Fidye yazılımı saldırıları tüm sektörlerdeki her büyüklükteki kuruluşu etkileyen, hızla büyüyen bir tehdit haline geldi. FBI’nın İnternet Suçları Şikayet Merkezi (IC3) 2021’in ilk yarısında 2084 fidye yazılımı saldırısı raporu aldığı bilgisini paylaştı. Bu sayı, önceki yıla göre %62’lik bir artış ve 16,8 milyon dolardan fazla kayıp yaşandığı anlamına geliyor. Fidye yazılımı saldırılarının şirketler için en büyük tehditlerin başında geldiğini söyleyen Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, şirket yetkililerinin bir saldırı yaşanıp yaşanmayacağını değil saldırıya ne zaman maruz kalacaklarını gündemlerine alması gerektiğini vurgulayarak fidye yazılımı saldırısının hemen ardından yapılması gerekenleri 6 adımda sıralıyor.
Her büyüklükte ve her sektördeki şirketleri tehdit eden fidye yazılımı saldırıları, bir önceki yıla göre %62 artış göstererek hedefindeki şirketleri ortalama 16,8 milyon dolardan fazla zarara uğrattı. Fidye yazılımı saldırılarının, 2030 yılına kadar toplam 265 milyar dolar zarara yol açabileceği tahmin ediliyor. Tüm önleyici çözümlere rağmen kamu kuruluşlarından KOBİ’lere kadar tüm şirketlerin potansiyel fidye yazılımı saldırısı riskiyle karşı karşıya olduklarını belirten Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, bir fidye yazılımı saldırısının hemen sonrasında yapılması gerekenleri 6 adımda sıralıyor.
Fidye Yazılımı Dark Web’de Hizmet Olarak Satılıyor!
“Günümüzde şirketler için en büyük güvenlik sorunlarının başında gelen fidye yazılımı saldırılarının hizmet haline gelerek tamamen dışarıdan temin edilebilmesi, bu saldırı türünün büyümesinin ardındaki itici güç oldu. Dark Web’de satışa sunulan fidye yazılımı araçları, bilgisayar korsanlarının karmaşık saldırılar gerçekleştirmesini nispeten kolaylaştırdı.” diyen Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, aynı zamanda önceden paketlenmiş bu hizmetlerin korsanlar için daha uygun maliyetli olduğunu vurguluyor. Her ölçekteki kuruluşun Bitdefender’in fidye yazılımı önleme gibi çözümlerle olası saldırılara karşı hazır olması gerektiğini söyleyen Akkoyunlu, “Bu çözümler olası saldırıları, verileriniz şifrelemeden durdurur ve ayrıca saldırı engelledikten sonra hedeflenen sitemlerin bir yedeğini alır.” ifadelerinde bulunuyor. Saldırıların uygulanmasındaki kolaylıklar nedeniyle yalnızca büyük şirketlerin değil belediyelerden hastanelere ve küçük işletmelere kadar herkesin potansiyel risklerle karışılabileceklerini söyleyen Alev Akkoyunlu, kuruluşların fidye yazılımı saldırılarının hemen ardından yapması gerekenleri 6 adımda sıralıyor.
1. Soğukkanlı olun. Bir fidye yazılımı saldırısına uğradığınızı ilk fark ettiğinizde panikleyebilirsiniz. Bu sırada duygularınızdan hareketle vereceğiniz tepkiler yerine önceden hazırladığınız müdahale planı sayesinde stratejik tepkiler verebilirsiniz. Saldırı müdahale planınızda şirketinize kimin saldırma ihtimali olduğunu, amaçlarını ve hangi verileri hedefleyeceklerini düşünün. En olası senaryoları belirlemek ve mantıklı önlemleri önceden almak yüksek baskı ve stres anında duygularınıza yenik düşmenize engel olacaktır.
