Techinside Google News
Techinside Google News

Fidye yazılımı saldırıları nasıl durdurulabilir?

Siber güvenlik araştırmacıları, saldırganların sistemlere girmek için çoğunlukla iki farklı teknik kullandıkları konusunda uyarıyor.

Siber güvenlik araştırmacıları, saldırganların sistemlere girmek için çoğunlukla iki farklı teknik kullandıkları konusunda uyarıyor.

Fidye yazılımı saldırılarının yarısından fazlası, bilgisayar korsanları yama uygulanmamış siber güvenlik sorunlarından yararlanmaya çalışırken, suçluların uzak ve internete yönelik sistemlerdeki güvenlik açıklarından yararlanmasıyla başlıyor.

Güvenlik şirketi Secureworks’teki araştırmacılar tarafından  geçen yıl içinde fidye yazılımı olaylarının analizine göre, saldırıların yüzde 52’si uzak hizmetleri kullanan kötü niyetli bilgisayar korsanları ile başladı.  İnternete yönelik uygulamalardaki güvenlik açıkları, fidye yazılımı operasyonları için en yaygın saldırı vektörü haline geldi. İnternete yönelik bu uygulamalar genellikle dünya çapındaki kurumsal ortamlarda standarttır ve bu da onları kötü niyetli bilgisayar korsanları için çok cazip bir hedef haline getirir.

Bu uygulamalar ve hizmetler internete yönelik olabilir, çünkü kuruluşların çalışanların uzaktan çalışmasını sağlamak için bunlara ihtiyacı vardır veya kuruluşlar bu uygulamaların internete maruz kaldıklarının farkında bile olmayabilirler. Secureworks’e göre, fidye yazılımı saldırılarını başlatmak için kullanılan bazı güvenlik açıkları arasında Microsoft Exchange Server’daki güvenlik açıkları , Fortinet VPN’lerdeki güvenlik açıkları , Zoho ManageEngine ADSelfService Plus’taki bir güvenlik açığı ve daha fazlası yer alıyor.

Raporda, “Bir yamanın mevcut olduğu yerlerde bile, bir kurumsal ortamda bir güvenlik açığını yamalama süreci, tehdit aktörleri veya OST (saldırgan güvenlik aracı) geliştiricileri için halka açık açıklardan yararlanma kodunu silahlandırma sürecinden çok daha karmaşık ve daha yavaştır” diye uyarıda bulunuluyor. İncelenen fidye yazılımı olaylarının yarısından fazlası, saldırganların internete açık güvenlik açıklarından yararlanmasıyla başlarken, güvenliği ihlal edilmiş kimlik bilgileri (kullanıcı adları ve parolalar) olayların yüzde 39’unun giriş noktasıydı.

Siz bu konu hakkında ne düşünüyorsunuz? Görüşlerinizi yorumlarda paylaşın!

SON VİDEO

TÜMÜ
00:12:09

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

İlginizi çekebilir