DOLAR 34,4835 0.06%
EURO 36,4154 0.16%
ALTIN 2.955,630,71
BITCOIN 0%
İstanbul
17°

HAFİF YAĞMUR

17:48

AKŞAMA KALAN SÜRE

Fidye yazılımı saldırılarının en yaygın kaynakları neler?
  • Haberm
  • Teknoloji
  • Fidye yazılımı saldırılarının en yaygın kaynakları neler?

Fidye yazılımı saldırılarının en yaygın kaynakları neler?

ABONE OL
14 Haziran 2023 17:00
Fidye yazılımı saldırılarının en yaygın kaynakları neler?
0

BEĞENDİM

ABONE OL

Kaspersky, bir şirket yahut kuruluşta meydana gelen güvenlik ihlalleri, taarruzlar yahut öteki olaylarla ilgili müdahale ve reaksiyon sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı akınlarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022’deki fidye yazılımı hücumlarının birçoklarının halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki datalardan ve makûs hedefli e-postalardan yararlanılarak başladığını gösterdi.

 

IT Security Economics raporuna göre, 2022 yılında şirketlerin %40’ından fazlası en az bir fidye yazılımı taarruzuyla karşı karşıya kaldı. KOBİ’ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu sayılar, fidye yazılımı ataklarının hala yaygın olduğunu ve rastgele bir şirketi rastgele bir vakitte vurabileceğini ortaya koyuyor.

Kaspersky’nin “Siber olayların doğası’nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale tahlil raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı taarruzlarının neredeyse %43’ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha evvel güvenliği ihlal edilmiş kullanıcı hesaplarından alınan bilgilerin ve berbat maksatlı e-postaların izlediğini gösteriyor. Saldırganların hedefi haraç almak yahut bilgi şifrelemek değil, şahsî dataların, fikri mülkiyetin ve başka hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.

Vakaların birçoklarında, bilinen kimlik bilgileri zati tehlikeye atılmıştı ve günlük rotasyon siyasetleri nedeniyle cürüm keşfedildiğinde tahlil edilecek hiçbir iz kalmamıştı. Bu nedenle bu dataların nasıl sızdırıldığını araştırmak mümkün değildi.

Rapor ayrıyeten, en uzun süren fidye yazılımı akınlarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2’sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.

Kaspersky Küresel Acil Durum Müdahale Takımı Başkanı Konstantin Sapronov, şunları söyledi: “Şifreler, yazılım açıkları ve toplumsal mühendislikle ilgili devam eden güvenlik meseleleri, saldırganlar için birinci erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu tıp faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola siyaseti oluşturması ve denetim etmesi, yama idaresi yapması, çalışanların farkındalığını artırması ve tertipli olarak korsan sitelere karşı tedbirler alması büyük değer taşıyor.”

Kaspersky uzmanları, işletmeleri mümkün fidye yazılımı tehditlerinden korumak için şunları öneriyor:

  1. Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı dataları kurumsal BT ağına bağlı olmayan aygıtlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri inançta tutacaktır. 
  2. Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi yahut iş yazılımında güncellemeleri uygulayın. 
  3. Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.
  4. Kimlik avı e-postaları, kuşkulu web siteleri yahut resmi olmayan kaynaklardan indirilen yazılımlar üzere potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. İşçinin tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. 
  5. Siber hatalılar son gayelerine ulaşmadan evvel saldırıyı erken etaplarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanın.
  6. Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut bilgileri de dahil olmak üzere çeşitli data kaynaklarından telemetri toplayan genişletilmiş tespit ve karşılık tahlilleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.