Ukrayna çatışmasının siber boyutu patlak verdi ve tam siber savaşın yönetilmeyen ve istikrarsız doğasını ortaya koydu. ABD hükümetinden fidye yazılımı uyarısı nispeten yetersiz kapsama aldı. Ama aynı zamanda dikkati hak ediyor.

Uyarı, iki siber tehdit türünü hatırlattı: kontrolden çıkıp masumları rastgele bir şekilde toz haline getirebilecek öngörülemeyen, dönen langırt tehditleri – ve belirli bir organizasyonun sunucularını ve belki banka hesabıdır.

Ukrayna çatışması birinci türden çok fazla hasar verebilir. Aslında, zaten bunu yapıyor olabilir. Ancak bu çatışma sürerken, fidye yazılımı tarafından özetlenen ikinci tür tehdit tatil yapmıyor.

Resmi Bir Alarm
Şubat ayında, Rusya ile Ukrayna arasında düşmanlıkların patlak vermesinden günler önce yayınlanan FBI, CISA (Siber Güvenlik ve Altyapı Güvenlik Ajansı) ve NSA’nın Ortak Siber Güvenlik Danışmanlığı, “sofistike, yüksek etkili fidye yazılımlarında bir artış” konusunda resmi bir alarm verdi. küresel olarak kritik altyapı kuruluşlarına karşı olaylar.”

Rapora göre, saldırı hedefleri artık tahmin edilebileceği gibi en büyük, en zengin organizasyonlar değil. Fidye yazılımı grupları, kurumsal SaaS platformlarına sızmayı ve bunları, büyük ve küçük platform istemcilerini mağdur ederek, kötü niyetli yürütülebilir dosya dalgalarını geniş ölçekte ateşlemek için merkezler olarak kullanmayı öğrendi. Danışmanlığa göre, FBI 2021’de “bazı fidye yazılımı tehdit aktörlerinin, incelemeyi azaltmak için fidye yazılımı çabalarını ‘büyük oyundan’ uzağa ve orta büyüklükteki kurbanlara yönlendirdiğini gözlemledi.” FBI’ın Birleşik Krallık ve Avustralya’daki muadil kurumları, Ulusal Siber Güvenlik Merkezi (NCSC-UK) ve Avustralya Siber Güvenlik Merkezi (ACSC), yıl boyunca “her büyüklükteki” kuruluşun fidye yazılımı saldırılarına maruz kaldığı konusunda hemfikirdi.

Bir yandan, bu ulusal güvenlik alanında, hükümetin tepesindeki herhangi bir ek tanınma veya yatırımın vadesi geçmiştir ve bundan zarar gelmez. Öte yandan, tanınma, hükümetin sizi korumak için erişime veya araçlara sahip olduğu anlamına gelmez – iki siber tehdit türünün ortak noktası.

Kim sorumlu?
Ukrayna siber savaşının erken, korkunç bir dersi, hiçbir otoritenin kesin olarak sorumlu olmadığı ve hiçbir devlet kurumunun vatandaşlarını sürekli olarak geri tepmelerden koruyamayacağıdır. Hükümetler bazı siber savaşçıları denetlemiyor bile: Anonymous gibi serbest çalışan bilgisayar korsanları, Rus yayın kanallarını ve Kremlin web sitesini karıştırıyorlar, Kiev’deki merkezi bir komuta değil, kendi ahlaki kurallarına cevap veriyorlar. Ve Ukrayna’nın kendi “BT Ordusu” zar zor yönetilen dünya çapında dijital ustalar birliği siber hasara yol açmak için Telegram aracılığıyla bağlanma.

Bu yünlü, sonsuz çok taraflı çatışma alanında ne ters gidebilir? Hiçbir ulusal siber savunma çerçevesi, masum tarafların ikincil hasara dönüşmesini engelleyemez.

Mesele şu ki, hiçbir devlet fidye yazılımı politikası tek taraflı olarak daha güvenli, daha güvenli bir ortam yaratamaz.

Devlet, özel sektör genelinde hibrit bilgi işlem iş yüklerine yönelik eğilimi yeniden oluşturamaz. Bir kuruluş, iyi düşünülmüş bir hibrit stratejiyle daha hassas iş yüklerini şirket içinde barındırır ve daha az kritik kaynakları daha ekonomik bir üçüncü taraf genel bulut sağlayıcısına dağıtır. Uygulama tasarruf sağlayabilir, ancak bir zamanlar veri merkezi operatörleri tarafından sıkı bir şekilde kontrol edilen roller ve sorumlulukların çok daha az net bir şekilde tanımlanabileceği endişesiyle. Bulut sağlayıcılarını dahil etmek, risk değerlendirmesini ve etkili güvenlik kontrollerini modellemeyi daha karmaşık hale getirir. Yapılması gerekiyor, ancak bireysel organizasyonlara kalmış.

Hükümet, özel çıkarların gecikmiş yazılım güncellemelerini gerçekleştirmesini veya çift faktörlü kimlik doğrulama protokollerini uygulamasını önerebilir. Ancak bu en iyi uygulamalar asla Kongre kararıyla zorunlu kılınmayacaktır; bunlar bireysel organizasyonlara bağlıdır.

Güvenlik ajanslarından etkilenen kişiler, her yerdeki CISO’lar için günümüzün temel sorununu vurgulayarak birbiri ardına konferanslar düzenleyebilir: güvence altına almaya çalıştıkları ortamlarda tehdit görünürlüğü. CISO’lar göremedikleri tehditlere karşı savunma yapamazlar. BT ve bulut altyapısına yönelik toplam, gerçek zamanlı görünürlük idealdir; gerçek şu ki, hemen hemen tüm kuruluşlar bundan yoksundur. Hangi cihazların ve kişilerin bağlantılı olduğunun, hassas sistemlere ve verilere hangi erişimin olduğunun farkında değiller. Şirket sistemlerine üçüncü taraf erişiminin görünürlüğü de zayıf kalmaya devam ediyor. Fidye yazılımını ortaya çıkıp hasar vermeden önce tespit etmek için CISO’lar, tüm saldırı yüzeyini görselleştiren güvenlik çözümlerini benimsemelidir. Ancak böyle bir görünürlüğü birinci öncelik haline getirme girişimi, CISO’ların kendisinden gelmelidir.

tanıdık tavsiye
Ortak Siber Güvenlik Danışmanlığı tarafından çıkarılan sonuçlar yönergeler değil önerilerdir – ve fidye yazılımlarının yükselişini izliyorsanız, tanıdık gelirler: Sistemleri ve yazılımları güncel tutun. Kimlik avı bağlantılarını ve tehlikeli ekleri tespit etmeleri için çalışanları eğitin. 2FA’yı uygulayın. Verilerinizi yedekleyin. Bu tavsiyeyi daha önce duymuştuk; danışma belgesi sadece onu daha yüksek bir kaynaktan sunar.

Bu, reddedilebileceği anlamına gelmez – tam tersine. Ancak asıl önemli olan, her yerde kuruluşların nasıl tepki verdiğidir. Ukrayna ihtilafı, siber silahların istikrarsızlaştırıcı, kontrol dışı tehdidi hakkındaki son gönül rahatlığı kalıntılarını da siliyor. Bu siber güvenlik tavsiyesinin iyi kontrol edilen, acımasızca hedeflenen siber korsanlık tehdidi için de aynı şeyi yaptığını görmek için elimizden gelen her şeyi yapmalıyız.



siber-1