Fidye yazılımı geniş bir suçlu kitlesinin ilgisini çekmeye devam ederken tehditlerin uyarlanabilirliği ve kalıcılığı da artıyor. Suçlular çalınan verileri kamuoyu önünde sergileyebildikleri sürece bu yöntemi kullanmayı sürdürüyor ve fidye yazılımı suç ekonomisi için önemli bir gelir kaynağı olmaya devam ediyor. Siber güvenlik şirketi ESET, kuruluşların fidye yazılımı tehdidi için almaları gereken savunma önlemleri ile ilgili bilgilendirmede bulundu.
Siber suçlar yaşanan dönemin özelliklerine ve teknolojinin gelişimine göre değişiyor. Siber şantaj, daha geniş bir suç kategorisi olarak kalıcılığını kanıtlamış olsa da en zararlı türlerinden biri olan fidye yazılımı artık yalnızca şifreleme ile sınırlı değil. Geçmişte saldırganlar dosya veya sistemleri kilitleyerek şifre çözme anahtarı karşılığında ödeme talep ederken son yıllarda kampanyalar şifrelemeyi veri sızdırma ve çalınan bilgileri yayımlama tehditleriyle birleştiriyor. Bu noktada özel sızıntı siteleri veya veri sızıntı siteleri (DLS’ler) devreye giriyor. İlk olarak 2019’un sonlarında ortaya çıkan bu siteler, çift şantaj stratejisinin bel kemiği hâline geldi. Tehdit aktörleri kurumsal verileri şifrelemeden önce çalıyor ve ardından bu verileri kamuya açık şekilde kullanarak bir güvenlik olayını doğrudan bir krize dönüştürüyor.
Fidye yazılımı artık yalnızca sistemlerin kilitlenmesi değil, aynı zamanda veri hırsızlığı ve şantaj sorunu olarak değerlendiriliyor. Kamuya açık takip projeleri de bu eğilimi doğrulasa da sızıntı sitelerinin yalnızca suçluların duyurmayı seçtiği olayları yansıttığı, gerçek kurban sayısının daha yüksek olabileceği belirtiliyor.
Veri sızıntı siteleri nasıl kullanılıyor?
Dark web üzerinde barındırılan ve Tor ağı üzerinden erişilen veri sızıntı siteleri, genellikle çalınan verilerin bir bölümünü yayımlıyor. Ödeme yapılmazsa tüm verilerin açıklanacağı tehdidinde bulunuyor. Bazı durumlarda kurban ödeme yapmayı reddettiğinde veriler yayımlanıyor ve baskı daha da artıyor. Kurbanlara ait bilgiler, çalınan verinin kapsamı ve belirlenen son tarihler bu stratejinin parçası olarak sunuluyor. Bu yaklaşımın yıkıcı etkisi, hız ve görünürlükten kaynaklanıyor. Olay kamuoyuna duyurulduğu anda birden fazla risk aynı anda ortaya çıkıyor ve çoğu zaman kuruluşlar saldırının kapsamını tam olarak anlamadan yoğun belirsizlik altında kalıyor.
Veri sızıntı siteleri bu nedenle doğrudan bir baskı aracı olarak kullanılıyor. Saldırganlar blöf yapmadıklarını göstermek için genellikle sınırlı miktarda veri yayımlıyor. Kurban ödeme yapmazsa daha fazlası paylaşılmaya devam ediyor. Zarar çoğu zaman ilk kurbanla sınırlı kalmıyor. Sızdırılan veya yeniden satılan veriler kimlik avı, iş e-postası dolandırıcılığı ve kimlik sahtekârlığı gibi sonraki suçların kaynağı hâline geliyor. Tedarik zinciri olaylarında ihlal müşterilere ve iş ortaklarına kadar yayılabiliyor. Bu domino etkisi, fidye yazılımının münferit olaylar değil sistemik bir risk olarak değerlendirilmesinin nedenlerinden biri olarak görülüyor.
Sızıntı sitesinin her öğesi, psikolojik baskıyı en üst düzeye çıkarmak için tasarlanıyor.
Yetkisiz erişimin kanıtı. Çeteler, saldırının gerçek olduğunu ve tehdidin inandırıcı olduğunu göstermek için sözleşmeler ve şirket içi e-postalar gibi örnek belgeler yayımlar.
Aciliyet: Zamanlayıcılar ve geri sayımlar, zamanın dolmakta olduğu hissini uyandırır çünkü zaman baskısı altında alınan kararlar genellikle saati kontrol eden tarafın lehine olur.
Kamuya ifşa: Çalınan veriler hiçbir zaman kamuya açıklanmasa bile ihlalle ilişkilendirilmek bile itibar kaybına neden olur ve bu zararın giderilmesi yıllar alabilir.
Yasal risk: Giderek genişleyen eyalet düzeyindeki gizlilik yasaları gibi çerçeveler altında, kişisel verileri içeren doğrulanmış bir ihlal, zorunlu açıklamalar, soruşturmalar ve para cezalarına yol açabilir.
Geniş etkiler ve kalıcı sonuçlar
Veri sızıntısı ihtimali; itibar kaybı, müşteri güveninin zedelenmesi, finansal zararlar ve yasal yaptırımlar gibi çok sayıda riski aynı anda tetikliyor. Çalınan verilerin satılması suç ekonomisini besliyor ve yeni saldırıların önünü açıyor. Bazı grupların şifrelemeyi tamamen atlayarak yalnızca veri ele geçirip yayımlama tehdidiyle şantaj yaptığı da görülüyor.
Kurban durumunda olan kuruluşlar çoğu zaman yeterli değerlendirme süresi olmadan karar vermek zorunda kalıyor. İhlalden etkilenen bireyler ise uzun süren temizlik süreçleri, hesap ele geçirmeleri ve kimlik dolandırıcılığı gibi risklerle karşılaşıyor. Fidyeyi ödemek kolay bir çözüm gibi görünse de dosyaların geri alınacağını ya da verilerin gizli kalacağını garanti etmiyor. Ödeme yapan birçok kuruluşun kısa süre içinde yeniden saldırıya uğradığı biliniyor ve yapılan her ödeme yeni saldırıların finansmanına katkı sağlıyor.
Kuruluşlar için fidye yazılımı tehdidi kapsamlı savunma önlemleri gerektirir:
- EDR/XDR/MDR özelliklerine sahip gelişmiş güvenlik çözümleri kullanmak. Bu çözümler, yetkisiz işlem yürütme ve şüpheli yanal hareket gibi anormal davranışları izleyerek tehdidi anında durdurur.
- İyi tanımlanmış, sıkı erişim kontrolleriyle yanal hareketleri kısıtlama. Sıfır Güven ilkeleri, herhangi bir varlık için varsayılan güven varsayımlarını ortadan kaldırarak şirketin güvenlik durumunu güçlendirir.
- Tüm yazılımların güncel tutulması. Bilinen güvenlik açıkları, fidye yazılımı aktörleri için başlıca giriş vektörlerinden biridir.
- Fidye yazılımının erişemeyeceği veya değiştiremeyeceği, izole edilmiş, hava boşluğu olan ortamlarda yedeklemeler saklayın. Fidye yazılımının birincil amacı, hassas verileri bulmak ve şifrelemektir. Dayanıklı yedeklemeler ve fidye yazılımı giderme yetenekleri, tehdidin neden olduğu hasarı azaltmada büyük rol oynar.
- İyi tasarlanmış güvenlik farkındalığı eğitimleriyle etkili bir savunma bariyeri oluşturulabilir. Kötü amaçlı e-postaları erken tespit edebilen bir çalışan, fidye yazılımı aktörlerinin en sevdiği giriş noktalarından birini ortadan kaldırır ve bu tek başına, tüm kuruluşunuzu mağdur eden bir saldırı riskini önemli ölçüde azaltabilir.