Orta Doğu’da fidye yazılımlarının gerçek maliyeti

0
24

Eskilerin dediği gibi, suçlular paranın olduğu yere gider ve bu hiçbir yerde siber suçtan daha doğru değildir. Gittikçe daha fazla sayıda suçlu, kuruluşlarını, işlerini çökertme tehdidiyle, onlara büyük miktarlarda para ödemeleri için başarılı bir şekilde zorlayabildiğinden; Fidye yazılımlarının pakete liderlik etmesiyle birlikte gasp tabanlı siber saldırılar hızla artıyor.

Checkpoint’in yakın tarihli bir yıl ortası raporu, en yüksek büyümenin bazılarının görüldüğü Avrupa Orta Doğu ve Afrika (EMEA) bölgesinin 2021’de geçen yılın aynı dönemine kıyasla %93 arttığını vurguladı.

Diğer güvenlik firması da benzer bulgular bildiriyor. Örneğin, en son Fidye Yazılımı Durumu 2021 raporunda Sophos, ankete katılan BAE teknoloji yöneticilerinin %38’inin geçen yıl fidye yazılımı saldırısına uğradığını söylediğini bildirdi.

Orta Doğu fidye yazılımlarına karşı savunmasız

Fidye yazılımı kullanan saldırganlar, yeni uzaktaki çalışanların yanı sıra daha karmaşık hack tekniklerinden de yararlanıyor. Orta Doğu, fidye yazılımlarına karşı özellikle savunmasızdır, çünkü yakın zamana kadar bölgedeki işletmeler uzaktan çalışma ve şirket dışı veri depolama konusunda nispeten az deneyime sahiptir.

Bu tür saldırıların doğası, aynı zamanda, çok daha büyük bir etkiye ve hasar potansiyeline sahip daha odaklı, manuel saldırılarla değiştirilen geniş kapsamlı otomatik saldırıların yerini almıştır. Ek olarak, başlı başına tehlikeli olan DDOS saldırıları bile artık güvenlik ekiplerinin dikkatini dağıtmak ve şirketlere fidye yazılımları bulaştırmak için sadece birer örtü olarak kullanılıyor.

Saldırganlar, bireysel şirketler yerine bir kuruluşun tedarik zincirini hedef alarak yapılabilecek üstel hasarın farkına vardıklarından, fidye yazılımı riski taşıyanlar yalnızca kuruluşların kendisi değildir.

Siber suçlular, bir şirket ve ortakları arasındaki mevcut güven ilişkilerinden yararlanarak çok daha geniş bir ağ oluşturabilir ve birkaç Orta Doğu ülkesini vuran son SolarWinds saldırısının gösterdiği gibi saldırı yüzeyini büyük ölçüde artırabilir.

Tedarik zinciri saldırıları her zaman bir risk olarak var olmuş olsa da, bu yeni “üçlü gasp” çalma, gasp ve hedef tedarik zinciri tekniği büyük ölçüde artıyor. Orta Doğu’daki kuruluşların, kritik tedarik zinciri ortakları saldırıya uğraması durumunda bu tür saldırıların sonuçlarıyla başa çıkmak için bir strateji belirlemesi ve oluşturması gerekecektir.

Fidye yazılımlarının ulusal güvenlik üzerinde büyük etkileri olabileceğinden, risk yalnızca itibar ve para kaybıyla sınırlı değildir. Kayıtlara geçmiş en yıkıcı saldırılardan biri olan ABD’deki son Colonial Pipeline fidye yazılımı saldırısına benzer bir saldırı, Orta Doğu ekonomisine büyük zarar verme ve burada gerçekleşmesi durumunda ekonomik büyümesini doğrudan etkileme potansiyeline sahiptir.

Fidye ödemek için para ödüyor mu?

2021 fidye yazılımı raporunda Sophos, dünya çapında 5.000’den fazla üst düzey karar vericiyi ele aldı ve işletmeler tarafından ödenen ortalama fidyenin 170.000 ABD Doları olduğunu ve böyle bir saldırıdan kurtulmanın ortalama maliyetinin geçen yıla göre iki katına çıkarak 1.85 milyon ABD Dolarına çıktığını vurguladı.

Saldırganlara basitçe ödeme yapmak ve verilerinizi ve sistemlerinizi hızla geri almak cazip gelse de, uzun vadede taleplerine boyun eğmek buna değmez. Düzeltmenin saldırganlara ödeme yapmaktan 10 kat daha pahalı olmasına rağmen, üzücü gerçek şu ki, kuruluşların yalnızca %8’i tüm verilerini geri almayı başardı ve bu da fidyeyi ödemenin mantıklı olmadığını kanıtlıyor. .

Bir fidye yazılımı saldırısından kurtarma, gereken iyileştirme çabaları nedeniyle yıllar sürebilir, ancak kısa yoldan gitmeye değmez; bu, Sophos raporunun Orta Doğu’daki kuruluşların %28’inden fazlasının fidye ödediğini gösterdiği gerçeği göz önüne alındığında önemlidir. . Fidyeyi ödemek, saldırganların, eylemleri için hiçbir sonuç olmaksızın, kuruluşları hedef almaya ve saldırılarını iyileştirmeye devam etmek için motive oldukları bir kısır döngü yaratır.

