Yeni kuşak siber güvenlik teknolojilerinin başkanı Sophos, fidye yazılımlarının şirketler ve kurumlar üzerindeki tesirini ortaya koymak maksadıyla “Cybersecurity: The Human Challenge” başlığıyla gerçekleştirdiği global araştırmasının sonuçlarını paylaştı. Araştırmaya Türkiye’nin de içinde olduğu 26 ülkeden 5 bin bilgi teknolojileri yöneticisi katıldı.
Araştırma, bilgi teknolojileri yöneticilerinin siber güvenlik konusunda kendilerine duydukları itimadın ve siber akınlarla uğraşa olan yaklaşımlarının, daha evvel fidye yazılımı saldırısına uğrayıp uğramadıklarına bağlı olarak kıymetli ölçüde değiştiğini ortaya koyuyor. Tertibi fidye yazılımlarının saldırısına uğrayan BT yöneticileri, öteki küme yöneticilere kıyasla siber tehditleri manaya konusunda kendilerini kıymetli ölçüde geride hissediyor (%17’ye karşılık %6). Ayrıyeten fidye yazılımı kurbanlarının %35’i, yani üçte birinden fazlası siber güvenlik konusunda karşılaştıkları en büyük zorluğun nitelikli BT güvenlik uzmanlarını işe almak ve elde tutmak olduğunu söylerken, akına uğramayanların sırf %19’u bu görüşü paylaşıyor.
Güvenlik odağı kelam konusu olduğunda fidye yazılımı kurbanları vaktinin %42,6’sını tehdit önlemeye ve %27’sini taarruzlarla gayrete ayırırken, akına uğramayanlarda bu oran sırasıyla %49 ve %22 olarak gözlemleniyor. Bu durum daha evvel hücuma uğramış bölümün tehdit önlemeye daha az, cevap vermeye daha fazla kaynak ayırma eğiliminde olduğunu ortaya koyuyor.
Sophos Kıdemli Güvenlik Araştırmacısı Chester Wisniewski, kaynakların önceliklendirilmesindeki bu farklılığın fidye yazılımı kurbanlarının genel olarak ilgilenmesi gereken daha fazla hadise olmasıyla ilgili olabileceğini söylüyor. “Bununla birlikte bu sonuç daha evvel atağa uğramış kesitin gelişmiş hücumların karmaşık, çok basamaklı tabiatına karşı daha şuurlu olduğunu, atağın yakında olduğuna dair işaretleri tespit etmek ve bunlara cevap vermek için daha fazla kaynak ayırdığını da gösteriyor olabilir” diyor Wisniewski.
Felaketin Başlaması İçin 24 Saat Yetiyor
Fidye yazılımlarının tekniklerini, tekniklerini ve süreçlerini daima geliştirmesi, SophosLabs Uncut’ta yayınlanan “Inside a New Ryuk Ransomware Attack” makalesinde de etraflıca ele alındığı üzere BT güvenlik takımları üzerindeki baskının artmasına neden oluyor. Makalede Ryuk fidye yazılımının yakın vakit evvel sebep olduğu bir akının ayrıntılı tahlili yer alıyor. Sophos güvenlik takımları, tahlillerinde Ryuk saldırganlarının hedefledikleri ağın güvenliğini tehlikeye atmak ve fidye yazılımı dağıtmak için yaygın olarak bulunan yasal araçların güncellenmiş sürümlerini kullandığını tespit etti. Atak öylesine büyük bir süratle ilerledi ki, şirket çalışanlarından birinin oltalama iletisiyle gelen e-posta ekini açmasının akabinde üç buçuk saat içinde saldırganlar faal olarak ağ keşfi yapmaya başladı ve 24 saat içinde hedefledikleri tesir alanı denetleyicisini ele geçirerek Ryuk’u başlatmaya hazır hale geldi.
Wisniewski, Ryuk fidye yazılımı hücumuyla ilgili yapılan bu son araştırmanın kurumların ne kadar büyük tehditlerle karşı karşıya olduğunu gözler önüne serdiğini söylüyor. “Böyle bir ortamda BT güvenlik gruplarının 7/24 tetikte olması, saldırganların kullandıkları araçlar ve davranışları hakkında en son tehdit istihbaratını tam olarak kavraması gerekir” diyor Wisniewski. “Anketimizdeki bulgular, daha evvel fidye yazılımından etkilenen yöneticilerin siber tehdit farkındalıklarına dair duydukları inancın önemli yara aldığını gösteriyor. Bununla birlikte fidye yazılımına dair edindikleri tecrübeler onları yetenekli siber güvenlik uzmanlarının değerini daha fazla takdir etmenin yanı sıra, saldırganların davranışlarını daha iyi anlamaya ve tanımaya yönlendiriyor. Sebep ne olursa olsun, güvenlik kelam konusu olduğunda bir kurum fidye yazılımı tarafından vurulduktan sonra bir daha asla eskisi üzere olamıyor.”
Hürriyet