DOLAR 34,4714 0.02%
EURO 36,3824 0.07%
ALTIN 2.960,920,89
BITCOIN 0%
İstanbul
17°

HAFİF YAĞMUR

15:25

İKİNDİYE KALAN SÜRE

Fidye yazılımı saldırılarının en yaygın kaynakları neler?
  • Habern
  • Teknoloji
  • Fidye yazılımı saldırılarının en yaygın kaynakları neler?

Fidye yazılımı saldırılarının en yaygın kaynakları neler?

ABONE OL
14 Haziran 2023 17:00
Fidye yazılımı saldırılarının en yaygın kaynakları neler?
0

BEĞENDİM

ABONE OL

Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, akınlar yahut başka olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı akınlarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022’deki fidye yazılımı akınlarının birçoklarının halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki bilgilerden ve makus maksatlı e-postalardan yararlanılarak başladığını gösterdi.

 

IT Security Economics raporuna göre, 2022 yılında şirketlerin %40’ından fazlası en az bir fidye yazılımı atağıyla karşı karşıya kaldı. KOBİ’ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu sayılar, fidye yazılımı taarruzlarının hala yaygın olduğunu ve rastgele bir şirketi rastgele bir vakitte vurabileceğini ortaya koyuyor.

Kaspersky’nin “Siber olayların doğası’nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale tahlil raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı hücumlarının neredeyse %43’ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha evvel güvenliği ihlal edilmiş kullanıcı hesaplarından alınan dataların ve makus gayeli e-postaların izlediğini gösteriyor. Saldırganların emeli haraç almak yahut data şifrelemek değil, ferdî bilgilerin, fikri mülkiyetin ve öteki hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.

Vakaların birçoklarında, bilinen kimlik bilgileri aslında tehlikeye atılmıştı ve günlük rotasyon siyasetleri nedeniyle hata keşfedildiğinde tahlil edilecek hiçbir iz kalmamıştı. Bu nedenle bu dataların nasıl sızdırıldığını araştırmak mümkün değildi.

Rapor ayrıyeten, en uzun süren fidye yazılımı hücumlarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2’sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.

Kaspersky Küresel Acil Durum Müdahale Takımı Başkanı Konstantin Sapronov, şunları söyledi: “Şifreler, yazılım açıkları ve toplumsal mühendislikle ilgili devam eden güvenlik problemleri, saldırganlar için birinci erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu tıp faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola siyaseti oluşturması ve denetim etmesi, yama idaresi yapması, çalışanların farkındalığını artırması ve nizamlı olarak korsan sitelere karşı tedbirler alması büyük değer taşıyor.”

Kaspersky uzmanları, işletmeleri muhtemel fidye yazılımı tehditlerinden korumak için şunları öneriyor:

  1. Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı dataları kurumsal BT ağına bağlı olmayan aygıtlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri inançta tutacaktır. 
  2. Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi yahut iş yazılımında güncellemeleri uygulayın. 
  3. Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.
  4. Kimlik avı e-postaları, kuşkulu web siteleri yahut resmi olmayan kaynaklardan indirilen yazılımlar üzere potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. Çalışanın tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. 
  5. Siber hatalılar sonuncu gayelerine ulaşmadan evvel saldırıyı erken etaplarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanın.
  6. Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut bilgileri de dahil olmak üzere çeşitli bilgi kaynaklarından telemetri toplayan genişletilmiş tespit ve karşılık tahlilleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.