Shopping cart

Subtotal: $4398.00

View cart Checkout

Fidye Yazılımı Ödemelerini,inceleme...

Blog Image

Fidye Yazılımı Ödemelerini,inceleme...

Bu yazıda, WaratahAnalytics ile ortak araştırmamız olan "Fidye Yazılımı Riski Hakkında Karar Vericilerin Bilmesi Gerekenler" başlıklı ortak araştırmamızda ayrıntılı olarak açıklandığı gibi, vaka incelemelerini ele alıyoruz.

Yazan: Vladimir Kropotov, MatsukawaBakuei, Robert McArdle, FyodorYarochkin, Shingo Matsugaya09 Mart 2023Okuma süresi:  4 dk ( 1174 kelime)

 


Ortak olarak: Erin Burns, WaratahAnalytics'tenEireannLeverett

Fidye yazılımı, İnternet'in kripto para birimi öncesi günlerinden bu yana çok yol kat etti. Kötü niyetli aktörler artık fidye ödemelerini toplarken mevcut yerel veya bölgesel ödeme seçenekleriyle sınırlı olmadığından, kripto para biriminin ortaya çıkışı bu siber tehdidin evriminde önemli bir dönüm noktasıydı.

Bir fidye yazılımı grubunun operasyon maliyetleri ve para kazanma modelleri, cephaneliğindeki kalıcılık yöntemlerini, taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) ve üyelerinin niteliklerini söyleyebilir; Giderek daha karmaşık hale gelen fidye yazılımı saldırılarına karşı direnebilecek bir savunma stratejisi. Daha önce, CVE verilerinin veri bilimi yaklaşımlarıyla nasıl analiz edildiğini araştırdık.siber güvenlik ekiplerinin yama önceliklerine rehberlik edebilir - kuruluşların fidye yazılımı ekosisteminin iç işleyişini anlama aracı olarak başvurabilecekleri birçok veri kaynağından biri. Bu girişte, WaratahAnalytics ile ortak araştırmamız olan " Fidye Yazılımı Riski Hakkında Karar Vericilerin Bilmesi Gerekenler " başlıklı ortak araştırmamızda ayrıntılı olarak açıklandığı gibi, fidye yazılımı gruplarının fidye işlemlerine ilişkin araştırmamızda veri bilimi tekniklerinin nasıl uygulandığını gösteren vaka incelemelerini ele alıyoruz .

Fidye yazılımı grupları, fidye miktarını hesaplamak için potansiyel kurbanların profilini çıkarır

Saldırganların başlangıçta kurbanlarından talep ettikleri fidye miktarına ve daha sonra onlarla yapılan müzakereler boyunca kötü niyetli aktörlerin ödemeye istekli oldukları minimum miktara çeşitli faktörler katkıda bulunur. Kurbanın geliri, saldırganın en çok düşündüğü konulardan biridir. Conti'nin sızdırılan dahili sohbet günlüklerine dayanarak , potansiyel kurbanları hakkında bilgi toplayan kendi özel açık kaynak istihbaratı (OSINT) ekibine sahip olan tarihi fidye yazılımı grubunun, işlerini kullanarak şirketlerin profilini çıkardığını ve mali durumlarını takip ettiğini gözlemledik. çevrimiçi olarak halka açık olan bilgiler.

Bir fidye yazılımı saldırısında çalınan verilerin içeriği (son parasal işlemler, banka hesap özetleri ve vergi raporları gibi hassas finansal bilgiler dahil) müzakere sürecini de etkileyebilir: Fidye yazılımı aktörleri farkındayken kurban ödeme yapamayacağını iddia ederse Saldırganlar, sistemlerinde bulunan sözleşme ödemeleri veya mevcut fonlar nedeniyle fidye miktarını artırarak veya kurbanın verilerini yayınlayarak misilleme yapabilir.

İş modelleri, bir fidye yazılımı grubunun işletim maliyetlerini belirler

Fidye yazılımı gruplarının, kâr elde etmek ve iş modellerinin etkili olduğunu kanıtlamak istiyorlarsa operasyonlarının maliyetlerini karşılamaları gerekir. Bazı gruplar tüm kurbanlarından sabit bir miktar talep ederken, diğerleri fidyeyi kurbanın ayrıntılı bir profiline göre belirler. Saldırganların nasıl çalıştığını ve fidye miktarını bilmek, güvenlik ekiplerinin hedeflenen ve hedeflenmeyen fidye yazılımı kampanyalarını ayırt etmesine yardımcı olabilir. Durumda, bu saldırıları atlatmak özel savunma stratejileri gerektireceğinden, farkı anlayabilmek önemlidir.

Operasyonel maliyetler, fidye yazılımı gruplarına göre değişir ve büyük ölçüde saldırganların iş modeline bağlıdır. Fidye miktarı, fidye yazılımı aktörleri için pazarlığa açıksa, belirli bir kurban için tasarlanmış bir saldırıda maruz kaldıkları maliyetler, fidye için alt sınır tahmini olarak kullanılabilir.

