Fidye yazılımları devletlerin kasasını mı dolduruyor?
Dijital güvenlik sistemleri ve programları geliştiren Eset'in araştırmasına göre bazı devletlere bağlı gelişmiş kalıcı tehdit (APT) grupları giderek daha fazla fidye yazılımı kullanıyor
Siber suçlar ve devlet destekli saldırılar arasındaki çizgilerin bulanıklaşması, günümüz siber tehditlerinin akışkan ve çok yönlü hale geldiğini gösteriyor. Geçen yıl veri ihlallerinin yüzde 60'ını organize suçlar, yüzde 5'ini ulus devletlere atfedilen suçlar oluşturuyor. Siber güvenlik şirketi ESET devlet destekli siber saldırıların payının giderek arttığının altını çizerek sürekli farkındalık ve proaktif risk yönetiminin esas olduğu vurguladı. ESET, fidye yazılımı saldırılarının etkisini azaltmanın 10 yolu hakkında bilgi verdi.
Bir zamanlar siber suçlar ile devlete bağlı tehditleriarasındaki sınırı ayırt etmek kolaydı. Siber suçlular kr güdüsüyle hareket ediyordu. Devletteki muadilleri ise işverenlerinin jeopolitik hedeflerini ilerletmek için çoğunlukla siber casusluk kampanyaları ve ara sıra da yıkıcı saldırılar gerçekleştiriyordu. ESET'in son Tehdit Raporu'nda da belirtildiği gibi fidye yazılımları da dahil olmak üzere bu çizgi kaybolmaya başladı.
2017'de Kuzey Kore'ye bağlı ajanların ilk küresel fidye solucanı WannaCry'ı başlattığı düşünülüyor. Bu saldırı ancak güvenlik araştırmacısının kötü niyetli kodun içine gizlenmiş 'öldürme anahtarını' bulup aktif hale getirmesiyle durdurulabildi. Aynı yıl, devlet destekli bilgisayar korsanları Ukraynalı hedeflere karşı NotPetya kampanyasını başlattı. Bu durum da araştırmacıların izini sürmek için fidye yazılımı olarak gizlenmiş yıkıcı kötü amaçlı yazılımdı. ESET, 2022'de Rus Sandworm grubunun fidye yazılımını benzer bir şekilde, yani veri silici olarak kullandığını gözlemledi. Devlet destekli operasyonlar ile mali amaçlı suçlar arasındaki çizgi o zamandan beri bulanıklaşıyor. Birçok dark web satıcısı devlet aktörlerine istismarlar ve kötü amaçlı yazılımlar satarken bazı hükümetler belirli operasyonlara yardımcı olmaları için serbest çalışan hackerlar kiralıyor. Bu eğilimler hızlanıyor görünüyor. Yakın geçmişte, ESET ve diğer siber güvenlik şirketleri birkaç belirgin neden gözlemledi. Devlet bilgisayar korsanları, fidye yazılımlarını devlet için bir para kazanma aracı olarak kasıtlı olarak kullanıyor. Bu durum en bariz şekilde tehdit gruplarının sofistike mega soygunlarla kripto para şirketlerini ve bankaları da hedef aldığı Kuzey Kore'de görülüyor. Aslında 2017 ile 2023 yılları arasında bu faaliyetten yaklaşık 3 milyar dolar yasa dışı kr elde ettiklerine inanılıyor.
Mayıs 2024'te Microsoft, Pyongyang'a bağlı Moonstone Sleet'in hassas bilgileri çaldıktan sonra birkaç havacılık ve savunma kuruluşunun sonraki çalışmalarına 'FakePenny' adlı özel fidye yazılımı dağıttığını gözlemledi. Bu, aktörün hem istihbarat toplama hem de erişiminden para kazanma hedefleri olduğunu gösteriyor denildi. Kuzey Koreli grup Andariel'in, Play diye bilinen fidye yazılımı grubuna erişim ve/veya ortaklık hizmetleri sağladığından şüpheleniliyor. Bunun nedeni Play fidye yazılımının daha önce Andariel tarafından ele geçirilmiş bağda tespit edilmesi. Devletlerin fidye yazılım saldırılarına müdahil olmasının bir nedeni de hükümet hackerlarının ek iş yaparak para kazanmalarını sağlamak. Bir örneği FBI'ın tespit ettiği, 'fidye ödemelerinin yüzdesi karşılığında şifreleme işlemlerini etkinleştirmek için doğrudan fidye yazılımı iştirakleriyle iş birliği yaptığı' İranlı grup Pioneer Kitten'dır. NoEscape, Ransomhouse ve ALPHV ile yakın bir şekilde çalıştı. Yalnızca ilk erişimi sağlamakla kalmadı aynı zamanda kurban ağlarını kilitlemeye ve kurbanları gasp etme yolları üzerinde iş birliği yapmaya yardımcı oldu.
Devlet bağlantılı APT grupları saldırıların amacını gizlemek için fidye yazılımı kullanıyor. Çin bağlantılı Chamel Gang'in Doğu Asya ve Hindistan'ın yanı sıra ABD, Rusya, Tayvan ve Japonya'daki kritik altyapı kuruluşlarını hedef alan kampanyalarda bunu yaptığına inanılıyor. CatB fidye yazılımını böyle kullanmak siber casusluk operasyonlarına kılıf sağlamakla kalmıyor operatörlerin veri hırsızlık kanıtlarını yok ediyor.
Bununla birlikte, düşmanınızın kimliğini bilmiyorsanız fidye yazılımı saldırılarının etkisini azaltmanın hl yolları var. İşte en iyi 10 uygulama adımı:
• Güncellenmiş güvenlik eğitimi ve farkındalık programları ile sosyal mühendislikle mücadele edin,
• Hesapları güçlü, benzersiz parola ve çok faktörlü kimlik doğrulamayla koruduğundan emin olun,
• Saldırıların 'patlama alanını' azaltmak ve yanal hareketi sınırlamak için ağları bölümlere ayırın,
• Şüpheli davranışları erkenden belirlemek için sürekli izleme (uç nokta algılama ve yanıtlama veya yönetilen algılama ve yanıtlama) uygulayın,
• Sürekli iyileştirme için güvenlik kontrolleri, politika ve süreçlerin etkinliğini düzenli test edin,
• Gelişmiş güvenlik açığı ve yama yönetimi araçlarını uygulayın,
• Hassas varlıkların masaüstü bilgisayar, sunucu ve dizüstü bilgisayarlar/mobil cihazlar dahil saygın bir tedarikçiden alınan çok katmanlı güvenlik yazılımı ile korunduğundan emin olun,
• Güvenilir bir ortaktan tehdit istihbaratına yatırım yapın,
• En iyi uygulamalar doğrultusunda düzenli yedeklemeler gerçekleştirin,
• Etkili bir olay müdahale stratejisi geliştirin ve uygulayın.