Fidye Yazılımının Vurduğu Şirketler Bir Daha Eski Haline Dönemiyor
Sophos'un gerçekleştirdiği araştırma, fidye yazılımlarının kurbanı olan bilgi teknolojileri yöneticilerinin siber güvenlik konusunda kendilerine duydukları güvenin ve siber saldırılara olan yaklaşımlarının, daha önce fidye yazılımlarıyla karşılaşmamış olanlara kıyasla önemli ölçüde farklılık gösterdiğini ortaya koydu.
Yeni nesil siber güvenlik teknolojilerinin lideri Sophos, fidye
yazılımlarının şirketler ve kurumlar üzerindeki etkisini ortaya
koymak amacıyla "Cybersecurity: The Human Challenge" başlığıyla
gerçekleştirdiği küresel araştırmasının sonuçlarını paylaştı.
Araştırmaya Türkiye'nin de içinde olduğu 26 ülkeden 5 bin bilgi
teknolojileri yöneticisi katıldı.
Araştırma, bilgi teknolojileri yöneticilerinin siber güvenlik konusunda kendilerine duydukları güvenin ve siber saldırılarla mücadeleye olan yaklaşımlarının, daha önce fidye yazılımı saldırısına uğrayıp uğramadıklarına bağlı olarak önemli ölçüde değiştiğini ortaya koyuyor. Organizasyonu fidye yazılımlarının saldırısına uğrayan BT yöneticileri, diğer grup yöneticilere kıyasla siber tehditleri anlama konusunda kendilerini önemli ölçüde geride hissediyor (%17'ye karşılık %6). Ayrıca fidye yazılımı kurbanlarının %35'i, yani üçte birinden fazlası siber güvenlik konusunda karşılaştıkları en büyük zorluğun nitelikli BT güvenlik uzmanlarını işe almak ve elde tutmak olduğunu söylerken, saldırıya uğramayanların yalnızca %19'u bu görüşü paylaşıyor.
Güvenlik odağı söz konusu olduğunda fidye yazılımı kurbanları zamanının %42,6'sını tehdit önlemeye ve %27'sini saldırılarla mücadeleye ayırırken, saldırıya uğramayanlarda bu oran sırasıyla %49 ve %22 olarak gözlemleniyor. Bu durum daha önce saldırıya uğramış kesimin tehdit önlemeye daha az, yanıt vermeye daha fazla kaynak ayırma eğiliminde olduğunu ortaya koyuyor.
Sophos Kıdemli Güvenlik Araştırmacısı Chester Wisniewski, kaynakların önceliklendirilmesindeki bu farklılığın fidye yazılımı kurbanlarının genel olarak ilgilenmesi gereken daha fazla olay olmasıyla ilgili olabileceğini söylüyor. "Bununla birlikte bu sonuç daha önce saldırıya uğramış kesimin gelişmiş saldırıların karmaşık, çok aşamalı doğasına karşı daha bilinçli olduğunu, saldırının yakında olduğuna dair işaretleri tespit etmek ve bunlara yanıt vermek için daha fazla kaynak ayırdığını da gösteriyor olabilir" diyor Wisniewski.
Felaketin Başlaması İçin 24 Saat
Yetiyor
Fidye yazılımlarının yöntemlerini, tekniklerini ve süreçlerini sürekli geliştirmesi, SophosLabs Uncut'ta yayınlanan "Inside a New Ryuk Ransomware Attack" makalesinde de etraflıca ele alındığı üzere BT güvenlik ekipleri üzerindeki baskının artmasına neden oluyor. Makalede Ryuk fidye yazılımının yakın zaman önce sebep olduğu bir saldırının detaylı analizi yer alıyor. Sophos güvenlik ekipleri, analizlerinde Ryuk saldırganlarının hedefledikleri ağın güvenliğini tehlikeye atmak ve fidye yazılımı dağıtmak için yaygın olarak bulunan yasal araçların güncellenmiş sürümlerini kullandığını tespit etti. Saldırı öylesine büyük bir hızla ilerledi ki, şirket çalışanlarından birinin oltalama mesajıyla gelen e-posta ekini açmasının ardından üç buçuk saat içinde saldırganlar aktif olarak ağ keşfi yapmaya başladı ve 24 saat içinde hedefledikleri etki alanı denetleyicisini ele geçirerek Ryuk'u başlatmaya hazır hale geldi.
Wisniewski, Ryuk fidye yazılımı saldırısıyla ilgili yapılan bu son araştırmanın kurumların ne kadar büyük tehditlerle karşı karşıya olduğunu gözler önüne serdiğini söylüyor. "Böyle bir ortamda BT güvenlik ekiplerinin 7/24 tetikte olması, saldırganların kullandıkları araçlar ve davranışları hakkında en son tehdit istihbaratını tam olarak kavraması gerekir" diyor Wisniewski. "Anketimizdeki bulgular, daha önce fidye yazılımından etkilenen yöneticilerin siber tehdit farkındalıklarına dair duydukları güvenin ciddi yara aldığını gösteriyor. Bununla birlikte fidye yazılımına dair edindikleri deneyimler onları yetenekli siber güvenlik uzmanlarının önemini daha fazla takdir etmenin yanı sıra, saldırganların davranışlarını daha iyi anlamaya ve tanımaya yönlendiriyor. Sebep ne olursa olsun, güvenlik söz konusu olduğunda bir kurum fidye yazılımı tarafından vurulduktan sonra bir daha asla eskisi gibi olamıyor."
"Inside a New Ryuk Ransomware Attack" başlıklı raporun tamamını ve Sophos araştırmacılarının düzenli olarak gerçekleştirdikleri diğer araştırmaları SophosLabs Uncut web sitesinde bulabilirsiniz. Tehditlere dair en yeni analizleri @SophosLabs Twitter adresinden de takip edebilirsiniz.