlarını veya Olayla ilgili tedarikçiler” dedi.

göre yeni rapor Syhunt tarafından bu hafta yayınlanan raporda, Ocak 2019’dan Ocak 2022’ye kadar kurban kuruluşlardan 150 terabayttan fazla veri çalındı ​​ve grubun 282 kurbandan sızdırdığı toplam çalınan bilginin 44,1 TB’ını REvil tek başına oluşturuyor.

Fidye Yazılım Saldırıları

Fidye yazılımı gruplarının etkiyi en üst düzeye çıkarmak için benimsediği diğer taktikler arasında, bilinen zayıflıklardan yararlanmak için bulut altyapılarına saldırmak, yönetilen hizmet sağlayıcıları (MSP’ler) tek bir ilk uzlaşma yoluyla erişmek için ihlal etmek, endüstriyel süreçleri sabote etmek için tasarlanmış kodu dağıtmak, yazılım tedarik zincirini zehirlemek ve tatillerde ve hafta sonları saldırılar düzenlemek.

Fidye yazılımı saldırılarının olasılığını ve etkisini azaltmak ve azaltmak için kuruluşlardan şunlar isteniyor:

  • Tüm işletim sistemlerini ve yazılımları güncel tutmak,
  • Özellikle RDP’yi kısıtlayarak ve sanal masaüstü altyapısı kullanarak, dahili ağlar üzerinden kaynaklara erişimi sınırlandırın,
  • Kimlik avı riskleri hakkında kullanıcılar arasında farkındalık yaratmak,
  • Hesapları devralma saldırılarından korumak için güçlü, benzersiz parolalar ve çok faktörlü kimlik doğrulama yetkilendirin,
  • Verileri bulutta şifreleyin,
  • Ağ segmentasyonu uygulamak,
  • Gereksiz komut satırı yardımcı programlarını devre dışı bırakın ve komut dosyası oluşturma etkinliklerini ve izinlerini kısıtlayın,
  • Ayrıcalıklı hesaplar için zamana dayalı erişimi zorunlu kılın ve
  • Verilerin çevrimdışı (yani fiziksel olarak bağlantısı kesilmiş) yedeklerini koruyun

Ajanslar, “Suç faaliyeti finansal kazançla motive edilir, bu nedenle bir fidye ödemek, rakipleri ek kuruluşları hedef almaya teşvik edebilir veya siber suçluları fidye yazılımı dağıtımına katılmaya teşvik edebilir.” “Fidyeyi ödemek aynı zamanda kurbanın dosyalarının kurtarılacağını garanti etmez. Ek olarak, fidye yazılımı tehdidi aktörlerinin mali kazancını azaltmak, fidye yazılımı suç iş modelini bozmaya yardımcı olacaktır.”



siber-2

Bir yanıt yazın