FİDYE YAZILIM SALDIRISI BU SEFER CANA GELDİ

fidye yazılımı

Geçtiğimiz hafta bir fidye yazılım saldırısı bir kişinin hayatını kaybetmesine neden oldu.

2019 yılında ilk örneği ile karşılaşılan ve Maze adı verilen fidye yazılımı ya da onu temel alarak düzenlendiği düşünülen bir fidye yazılım saldırısı Almanya’daki bir hastanenin sistemlerine bulaştı. Fidye ödemesi yapılana kadar tüm verileri şifrelenen hastaneye acil bir rahatsızlık nedeniyle gelen hastaya müdahale edilemediğinden farklı bir hastaneye sevk edilmek zorunda kalındı. En yakın hastane bir saat uzaklıkta olduğundan hasta hayatını kaybetti.

Fidye yazılımı saldırılarının üretimi durdurduğuna, hassas verilerin ifşa olmasına neden olduğuna, büyük GDPR ya da KVKK cezalarına yol açtığına, itibar ve müşteri kayıpları ile sonlandığına, çok büyük kuruluşların müşteri ve çalışanlarının sosyal mühendislik saldırılarında kullanılacak bilgilerinin saldırganların eline geçtiğine ve dark webde satışa çıktığına yıllardır rastlıyoruz.

Bu konuda yazılmış iki önemli yazımız Fidyeciler ile Nasıl Başa Çıkacağız? ve Şifrelenen Verilerimizi Kurtarmak İçin İstenen Fidyeyi Ödeyelim Mi? bu haberin hemen ardından okumak isteyebileceğiniz türden.

Siber saldırganların fidye yazılım saldırısı ile hedefledikleri kuruluşu seçmelerinin birkaç farklı yolu var:

Daha az siber güvenlik önlemi bulunduğuna inanılan belirli bir alandaki kuruluşların seçilmesi:

Örneğin üniversiteler daha az güvenlik ekibi, daha çok dosya paylaşımı ve farklı bir kullanıcı tabanına sahip olma eğilimi olduğundan kolay hedef olarak görülebiliyor.

Verilerine çok acil ihtiyaç duyacak kuruluşların seçilmesi:

Devlet kuruluşları, hukuk firmaları gibi hassas verileri barındıran ve hizmetlerin aksamaması için verilerine acil ihtiyaç duyan sektörler saldırganların ana hedefleri oluyor. Yaşanan veri ihlali nedeniyle itibar kaybına uğrama riski daha yüksek olan kuruluşlar da bu kategori içerisinde yer alabilir.

Coğrafi seçimler:

Fidye yazılımı saldırılarının büyük çoğunluğunun batı pazarını hedefliyordu. Son zamanlarda ise özellikle ekonomik olarak büyüyen, teknolojiyi çok kullanıp güvenlik önlemi yatırımlarında geri kalan ülkelerin fidye yazılımı saldırılarında öne çıkmaya başladığı görülüyor. Hatta Amerika, İngiltere gibi yıllardır fidye yazılımı saldırılarının 1. sırasında yer alan ülkelerin önüne geçtiği görülüyor.

Fidyeyi hızlı ödeyen sektörler:

Örneğin hastanelerde hasta verilerine uzun süre erişilememesi hayati önem taşıyor (yukarıdaki örnekte görüldüğü gibi can kaybı ile sonuçlanabilecek durumlara neden olabiliyor.) Bu nedenle hastaneler genellikle saldırıların hedefi oluyor.

Yukarıdaki gruplar öne çıkmakla birlikte saldırganların özellikle ayrım yaptığı söylenemez. Bir zafiyeti toplu halde yapılan taramaların sonucunda bulabildikleri her sistemde istismar etmeye çalışan saldırganlar / yazılımlar mevcut.

İnternette otomatik olarak ve gelişigüzel yayılan fidye yazılımlar bulunduğundan, sektörden ve kuruluş büyüklüğünden bağımsız olarak tüm çevrimiçi sistemler saldırganların hedefi olabiliyor.

Ayrıca özellikle küçük ve orta büyüklükte işletmelerin siber güvenlik için daha az yatırım ve personele sahip olması daha kolay hedef haline gelmelerine neden oluyor.

Fidye yazılım saldırısına maruz kalan çoğu kurbanın ise bir ortak noktası var: Bazı temel siber güvenlik temellerinden yoksunlar.

Fidye yazılımı saldırıları ile ilgili bilinmesi gereken bir başka önemli konu bu saldırıların çok önemli bir kısmının phishing (oltalama) saldırıları ile başlaması. Tek saldırı kaynağı değil ama en önemli çıkış noktası olduğu söylenebilir.

Oltalama saldırılarını engellemenin kilit noktası ise siber güvenlik farkındalığı.

Fidye yazılım saldırısı ile nasıl başa çıkılır

Dünyanın en fazla fidye yazılımı saldırısına maruz kalan ülkelerinde ilk sıralara geldik. Kuruluşların sosyal mühendislik testlerini yaptırmaları bu nedenle her zamankinden daha elzem görünüyor. Bu testler ile çalışanlarınızın bir oltalama saldırısında nasıl davranacağını görebilir ve gerekli önlemleri alabilirsiniz.

Bu alandaki çalışmalarımızı özellikle bu dönemde çoğalttık. ÜCRETSİZ OLTALAMA SİMÜLASYON TESTİ ile size temel alınabilecek bilgileri özet bir rapor ile iletiyoruz. Kuruluşunuzun muhtemel bir saldırı karşısında ne kadar savunmasız olduğunu görmek için kaçırılmayacak bir fırsat.

Siber Zoka adı altında vermekte olduğumuz hizmet ise;

– Çalışanlarınızın aylık bazda değerlendirilmesini
– Çalışanlarınızın gelişmelerinin izlenmesini,
– Düzenli oltalama testleri ile güncel saldırılara karşı hazır olunmasını,
– Quizler ve özelleştirilmiş eğitimler ile farkındalık seviyesinin artırılmasını hedefliyor.

Detaylı bilgiye www.siberzoka.com adresinden ulaşabilir ya da sparta@sparta.com.tr adresinden bize ulaşabilirsiniz.

2 yorum

  1. Bu çapta güvenlik ihtiyacı olan bir şirketim yok ama bilgilendirici yazılarınızı zevkle okuyorum. Sizden yakın zamanda gerçekleşen e bebek fidye saldırısını incelemenizi isterim. Siber güvenlik alanında ülkemizde fazla kaynak yok bunu blog olarak sunan sizin gibi başka şirket görmedim. Evet blog yazmak kazancı olmayan zaman alan bir iş ama adınızın duyulmasında etkili. Biraz daha fazla blog yazısı bekliyoruz. Teşekkürler

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*