2. Yayılmasını önleyin. Saldırıyı tespit ettiğiniz anda yazılımın ağınızda daha fazla yayılmasını önlemek için virüslü cihazları hızla izole etmeli ve çevrimdışı duruma getirmelisiniz. Yeni ortamlara geçişler, yeni uygulamaların yüklenmesi gibi BT mimarisinde yapılacak tüm güncellemeler ve yedeklemeler derhal durdurulmalıdır. Şirketinizin BT yöneticilerinin araçlar hakkında güncel bilgilere sahip olması, olası bir saldırı durumunda eski düzene geri dönebilmek için düzenli yedekleme yapıyor olmanız ve tüm kopyaları çevrimdışı bir ortamda depolamanız bu noktada oldukça önemli.
3. Saldırıyı araştırın. Fidye yazılım saldırısının daha fazla yayılmasını durdurduktan sonra saldırıyı araştırmaya başlayabilirsiniz. Saldırganın şirketinize nasıl sızdığı, fidye yazılımı türü ve saldırı vektörü gibi tüm bilgileri öğrenin. Saldırının kaynağını ve niteliğini saptamak yalnızca sonraki uygun adımları belirlemenize yardımcı olmakla kalmaz, aynı zamanda gelecekteki tehditler için de sistemlerinizi güçlendirmenize destek olur. Bu tarafta özellikle EDR çözümü olan bir güvenlik yazılımı kullanmanız işinizi kolaylaştıracak. Yaşanılan bir siber saldırının kök dizin analizini yapabildiğiniz bu teknoloji sayesinde, şirketinizdeki zayıf halkayı tespit etmekte zorlanmayacaksınız.
4. Üçüncü parti kurum ya da uzmandan destek alabilirsiniz. Bu aşamada güvenilir bir üçüncü parti kurum ya da uzman yardımını alabilirsiniz. Özellikle bilinen bir siber suçlu grubunun saldırısına uğradıysanız uzmanlar, saldırganlar hakkında daha fazla iç görüye sahip olabilir. Aynı zamanda çalınmış ve şifrelenmiş verilerinizi almanız için şifre çözücü araçlar da aramaya başlamanız için doğru bir zaman olabilir. Ücretsiz kullanılabilen araçların güncel bir dizini için Bitdefender’in ücretsiz şifre çözücü araçları listesine göz atabilirsiniz.
5. “Fidyeyi ödemek ya da ödememek” kararını verin. Saldırı sonrasında en önemli hususlardan biri, fidyeyi ödeyip ödemeyeceğinizi belirlemektir. Alması zor bir karar olabilir fakat büyük resmi görmek oldukça önemli. Bazı araştırmalar, fidye ödeyen şirketlerin %50 ile %80’inin aynı ya da diğer saldırganlar tarafından tekrar saldırılara maruz kaldıklarını göstermiştir. Dolayısıyla bu şirketler kendilerini verimli hedefler olarak tanımlıyorlar. İlk fidye talebini karşıladıktan sonra genelde verilere tam erişim sağlamayan saldırganlar, veriler için giderek artan fidye taleplerinde bulunurlar. Sonuç olarak fidye yazılımı bir arz-talep meselesidir. Tüm şirketler görüş birliğiyle saldırganların taleplerine boyun eğmeyecekleri konusunda hemfikir olursa arz kesilebilir. Fidye ödedikten sonra bile verilerini tekrar kazanamayan kurumlar olabiliyor. Yaşanılan veri kaybının büyüklüğünü analiz ederek karar vermek en doğrusu olacaktır. Dönebileceğimiz en yakın veri yedeklerinizden sonra yaşayacağınız kayıp ile talep edilen fidye ücreti arasında bir karar vermek gerekiyor.
6. Deneyimlerinizden ders çıkarın. Saldırıdan alınan deneyimleri gözden geçirmek, süreçleri belgelemek ve önlem planınızı güncellemek olaya müdahale etmenin belki de en önemli aşamasıdır. Gelecek saldırılara yönelik sistemlerinizi güçlendirmek için tüm öğrenimlerinizi eğitim oturumlarına dahil etmeyi unutmayın.
Kaynaklar:
1. Basın Bülteni
Comments