Ana Sayfa Haberler Fidye yazılımları tüm tehditleri kendine çekiyor

Fidye yazılımları tüm tehditleri kendine çekiyor

fidye yazılımı-globaltechmagazineSophos, 2022 yılı tehdit raporunda fidye yazılımlarının adeta bir kara delik gibi diğer tüm tehditleri etrafında toplayarak, birbiriyle bağlantılı devasa bir fidye dağıtım ağına dönüştürdüğüne dikkat çekti. Raporda hizmet olarak sunulan fidye yazılımları, genel kötü amaçlı yazılımlar, saldırı araçları, kripto madenciler ve BT güvenliğini etkileyen diğer siber tehditlere dair detaylar da yer alıyor.

Sophos, fidye yazılımlarının diğer tüm siber tehditleri kendine çekerek devasa ve bağlantılı tek bir fidye yazılımı dağıtım ağına dönüştürdüğüne vurgu yapan Sophos 2022 Tehdit Raporunu yayınladı. SophosLabs güvenlik araştırmacıları, Sophos Managed Threat Response tehdit avcıları, hızlı müdahale ekipleri ve Sophos AI ekibi tarafından hazırlanan rapor, kuruluşların 2022’de karşılaşacağı güvenlik tehditleri ve trendler hakkında benzersiz bir bakış açısı sunuyor.

Sophos 2022 Tehdit Raporu, önümüzdeki yıla dair aşağıdaki temel eğilimlere odaklanıyor:

  1. Siber saldırganların saldırının farklı unsurlarını “hizmet olarak” sunmasıyla, fidye yazılımı ekosistemi benzer saldırıların sıkça yaşandığı, daha modüler ve tek tip hale gelecek. Sophos araştırmacılarına göre bir tek fidye yazılımı grubunun yaptığı saldırılar, 2021 yılı boyunca daha fazla hizmet olarak fidye yazılımı (RaaS) tekliflerinin sunulmasına yol açtı. Bunun üzerine işin ehli fidye yazılımı geliştiricileri, saldırıları kendileri gerçekleştirmek yerine üçüncü şahıslara kötü amaçlı kod ve altyapı kiralamaya odaklandı. DarkSide ile ilişkili bir grup tarafından ABD’deki Colonial Pipeline’a yapılan saldırı da dahil olmak üzere, yılın en yüksek profilli fidye yazılımı saldırılarından bazıları RaaS temelliydi. Bunun yanı sıra Conti fidye yazılımının bir iştiraki, operatörler tarafından sağlanan uygulama kılavuzunu sızdırarak saldırganların fidye yazılımını dağıtmak için kullanabilecekleri araçları ve teknikleri ortaya çıkardı. RaaS ile ilişkili gruplar ve diğer fidye yazılımı operatörleri, ihtiyaç duydukları kötü amaçlı yazılımı ele geçirdiklerinde potansiyel kurbanlarını bulmak ve hedef almak için ilk erişim aracılarına ve kötü amaçlı yazılım dağıtım platformlarına dönüşebiliyor. Bu da Sophos’un öngördüğü ikinci büyük eğilimi tetikliyor.
  2. Yerleşik siber tehditler, fidye yazılımı dağıtmak ve teslim etmek üzere uyum sağlamaya devam edecek. Bunlara yükleyiciler, yerleştiriciler, diğer genel kötü amaçlı yazılımlar, giderek daha gelişmiş, insan tarafından işletilen ilk erişim aracıları, spam ve reklam yazılımları da dahil. Sophos, Gootloader’ın 2021’de bazı kötü amaçlı yazılım paketlerini bulaştırmak için hedeflerini tam olarak belirlemek amacıyla toplu kampanyaları özenle hazırlanmış filtrelerle birleştiren, yenilikçi hibrit saldırılar gerçekleştirdiğini ortaya çıkardı.
  3. Fidye yazılımı saldırganları kurbanlarını fidye ödemeye zorlamak için gasp ve baskı tekniklerine daha sık başvuracak. Sophos olay müdahale ekipleri, 2021 yılında veri hırsızlığı ve ifşadan çalışanları telefonla tehdit etmeye, DDoS saldırılarına ve daha fazlasına uzanan 10 farklı baskı tekniğini kayıt altına aldı.
  4. Kripto para birimleri, fidye yazılımı ve kötü amaçlı kripto madencilik gibi siber suçları beslemeye devam edecek. Sophos, küresel kripto para birimleri hakkındaki düzenlemeler olgunlaşana kadar bu eğilimin devam etmesini bekliyor. 2021 boyunca Sophos araştırmacıları, bilgisayarlara ve sunuculara kripto madencileri yüklemek için fidye yazılımı operatörleri tarafından halihazırda ele geçirilmiş hedeflere bulaşan Lemon Duck ve MrbMiner gibi korsan kripto madencileri ortaya çıkardı.