Fidye yazılımlarına karşı nasıl korunuruz

Bu tür saldırıların hızla yayılması göz önüne alındığında, Orta Doğu’daki CISO’lar, büyüklükleri veya sektörleri ne olursa olsun, kuruluşlarının zaten bir hedef olduğunu varsaymalı ve bir saldırı durumunda varlıklarını korumak için uygun teknik ve idari kontrollerin mevcut olduğundan emin olmalıdır. fidye yazılımı saldırısı. İzlenecek önemli ipuçlarından bazıları aşağıda listelenmiştir:

“Derinlemesine savunma” bir klişe değildir: Güvenlik yığınınızı akıllıca katmanlamak, etkili bir fidye yazılımı stratejisine sahip olmanın anahtarıdır ve CISO’ların, sistemlerin yamalı ve son sıfır günlük kötü amaçlı yazılım korumalarıyla korunmasına ek olarak, ekiplerinin ayrıca fidye yazılımı tarafından kullanılan en son taktiklerin farkında ve eğitimli. Güvenlik Operasyon Merkezleri (SOC’ler), bir saldırgandan önce zayıf noktaları bulmak için tehdit istihbaratı ve av araçlarıyla uygulanmalı ve güçlendirilmelidir. Test edin, test edin, test edin! Ancak, etkinlikleri gerçek bir saldırı gerçekleşmeden önce test edilmezse, yukarıda listelenen kontrollerin hiçbiri önemli olmayacaktır. Çoğu CISO, kırmızı ekiplerin saldırganları simüle ettiği ve mavi ekiplerin onları durdurmaya çalıştığı kırmızı takım ve mavi takım alıştırmalarına yatırım yaparken, çoğu şirketin teknoloji ayak izinin boyutu ve yayılımı göz önüne alındığında, güvenlik kontrollerinizin uygun bir resmini vermeyebilirler. CISO’lar, periyodik kırmızı ekip/mavi ekip testleri yürütmenin yanı sıra, kuruluşların kontrollerine karşı sürekli saldırıları otomatikleştirmek ve durumlarının güncellenmiş bir objektif değerlendirmesini almak için ihlal ve saldırı simülasyon sistemlerine bakabilir. Yedeklemeler günü kurtarabilir: En kötü senaryoda, tanımlanmış uygun bir yedekleme stratejisine sahip olmak, bir fidye yazılımı saldırısından kurtulmak ile operasyonların tamamen kapatılması arasındaki temel fark olabilir. Sektör tarafından tanımlanan en iyi 3:2:1 (biri çevrimdışı olmak üzere iki farklı ortamdaki 3 yedekleme seti), düzgün bir şekilde dağıtılması ve test edilmesi koşuluyla bir fidye yazılımı olayına karşı etkili bir strateji olabilir. Çevrimdışı yedeklemenin özellikle ağ bağlantısının kesilmesi ve fidye yazılımının etkilenen ağa bağlı depolama cihazlarını aktif olarak araması koşuluyla fiziksel olarak ayrı veya bir bulut sağlayıcısında depolanması gerekir.

Fidye yazılımlarının geleceği

Son saldırıların başarı oranı, pandora’nın gelişmiş fidye yazılımı kutusunun şimdi açıldığı anlamına geliyor ve Biden yönetiminin, Colonial Pipeline’dakine benzer gelecekteki saldırıları önlemeye çalışmakla doğrudan ilgilenmesi, bu fidye yazılımlarının etkisini göstermek için yeterli. saldırılara neden olabilir. Fidye yazılımı artık bir ulusal güvenlik meselesidir ve Orta Doğu, ekonomik yol haritalarını geliştirmek için dijitalleştirmeyi kullanmanın ön saflarında yer aldığından, saldırganlar fidye yazılımlarının bu tür planları bozma yeteneğinin farkındadır.

Checkpoint yıl ortası raporunda, saldırganların gelişmiş araçlar ve otomasyon yoluyla taktiklerini geliştirip iyileştirecekleri için, hükumetler ve kolluk kuvvetlerinin ek ilgisine rağmen fidye yazılımlarının büyümeye devam edeceğini tahmin ediyor. Farklı sektörlerdeki ve büyüklükteki şirketlerdeki CISO’ların, gerekli kontrolleri yapabilmeleri ve yol haritalarına uzun süreli zarar gelmesini önleyebilmeleri için ortamlarına ve tedarik zincirlerine yönelik fidye yazılımı saldırılarını onaylanmış bir gerçeklik olarak görmeleri gerekecektir.

(Taimur Ijlal, siber güvenlik, kurumsal risk değerlendirmesi ve bulut teknolojisinde 18 yıldan fazla deneyime sahip bir bilgi güvenliği ve veri koruma uzmanıdır.)

Telif Hakkı © 2021 IDG Communications, Inc.

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz