Fidye yazılımlara karşı temel teknolojiler

Fidye yazılımlara karşı temel teknolojiler

Gönderiyi paylaş

Fidye yazılımı kronik bir tehdittir. Ancak görünüşleri sürekli değişiyor. Bir yanda kalıcı değişimin arkasında, içinde bulunduğumuz krizde giderek daha profesyonelleşen, daha ekonomik düşünen hatta siyasallaşan bir sahne var. Öte yandan yeni teknolojiler de var. Burada Bitdefender, gasp saldırılarına karşı savunma için dört sütun gösteriyor.

Etkili bir savunma, kendisini buna göre derinlemesine kurmalı ve çeşitli aşamalarda zorba saldırıları savuşturmalıdır. Bir önceki aya ait telemetri verilerini içeren mevcut Bitdefender Tehdit Raporu, Mayıs 2022 ayı için, verilerin mevcut olduğu 151 ülkede fidye yazılımı sahnesinin dünya çapında ne kadar aktif ve çeşitli olduğunu gösteriyor. Ne yazık ki, Almanya negatif istatistiklerde önde gelen ülkeler arasında dördüncü sırada yer alıyor: Tespit edilen fidye yazılımı saldırılarının yüzde sekizi – enfeksiyon değil – Almanya'da gerçekleşti.

Sofistike Hack'ler

Saldırılar giderek daha karmaşık, hedefli ve uzun vadeli hale geliyor. Fırsatçı toplu saldırılar da var. Hedef ağların otomatik olarak taranmasının ardından basit, anında harekete geçen bir fidye yazılımıyla hızlı başarıyı hedeflerler.

Bununla birlikte, hizmet olarak fidye yazılımı (RaaS) baskındır ve çok daha tehlikelidir.Siber suçlular, kısa vadeli bir iş modelinde karmaşık araçlar kullanır. Bu RaaS ekosistemindeki aktörler daha sonra ödenmesi gereken fidyeyi paylaştı. Kötü amaçlı yazılımı geliştiren ve gerekli altyapıyı sağlayan fidye yazılımı operatörleri artık en yüksek paya sahip değil. Sözde "bağlı kuruluşlar" daha önemli hale geliyor: Bağımsız yükleniciler olarak, bir BT ağını riske atma konusunda uzmanlar. Şu anda ödenen fidyelerin yaklaşık %70 ila 85'ini - hatta daha fazlasını - topluyorlar. Fidye yazılımı ekonomisindeki gücü ellerinde tutarken, kötü amaçlı yazılım kodu ham madde haline gelir.

şirket ağına izinsiz giriş

Para, yeniliklerin gerçekleştiği yerde - bağlı kuruluşlarda - sona erer. Bu uzmanlar, ağları tehlikeye atmak ve kurbanların büyük olasılıkla fidye ödemesi gereken verileri bulmak için farklı teknolojiler kullanır.

Hasarı en üst düzeye çıkarmak için zaman harcıyorlar. Bir kimlik avı e-postası aracılığıyla İnternet'e ilk izinsiz giriş yalnızca birkaç dakika meselesi olabilir. Saldırıya hazırlanmak için saatler veya haftalar geçer. Hırsızlık, verilerin şifrelenmesi ve kurbanların gasp edilmesi aylar sonrasına kadar gerçekleşmeyebilir.

Fidye yazılımı savunmasının dört ayağı

Aşamaya bağlı olarak, saldırılar farklı savunma mekanizmalarını atlar. Bu nedenle, iyi konumlandırılmış bir BT savunması, saldırının çeşitli aşamalarında fidye yazılımlarıyla savaşır:

1. Küçültülmüş bir saldırı yüzeyi ile önleme

Fidye yazılımı saldırılarını önceden savuşturmak istiyorsanız ödevinizi yapmanız gerekir. BT güvenliğinin yönetimi, BT saldırı yüzeyini azaltmak için spesifikasyonun bir parçasıdır. Ağ güvenliğini ve varlıklarını sürekli ve dikkatli bir şekilde güncelleyen ve yapılandırmaları kontrol eden bir BT yöneticisi, şantajcılar için birçok açıkları daha baştan kapatır. Otomatik düzeltme eki, güvenlik açıklarının açılmasını önler. Sıfır güven mimarileri, erişim kontrolünü önceden sağlar.

2. Çeşitli düzeylerde enfeksiyona karşı koruma

Daha karmaşık Gelişmiş Kalıcı Tehditler (APT), büyük olasılıkla tek başına bilinçli BT yönetimi ile durdurulamaz. Hedefli bir şekilde sürekli olarak fırsat arayan saldırganlar, geniş kapsamlı teknolojileri kullanır veya yazılım tedarik zinciri aracılığıyla yoldan sapar.
Derinlemesine bir savunma, çeşitli saldırı aşamalarında, örneğin kötü amaçlı yazılım kodu bulaşmış bir e-posta yoluyla bir saldırıyı savuşturmak için farklı BT güvenlik mekanizmalarını kullanır (Şekil 4 ve 5):