Sophos Baş Araştırmacısı Chester Wisniewski, raporla ilgili şu değerlendirmede bulundu:

“Fidye yazılımları, uyum sağlama ve inovasyon yetenekleri yeteneği sayesinde gelişiyor. Geçtiğimiz yıllarda hizmet olarak sunulan fidye yazılımı (RaaS) teklifleri, daha düşük vasıflı veya daha az kaynağa sahip saldırganların fidye yazılımlarına erişebilmesinin yolunu açmıştı. Şimdi bu durum değişti. 2021’de RaaS geliştiricileri, zamanlarını ve enerjilerini daha karmaşık kodlar oluşturmaya ve mağdurlardan daha büyük ödemelerin nasıl alınacağını belirlemeye harcıyorlar. Kurbanları bulma, kötü amaçlı yazılımı yükleme, çalıştırma ve çalınan kripto paraları aklama işlerini başkalarına devrediyorlar. Bu siber tehdit ortamının değişmesine neden oluyor. Fidye yazılımları, etrafındaki tüm tehditleri ve tehdit aktörlerini adeta bir kara delik gibi kendine çekiyor. Bu nedenle kuruluşların yalnızca güvenlik araçlarının uyarılarını izlemesi ve kötü amaçlı kodları tespit etmesi güvende olduklarını varsaymaları için yeterli değil. Bazı algılama kombinasyonları ve uyarılar, balkona tırmanmaya çalışırken pencerenin önündeki saksıyı düşüren hırsızın siber güvenlikteki karşılığı olabiliyor. Bu nedenle siber güvenlik uzmanlarının, geçmişte önemsiz olarak gördükleri uyarıları dahi dikkate alması gerekiyor.”

Sophos’un raporunda analiz ettiği diğer eğilimler arasında şunlar yer alıyor:

  • 2021’de ortaya çıkan ProxyLogon ve ProxyShell güvenlik açıkları, keşfedildikten kısa bir süre sonra yamanmasına rağmen saldırganlar tarafından çok hızlı istismar edilmişti. Sophos bundan hareketle önümüzdeki yıl BT yönetim araçlarını ve internete yönelik hizmetleri hedef alan benzer girişimlerin devam etmesini bekliyor.
  • Sophos, Cobalt Strike Beacons, mimikatz ve PowerSploit gibi simülasyon araçlarının siber suçlular tarafından kötüye kullanımının artacağını düşünüyor. Bu nedenle siber güvenlik uzmanları, ağdaki davetsiz misafirlerin varlığını işaret edebilecek kötü niyetli hareketleri kontrol etmenin yanı sıra, meşru araçların veya araç kombinasyonlarının kötüye kullanımı ihtimalini de dikkate almalı.
  • Sophos araştırmacıları, 2021 yılında Linux sistemlerini hedefleyen bir dizi yeni tehdidi ayrıntılı olarak ortaya koymuştu. 2022’de hem bulutta hem de web ve sanal sunucularda Linux tabanlı sistemlere ilginin artması bekleniyor.
  • Flubot ve Joker dahil olmak üzere bireyleri ve kurumları etkileyen mobil tehditlerin ve sosyal mühendislik tekniklerini kullanan dolandırıcılık girişimlerinin çeşitlenerek devam etmesi bekleniyor.
  • Güçlü makine öğrenimi modelleri tehdit algılama ve uyarıları önceliklendirme alanındaki değerlerini kanıtladıkça, yapay zekanın siber güvenliğe uyarlanması hızlanarak devam edecek. Bununla birlikte siber saldırganların da önümüzdeki birkaç yıl içinde yapay zeka destekli dezenformasyon kampanyaları, sahte sosyal medya profillerinden karalama girişimleri, daha inandırıcı kimlik avı e-postaları, gelişmiş ses ve video sentezi gibi senaryolarla yapay zekayı kullanmaları kaçınılmaz.