DOLAR 38,1137 0.18%
EURO 42,0543 -0.85%
ALTIN 3.709,46-2,27
BITCOIN 31986231.6921%
İstanbul
12°

PARÇALI BULUTLU

SABAHA KALAN SÜRE

Fidye yazılımı saldırılarının en yaygın kaynakları neler?
  • Haberuc
  • Teknoloji
  • Fidye yazılımı saldırılarının en yaygın kaynakları neler?

Fidye yazılımı saldırılarının en yaygın kaynakları neler?

ABONE OL
14 Haziran 2023 17:00
Fidye yazılımı saldırılarının en yaygın kaynakları neler?
0

BEĞENDİM

ABONE OL

Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, taarruzlar yahut öteki olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı taarruzlarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022’deki fidye yazılımı hücumlarının birçoklarının halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki datalardan ve makûs gayeli e-postalardan yararlanılarak başladığını gösterdi.

 

IT Security Economics raporuna göre, 2022 yılında şirketlerin %40’ından fazlası en az bir fidye yazılımı akınıyla karşı karşıya kaldı. KOBİ’ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu sayılar, fidye yazılımı akınlarının hala yaygın olduğunu ve rastgele bir şirketi rastgele bir vakitte vurabileceğini ortaya koyuyor.

Kaspersky’nin “Siber olayların doğası’nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale tahlil raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı hücumlarının neredeyse %43’ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha evvel güvenliği ihlal edilmiş kullanıcı hesaplarından alınan bilgilerin ve berbat hedefli e-postaların izlediğini gösteriyor. Saldırganların maksadı haraç almak yahut data şifrelemek değil, şahsî dataların, fikri mülkiyetin ve öbür hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.

Vakaların birçoklarında, bilinen kimlik bilgileri aslında tehlikeye atılmıştı ve günlük rotasyon siyasetleri nedeniyle cürüm keşfedildiğinde tahlil edilecek hiçbir iz kalmamıştı. Bu nedenle bu bilgilerin nasıl sızdırıldığını araştırmak mümkün değildi.

Rapor ayrıyeten, en uzun süren fidye yazılımı taarruzlarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2’sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.

Kaspersky Küresel Acil Durum Müdahale Grubu Başkanı Konstantin Sapronov, şunları söyledi: “Şifreler, yazılım açıkları ve toplumsal mühendislikle ilgili devam eden güvenlik meseleleri, saldırganlar için birinci erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu cins faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola siyaseti oluşturması ve denetim etmesi, yama idaresi yapması, çalışanların farkındalığını artırması ve nizamlı olarak korsan sitelere karşı tedbirler alması büyük kıymet taşıyor.”

Kaspersky uzmanları, işletmeleri muhtemel fidye yazılımı tehditlerinden korumak için şunları öneriyor:

  1. Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı dataları kurumsal BT ağına bağlı olmayan aygıtlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri inançta tutacaktır. 
  2. Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi yahut iş yazılımında güncellemeleri uygulayın. 
  3. Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.
  4. Kimlik avı e-postaları, kuşkulu web siteleri yahut resmi olmayan kaynaklardan indirilen yazılımlar üzere potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. İşçinin tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. 
  5. Siber hatalılar en son gayelerine ulaşmadan evvel saldırıyı erken basamaklarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanın.
  6. Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut dataları de dahil olmak üzere çeşitli bilgi kaynaklarından telemetri toplayan genişletilmiş tespit ve cevap tahlilleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.