Fidye Yazılımı Gasp Taktikleri
- 136
Temel olarak kurbanın verilerini şifreleme yoluyla kilitleme ve ardından serbest bırakmak için fidye talep etme varsayımından yola çıkılarak yapılan araştırmalar, fidye yazılımlarının 2031 yılına kadar yıllık maliyetinin yaklaşık 265 milyar ABD doları olacağını ve her iki saniyede bir (tüketiciye veya işletmeye) yeni bir saldırı gerçekleşeceğini gösteriyor.
Böylesine yaygın bir tehdide karşı, işletmeler kendilerini saldırılara karşı daha iyi hazırlamaya çalışıyorlar. Bir dizi yöntem geliştirdiler: daha iyi yedekleme yönetimi, olay kurtarma prosedürleri, iş sürekliliği ve kurtarma planları, kurbanların verilerinin şifrelenmesini daha az kazançlı hale getirdi.
Ek olarak, güvenlik araştırmacıları, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) gibi ulusal kuruluşlarla birlikte, şifre çözme çözümleri geliştirmek için saldırganların kullandığı yöntemlerdeki zayıflıkları belirlemede önemli ilerleme kaydetti. Europol, Hollanda polisi ve diğer paydaşlar tarafından desteklenen No More Ransomware oluşumu, yaklaşık yüz tane bu tür aracı listeliyor.
Bu gelişmelere yanıt olarak saldırgan grupları stratejilerini yeniden gözden geçiriyor. Mümkün olduğunca çok veriyi şifreleyerek risk tespiti yapmak yerine, artık mümkün olduğunca çok bilgiyi hızla çıkarmayı ve sonra ifşa etmekle tehdit etmeyi tercih ediyorlar.
Yayınlama Tehdidini Yeniden Canlandırmak
Hassas bilgilerin potansiyel olarak kamuya açıklanması, korkuyu kullanarak kurbanları fidye ödemeye zorlamanın özüdür. Bir veri ihlalinin itibar kaybı ve mali sonuçları yıkıcı olabilir.
Fidye yazılımı çeteleri, fidye yazılımı operatörlerinin sitelerinde anılmanın bir marka veya grubun itibarına zarar verme potansiyelini fark etti.
Bir araştırma, veri sızıntısında adı geçen şirketlerin borsa değerinin olaydan sonraki ilk 100 gün içinde ortalama %3,5 düştüğünü ve bundan sonra toparlanmakta zorlandığını buldu. Ankete katılan şirketler ortalama olarak bir yıl içinde %8,6 kaybedebiliyor.
İlişkiye dayalı bu kayıp tehdidi artık sayısallaştırılmış ve siber suçluların elinde etkili bir araç haline gelmiştir.
Operasyonel Aksaklıklar Ve Gelir Kaybı
Modern işletmeler günlük operasyonlar için büyük ölçüde dijital sistemlere güvenir. Bir fidye yazılımı saldırısı operasyonları durma noktasına getirebilir, satış, müşteri hizmetleri ve üretim gibi kritik işlevleri aksatabilir.
Bu kesinti, gelir kaybına, çalışanların çalışmama süresine ve potansiyel müşteri memnuniyetsizliğine dönüşür. Kesinti ne kadar uzun sürerse, finansal etkisi o kadar büyük olur. Saldırganlar bu güvenlik açığını istismar ederek, kurbanları kayıplarını en aza indirmek için fidyeyi hızla ödemeye zorlar. Ve bunu en etkili şekilde, temel operasyonel verileri tanıyarak yaparlar.
Bu daha sonra bir şirkete yapılan fidye yazılımı saldırısının tüm tedarik zincirine yayılmasıyla sonuçlanabilir. Tedarikçiler ve dağıtımcılar temel verilere erişemeyebilir veya siparişleri karşılayamayabilir ve bu da zincir boyunca gecikmelere ve kesintilere yol açabilir.
Bilgili saldırganlar artık tedarik zincirindeki birden fazla kuruluşu gasp etmek için bir geçit olarak tek bir şirketi hedef alıyor, böylece nüfuzlarını ve potansiyel ödemelerini en üst düzeye çıkarıyorlar.
Düzenleyici Düzeyde Marka Hasarı
Saldırgan fidye yazılımı grupları, doğrudan fidye yazılımıyla iletişime geçmenin değerini çoktan fark ettiler.
Hedef kitlenin son kullanıcıları veya müşterisi olan şirketler üzerindeki baskıyı artırma olanağı sağladığı için operatörlere avantaj sağlamaktadır.
Ancak, marka itibarına yönelik bu doğrudan saldırının yeni bir yolu, çetelerin yetkililerle bağlantı kurmasıdır. Kasım 2023'te, ALPHV/BlackCat fidye yazılımı çetesi, kurbanları MeridianLink ile ilgili olarak Amerika Birleşik Devletleri Menkul Kıymetler ve Borsa Komisyonu'na (SEC) bir şikâyette bulundu.
SEC, 2023 yılının ortalarında Eylül 2023'ten itibaren geçerli olmak üzere veri sızıntılarını bildirmek için yeni gereklilikler benimsedi. Bu kurallardan biri, herhangi bir veri sızıntısının doğrulandığı andan itibaren dört iş günü içinde bildirilmesini gerektiriyor. ALPHV/BlackCat, gaspın gidişatını kontrol altına almakla kalmadı, aynı zamanda şikâyet formunu bir tanıtım kampanyasının parçası olarak uzman forumları arasında dolaştırdı.
En Savunmasız Olanları Hedeflemek
Fidye yazılımı çeteleri, en savunmasız sektörlerde karmaşık, özelleştirilmiş gasp stratejileri kullanmaktan çekinmiyor. Sağlık uzun zamandır önemli bir hedef olmuştur - fidye ödenmezse kritik tıbbi prosedürlerin gecikmesi durumunda aciliyet teşkil edebilir.
Uluslararası Cronos Operasyonu'ndan sadece birkaç ay sonra, Lockbit grubu sağlık sektöründe yeni bir kurban iddia etti. Cannes'daki Simone-Veil hastanesi, son aylarda diğer fidye yazılımı oyuncuları tarafından Rennes, Brest ve Lille üniversite hastanelerine karşı gerçekleştirilen kapsamlı saldırı listesine eklenerek bir veri ihlaline uğradı.
17 Nisan 2024'te veriler hastaneden çıkarıldıktan sonra, 29 Nisan 2024'te Lockbit'in tanıtım sitesinde tehlikeye atıldıklarına dair bir duyuru yapıldı. Siber suçluların şartlarına göre, hastanenin fidyeyi ödemek için 1 Mayıs 2024 gece yarısına kadar süresi vardı.
Buradaki ders, saldırganların her sektöre özgü zaafları ve sorunlu noktaları istismar ederek gasp taktiklerini daha etkili hale getirmeleridir ve bunu kurbanları hiç düşünmeden yaparlar.
Fidye yazılımı saldırıları artık sadece veri şifreleme şemalarından ibaret değil. Bunlar, kurbanlardan maksimum kaldıraç elde etmek için bir dizi güvenlik açığını kullanan karmaşık operasyonlardır.
İşletmeler ve bireyler bu büyüyen tehdide karşı fidye yazılımı gaspının çok yönlü doğasını anlayarak, daha sağlam bir savunma geliştirebilirler.