Fidye yazılımı saldırılarında yayınlanan eğilimler çelişkili olsa da – bazı firmalar daha fazla olayı takip ederken, diğerleri daha az – iş e-posta güvenliğini aşma (BEC) saldırılarının kuruluşlara karşı kanıtlanmış başarısı olmaya devam ediyor.

BEC vakaları, tüm olaya müdahale vakalarının bir payı olarak, yılın ikinci çeyreğinde iki katından fazla artarak 2022’nin ilk çeyreğindeki %17’den %34’e yükseldi. Arctic Wolf’a göre bu “1H 2022 Olay Müdahale Bilgileri29 Eylül’de yayınlanan raporda, finans, sigorta, ticari hizmetler ve hukuk firmalarının yanı sıra devlet kurumları da dahil olmak üzere belirli sektörlerin önceki vaka sayılarının iki katından fazla yaşandığını tespit etti.

Genel olarak, e-posta kutusu başına karşılaşılan BEC saldırılarının sayısı 2022’nin ilk yarısında %84 arttı. siber güvenlik firması Abnormal Security’nin verilerine göre.

Bu arada, bu yıl şimdiye kadar, kuruluşlar tarafından yayınlanan tehdit raporları, fidye yazılımı için çelişkili eğilimleri ortaya çıkardı. Güvenlik firması Trellix’e göre Arctic Wolf ve Identity Theft Resource Center (ITRC), başarılı fidye yazılımı saldırılarının sayısında düşüşler yaşarken, ticari müşteriler fidye yazılımlarıyla daha az karşılaşıyor gibi görünüyor. Aynı zamanda, ağ güvenliği şirketi WatchGuard, fidye yazılımı saldırılarının tespit edilmesinin 2022’nin ilk çeyreğinde geçen yılın tamamına kıyasla %80 oranında arttığını belirterek, bunun aksini söyledi.

BEC Parıltısı Fidye Yazılımını Gölgede Bırakıyor

Arctic Wolf Labs başkan yardımcısı Daniel Thanos, BEC ortamının yükselen durumunun şaşırtıcı olmadığını çünkü BEC saldırılarının siber suçlulara fidye yazılımlarına göre avantajlar sunduğunu söylüyor. Spesifik olarak, BEC kazanımları, kripto para biriminin değerine bağlı değildir ve saldırılar, devam ederken bildirimden kaçma konusunda genellikle daha başarılıdır.

“Araştırmamız, tehdit aktörlerinin ne yazık ki çok fırsatçı olduğunu gösteriyor” diyor.

Bu nedenle, işletmelerden fon çalmak için sosyal mühendislik ve dahili sistemleri kullanan BEC, siber suçlular için daha güçlü bir gelir kaynağı olmaya devam ediyor. 2021’de BEC saldırıları, 6,9 milyar dolarlık potansiyel kayıpların %35’ini veya 2,4 milyar dolarını oluşturdu. FBI’ın İnternet Suçları Şikayet Merkezi (IC3) tarafından izleniyorfidye yazılımı toplamın küçük bir kısmı (% 0,7) olarak kaldı.

İşletmelere yönelik bireysel saldırılardan elde edilen gelir açısından, Arctic Wolf analizi, ilk çeyrek için ortalama fidyenin yaklaşık 450.000 dolar olduğunu, ancak araştırma ekibinin BEC saldırılarının kurbanları için ortalama kaybı sağlamadığını belirtti.

Finansal Olarak Motive Edilen Siber Taktikleri Değiştirmek

Anormal Güvenlik bulundu tehdit raporunda Bu yılın başlarında, tüm siber suç olaylarının büyük çoğunluğunun (%81), Microsoft’un Exchange sunucusu ve VMware’in Horizon sanal masaüstü yazılımı gibi yüksek düzeyde hedeflenmiş birkaç üründeki dış güvenlik açıklarının yanı sıra Microsoft’un Uzak Masaüstü Protokolü (RDP).

Özellikle Microsoft Exchange’in yama uygulanmamış sürümleri, saldırganlara bir Exchange sistemine yönetici erişimi vermek için üç güvenlik açığı kullanan ProxyShell istismarına (ve şimdi ProxyNotShell hatalarına) karşı savunmasızdır. Microsoft, sorunları bir yıldan uzun bir süre önce düzeltirken, şirket güvenlik açıklarını birkaç ay sonraya kadar yayınlamadı.

VMware Horizon, meşhur Log4j 2.0 güvenlik açıklarından yararlanan Log4Shell saldırısına karşı savunmasız, popüler bir sanal masaüstü ve uygulama ürünüdür.

Araştırmacılar, her iki yolun da özellikle BEC kampanyalarını beslediğini belirtti.

Ayrıca, birçok siber çete, BEC kampanyalarını körüklemek için fidye yazılımı saldırıları sırasında işletmelerden çalınan verileri veya kimlik bilgilerini kullanıyor.

“Kurumlar ve çalışanlar tek bir taktiğin daha çok farkına vardıkça, tehdit aktörleri e-posta güvenlik platformlarından ve güvenlik farkındalığı eğitimlerinden bir adım önde olmak için stratejilerini ayarlayacaklar.” Anormal Güvenlik dedi bu senenin başlarında. “Bu araştırmada belirtilen değişiklikler, bu değişimlerin halihazırda meydana geldiğinin göstergelerinden sadece birkaçı ve kuruluşların gelecekte daha fazlasını görmeyi beklemesi gerekiyor.”

Saldırının temel nedeni
Olayların %81’i harici bir güvenlik açığı veya zayıflık içeriyordu. Kaynak: Arktik Kurt

Sosyal mühendislik de her zamanki gibi popüler. Arctic Wolf’tan Thanos, güvenlik açıklarına ve yanlış yapılandırmalara yönelik dış saldırılar, saldırganların sistemlere erişmesinin en yaygın yolu olsa da, insan kullanıcılar ve kimlik bilgileri BEC saldırılarında popüler bir hedef olmaya devam ediyor, diyor.

“BEC vakaları, genellikle yama uygulanmamış güvenlik açıklarının veya uzaktan erişim araçlarının kullanılmasından kaynaklanan fidye yazılım vakalarına kıyasla, genellikle sosyal mühendisliğin sonucudur” diyor. “Tehdit aktörlerinin, bir insanı kandırmaktansa uzaktan istismar yoluyla bir şirkete saldırma olasılığı daha yüksektir.

BEC Uzlaşmasından Nasıl Kaçınılır?

Arctic Wolf, kurban olmaktan kaçınmak için temel güvenlik önlemlerinin uzun bir yol kat edebileceğini buldu. Aslında, şirket analizinde, BEC saldırılarına kapılan birçok şirketin, potansiyel olarak hasarı önleyebilecek güvenlik kontrollerine sahip olmadığını belirtti.

Örneğin, araştırma, bir BEC olayına maruz kalan şirketlerin %80’inin yerinde çok faktörlü kimlik doğrulamaya sahip olmadığını buldu. Ek olarak, ağ segmentasyonu ve güvenlik bilinci eğitimi gibi diğer kontroller, saldırgan harici bir sistemi başarıyla tehlikeye attıktan sonra bile BEC saldırılarının maliyetli olmasını önlemeye yardımcı olabilir.

Thanos, “Şirketler, güvenlik eğitimi yoluyla çalışanlarının savunmalarını güçlendirmeli, ancak aynı zamanda tehdit aktörlerinin odaklandığı güvenlik açıklarını da ele almalılar” diyor.



siber-1