İş modeli kurbana göre fidye boyutunu ayarlamak olan fidye yazılımı grupları için, hizmet olarak fidye yazılımı (RaaS) Cerber'de olduğu gibi fidye ödemelerinin boyutunun büyük ölçüde değiştiğini gözlemledik . Öte yandan, hacim tabanlı saldırılara odaklanan DeadBolt fidye yazılımı benzerleri çok az değişiklik gösterecektir . Gerçekten de,Cerber gibi gruplar ilk fidye boyutunu ve müzakere edilen miktarın eşiğini bireysel hedefe göre hesaplayacaktır çünkü bir kurbana yönelik bir saldırıyı organize etme ve gerçekleştirme maliyetleri ek personel ve altyapı gerektirebilir.

Fidye yazılımı gruplarının finansal işlemleri de dahil olmak üzere çeşitli veri kaynaklarını analiz etmek, siber güvenlik uzmanlarına bu kötü niyetli aktörlerin farklı iş modelleri altında nasıl faaliyet gösterdiğine dair içgörü sağlayabilir. Bulgularımız, para kazanma stratejisi hedefli saldırılar düzenlemeyi içeren fidye yazılımı gruplarının, gelişmiş kalıcı tehdit (APT) gruplarında gözlemlenenlere benzer becerilere, yaklaşımlara ve saldırı yeteneklerine sahip olduğunu gösteriyor. Siber güvenlik ekipleri için, bu tür bir fidye yazılımı grubunu engellemek, kuruluşlarını devlet destekli aktörlere veya sınırsız kapsamlı bir sızma testine karşı savunmak için ihtiyaç duyacakları kaynaklarla karşılaştırılabilir kaynaklar gerektirecektir.

Fidyeyi ödeyen kurbanların çoğu hızlı öder

Bu araştırmadaki vaka incelemelerinden biri, DeadBolt fidye yazılımını inceler; bu, DeadBolt'un ödeme yapan kurbanlarının yarısından fazlasının taleplerini 20 gün içinde, %75'inin ise 40 gün içinde kabul ettiğini gösterir. Geri yükleme süresi, kurumsal düzeydeki fidye yazılımı kurbanları için önemli bir husustur ve bir kurbanın kritik sistemleri bir saldırıdan etkilenirse, özellikle de gelir bu sistemlere bağlıysa, kurbanın fidyeyi hızlı bir şekilde ödemesi muhtemeldir.

Fidye yazılımı vakalarında fidyelerin ödenme hızına bakan araştırmacılarımız, siber saldırılarda veri şifrelemenin bu finansal işlemlerin blok zincirinde tespit edilmesinden kısa bir süre önce gerçekleştiğini buldu. Bu nedenle bu tür veriler, fidye ödemelerini fidye yazılımı ikili örnekleri veya veri sızıntılarıyla ilişkilendirirken savunucular için yararlı olabilir. 

Kripto para birimi, kötü niyetli aktörlerin saldırılarından para kazanma şeklini değiştirdi; bu, fidye yazılımlarının daha da gelişmeye devam ederkenki birçok kilometre taşından biridir. Fidye yazılımı alanındaki trendlerin ve gelişmelerin bir adım önünde olmak isteyen kuruluşların kapsamlı bir savunma stratejisine ihtiyaçları olacaktır. Tetikte kalmak için aşağıdaki en iyi güvenlik uygulamalarını uygulamaları da önerilir:

  • Saldırganların bir ağ içinde yanal hareket gerçekleştirmesini önlemek için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
  • Önemli dosyaları yedeklerken, biri ayrı bir yerde saklanan iki farklı dosya formatı kullanarak üç yedek kopya oluşturarak 3-2-1 kuralını izleyin .
  • Kötü niyetli aktörlerin işletim sistemleri ve uygulamalardaki herhangi bir yazılım güvenlik açığından yararlanmalarını engellemeye yardımcı olduğundan, sistemlere düzenli olarak yama yapın ve güncelleyin. 

Kuruluşlar , e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar gibi birden çok güvenlik katmanında verileri toplayan ve otomatik olarak ilişkilendiren güçlü XDR yetenekleri sağlayan Trend Micro VisionOne™ gibi çok katmanlı algılama ve yanıt çözümlerinin kullanımından da yararlanabilir. otomatik koruma aracılığıyla saldırıları önleyin ve hiçbir önemli olayın gözden kaçmamasını sağlayın. Trend Micro ApexOne™ ayrıca, insan tarafından çalıştırılan fidye yazılımı gibi gelişmiş sorunlara karşı uç noktaları korumak için bir sonraki seviye otomatik tehdit tespiti ve yanıtı sağlar.