  • E-posta alırken: E-posta güvenliği, yeni saldırıları algılamak için kötü amaçlı yazılım taramasına, tehdit istihbaratına ve yapay zekaya ve makine öğrenimine dayanır.
  • Bir belgeyi açtıktan sonra: Kötü amaçlı makroları çalıştırmadan önce, yalıtılmış sanal alandaki bir güvenlik analizi belgeyi patlatır ve örneğin Visual Basic for Applications (VBA) kodunun etkilerini inceler.
  • VBA kodunu yürütürken: Çok sayıda savunma mekanizması çalışma zamanı ortamını korur, paketi açtıktan sonra çalışma belleğini tarar ve bir kod enjeksiyonu arar. Bir uç noktanın süreçlerini gerçek zamanlı olarak izlerler, böylece kod etkinlikleri fark edilmeden gitmez.
  • Ağa yerleştirildikten sonra: Ağ güvenliği, kötü amaçlı yazılım uygulanmış bir uç nokta, kötü amaçlı kodu yeniden yüklemek için komut ve kontrol sunucusuyla iletişime geçtiğinde veri trafiğindeki kalıpları tanır. Bilgisayar korsanları tarafından ters bir kabuğun inşası, trafik modelleriyle ortaya çıkar.

3. Saldırganların kalma sürelerinin kısaltılması

🔎 Ülkeye göre sıralanmış fidye yazılımı sahnesi (Resim: Bitdefender)

Acil bir durumda, bilgisayar korsanlarını ağdan hızlı bir şekilde çıkarmak önemlidir. Saldırganlar ağda ne kadar uzun süre kalırsa, aktif keşif için o kadar fazla zamanları olur. Her büyüklükteki işletmenin tehdit algılama ve yanıt verme yeteneklerine ihtiyacı vardır. Gelişmiş kalıcı tehditler söz konusu olduğunda, yönetilen tespit ve yanıt (MDR) ve harici güvenlik uzmanlarının yardımı olmadan bunu başarmak genellikle zordur. Yönetilen bir tespit ve müdahale hizmeti kullanılarak yapılan tehdit avı, operasyonel olarak verimli bir savunma oluşturmak için beceriye, zamana veya personele sahip olmayan küçük ve orta ölçekli şirketler için gereken kaynakları da açar. Uzmanların yardımıyla saldırganların bekleme sürelerinin kısaltılması ve böylece verdikleri zararın en aza indirilmesi mümkün olacaktır.

Ancak modern Endpoint Detection and Response (EDR) veya Extended Detection and Response (XDR), sistemlerdeki kötü amaçlı yazılımları mümkün olan en kısa sürede tespit ederek de yardımcı olabilir: Bunu yapmak için, uç noktaların davranışını gözlemler ve bir tehlike ortaya çıkar çıkmaz bildirir. bir saldırı olasılığıdır. Bilgilerin uç noktalar arası korelasyonu, güvenlikle ilgili olayların daha da hızlı keşfedilmesine yardımcı olur.

4. Otomatik yedeklemelerle hasarı sınırlayın

🔎 Fidye yazılımı ailelerinin Mayıs 2022'deki dağılımı (Resim: Bitdefender).

Başarılı bir saldırıda acil durum yedeklemeleri ile hasarı azaltmak önemlidir. Otomatik araçlar, şifrelenmiş bir dosyayı entropi değerine göre tanır. Ne kadar yüksek olursa, şifreleme olasılığı o kadar yüksek olur. Bir saldırı entropiyi artırırsa, bir fidye yazılımı koruma aracı otomatik olarak şifrelenmemiş dosyanın geçici bir yedeğini oluşturur ve daha sonra geri yükler. Ancak bu yedekleme ile, yedeklemenin amacı ne gölge kopyalar (birimli gölge kopyalar) ne de diğer statik yedekleme çözümleridir. Çünkü saldırganlar BT'deki bu yerleri görüş açılarına alırlar ve genellikle aynı anda şifrelerler. Bu tür otomatik yedeklemeler, verileri bilinmeyen saldırılara karşı korur çünkü entropinin artması tek başına verilerin yedeklenmesini tetikler.

Güvenliğin birçok anahtarı

Karmaşık fidye yazılımı saldırılarına karşı tek bir savunma mekanizması ile savunulamaz. Yalnızca uç nokta korumasına güveniyorsanız, en kötü durumda eliniz kötüdür. Haraç saldırılarına karşı koruma, tespit etme ve kurtarma araçlarını içeren çok katmanlı bir savunma gerektirir.

Bitdefender.com'da daha fazlası

 


Bitdefender Hakkında

Bitdefender, 500'den fazla ülkede 150 milyondan fazla sistemi koruyan siber güvenlik çözümleri ve antivirüs yazılımında dünya lideridir. 2001 yılında kuruluşundan bu yana şirketin yenilikleri düzenli olarak mükemmel güvenlik ürünleri ve özel müşteriler ve şirketler için cihazlar, ağlar ve bulut hizmetleri için akıllı koruma sağladı. Tercih edilen tedarikçi olarak Bitdefender teknolojisi, dünyanın dağıtılan güvenlik çözümlerinin yüzde 38'inde bulunur ve hem endüstri profesyonelleri, üreticiler hem de tüketiciler tarafından güvenilmekte ve tanınmaktadır. www.bitdefender.de


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku