Fidye yazılımının vurduğu şirketler eski haline dönemiyor

Yeni jenerasyon siber güvenlik teknolojilerinin önderi Sophos, fidye yazılımlarının şirketler ve kurumlar üzerindeki tesirini ortaya koymak gayesiyle “Cybersecurity: The Human Challenge” başlığıyla gerçekleştirdiği global araştırmasının sonuçlarını paylaştı. Araştırmaya Türkiye’nin de içinde olduğu 26 ülkeden 5 bin bilgi teknolojileri yöneticisi katıldı.

Araştırma, bilgi teknolojileri yöneticilerinin siber güvenlik konusunda kendilerine duydukları inancın ve siber ataklarla gayrete olan yaklaşımlarının, daha evvel fidye yazılımı saldırısına uğrayıp uğramadıklarına bağlı olarak kıymetli ölçüde değiştiğini ortaya koyuyor. Tertibi fidye yazılımlarının saldırısına uğrayan BT yöneticileri, öbür küme yöneticilere kıyasla siber tehditleri manaya konusunda kendilerini kıymetli ölçüde geride hissediyor (%17’ye karşılık %6). Ayrıyeten fidye yazılımı kurbanlarının %35’i, yani üçte birinden fazlası siber güvenlik konusunda karşılaştıkları en büyük zorluğun nitelikli BT güvenlik uzmanlarını işe almak ve elde tutmak olduğunu söylerken, taarruza uğramayanların sadece %19’u bu görüşü paylaşıyor.

Güvenlik odağı kelam konusu olduğunda fidye yazılımı kurbanları vaktinin %42,6’sını tehdit önlemeye ve %27’sini ataklarla gayrete ayırırken, hücuma uğramayanlarda bu oran sırasıyla %49 ve %22 olarak gözlemleniyor. Bu durum daha evvel akına uğramış kesitin tehdit önlemeye daha az, cevap vermeye daha fazla kaynak ayırma eğiliminde olduğunu ortaya koyuyor.

Sophos Kıdemli Güvenlik Araştırmacısı Chester Wisniewski, kaynakların önceliklendirilmesindeki bu farklılığın fidye yazılımı kurbanlarının genel olarak ilgilenmesi gereken daha fazla hadise olmasıyla ilgili olabileceğini söylüyor. “Bununla birlikte bu sonuç daha evvel hücuma uğramış kısmın gelişmiş akınların karmaşık, çok basamaklı tabiatına karşı daha şuurlu olduğunu, taarruzun yakında olduğuna dair işaretleri tespit etmek ve bunlara cevap vermek için daha fazla kaynak ayırdığını da gösteriyor olabilir” diyor Wisniewski.

Felaketin Başlaması İçin 24 Saat Yetiyor

Fidye yazılımlarının formüllerini, tekniklerini ve süreçlerini daima geliştirmesi, SophosLabs Uncut’ta yayınlanan “Inside a New Ryuk Ransomware Attack” makalesinde de etraflıca ele alındığı üzere BT güvenlik takımları üzerindeki baskının artmasına neden oluyor. Makalede Ryuk fidye yazılımının yakın vakit evvel sebep olduğu bir atağın ayrıntılı tahlili yer alıyor. Sophos güvenlik takımları, tahlillerinde Ryuk saldırganlarının hedefledikleri ağın güvenliğini tehlikeye atmak ve fidye yazılımı dağıtmak için yaygın olarak bulunan yasal araçların güncellenmiş sürümlerini kullandığını tespit etti. Hücum öylesine büyük bir süratle ilerledi ki, şirket çalışanlarından birinin oltalama iletisiyle gelen e-posta ekini açmasının akabinde üç buçuk saat içinde saldırganlar faal olarak ağ keşfi yapmaya başladı ve 24 saat içinde hedefledikleri tesir alanı denetleyicisini ele geçirerek Ryuk’u başlatmaya hazır hale geldi.

Wisniewski, Ryuk fidye yazılımı hücumuyla ilgili yapılan bu son araştırmanın kurumların ne kadar büyük tehditlerle karşı karşıya olduğunu gözler önüne serdiğini söylüyor. “Böyle bir ortamda BT güvenlik gruplarının 7/24 tetikte olması, saldırganların kullandıkları araçlar ve davranışları hakkında en son tehdit istihbaratını tam olarak kavraması gerekir” diyor Wisniewski. “Anketimizdeki bulgular, daha evvel fidye yazılımından etkilenen yöneticilerin siber tehdit farkındalıklarına dair duydukları inancın önemli yara aldığını gösteriyor. Bununla birlikte fidye yazılımına dair edindikleri tecrübeler onları yetenekli siber güvenlik uzmanlarının değerini daha fazla takdir etmenin yanı sıra, saldırganların davranışlarını daha uygun anlamaya ve tanımaya yönlendiriyor. Sebep ne olursa olsun, güvenlik kelam konusu olduğunda bir kurum fidye yazılımı tarafından vurulduktan sonra bir daha asla eskisi üzere olamıyor.”