Rapid7’ye göre fidye yazılımı saldırıları 2025’te Asya Pasifik şirketlerini rahatsız etmeye devam edecek. Siber güvenlik teknolojisi sağlayıcısı, daha fazla sıfır gün istismarının ve fidye yazılımı endüstrisi dinamiklerindeki değişikliklerin, bölge genelinde güvenlik ve BT uzmanları için “inişli çıkışlı bir yolculuk” ile sonuçlanacağını bekliyor.
Fidye yazılımı vakaları son birkaç yılda istikrarlı bir şekilde arttı. Rapid7’nin Fidye Yazılımı Radar Raporu, 2024’ün ilk yarısında dünya çapında 21 yeni fidye yazılımı grubunun ortaya çıktığını ortaya çıkardı. Ayrı bir analiz, bu suçluların 2023’te fidye ödemelerinden elde ettikleri geliri ikiye katlayarak 1,1 milyar dolara çıkardığını ortaya çıkardı.
Rapid7 raporu, APAC’ın sıfır gün saldırılarıyla ilgili sorunlarını özel olarak detaylandırmasa da, PwC’nin yıllık Digital Trust Insights (DTI) araştırması, bölgenin %14’ünün sıfır gün güvenlik açıklarını, üçüncü taraflarla ilişkili en önemli siber tehditlerden biri olarak tanımladığını ortaya çıkardı. 2024 — 2025’e kadar uzayabilecek bir sorun.
LockBit’in kaldırılması gibi uluslararası çabalara rağmen fidye yazılımı operatörleri gelişmeye devam etti. Rapid7, bu grupların saldırı vektörlerini genişletmesi ve geleneksel güvenlik önlemlerini aşması beklendiğinden, 2025 yılında sıfır gün güvenlik açıklarından daha fazla yararlanılacağını öngörüyor.
Fidye yazılımı sektörünün dinamikleri 2025’teki saldırıları şekillendirecek
Rapid7’nin baş bilim adamı Raj Samani, firmanın geçen yıl fidye yazılımı gruplarının “yeni, yeni başlangıç giriş vektörlerine” veya sıfır gün güvenlik açıklarına erişim kazandığını gördüğünü söyledi. Sıfır gün olaylarının geçmişte olduğu gibi çeyrekte bir yerine neredeyse haftada bir gerçekleştiğini açıkladı.
Firma, fidye yazılımı operatörlerinin sıfır günleri 10 yıl önce mümkün olmayan şekillerde istismar ettiğini gözlemledi. Bunun nedeni, fidye yazılımı kampanyalarının mali başarısı, hızla büyüyen kripto para birimiyle ödeme yapılması ve bu da onların daha fazla sıfır günden yararlanmaya “yatırım yapmalarına” olanak tanıyan beklenmedik bir kazanç yaratmasından kaynaklanıyor.
APAC’ta bu koşullar, küresel fidye yazılımı tehdit gruplarının bölgesel hedefli fidye yazılımı kampanyalarına girişmesine neden oluyor. Ancak Rapid7 daha önce en yaygın grupların, farklı fidye yazılımı gruplarını cezbeden hedef ülke veya sektöre göre değiştiğini belirtmişti.
BAKINIZ: ABD, 2020 Fidye Yazılımı Saldırısı İçin Çin Siber Güvenlik Firmasına Yaptırım Yaptı
Samani, fidye yazılımı ekosistemindeki dinamikler nedeniyle sıfır gün olaylarının oluşturduğu tehdidin 2025’te daha da kötüleşebileceğini söyledi. Pazarda, küresel şirketlere saldıranların saflarına teknik açıdan daha az beceriye sahip bağlı kuruluşların katılmasında bir artışa tanık olabileceğine dikkat çekti.
“Fidye yazılımında bu kadar büyüme ve ödemelerdeki talep ve katlanarak artan artışı görmemizin nedeni, kodu geliştiren bireylerin ve dışarı çıkıp şirketlere girip bu kodu dağıtan bireylerin bulunmasıdır; yani iki ayrı grup.” açıkladı.
Samani, fidye yazılımının şeffaf olmayan doğası durumu belirsiz hale getirirken, ilk giriş için sıfır gün güvenlik açıklarına erişimi olan bir fidye yazılımı grubunun bunları daha fazla bağlı kuruluş çekmek için kullanabileceğini tahmin etti.
“En büyük endişe şu ki bu, bağlı kuruluşun operasyonel ve teknik yeterliliğinin daha düşük olabileceği anlamına mı geliyor? Bu özel pazar alanına girmenin önündeki teknik engelleri azaltıyorlar mı? Tüm bu tür açıklamalar 2025’in çok inişli çıkışlı olabileceğini gösteriyor” dedi.
Fidye yazılımı ödeme yasakları olay müdahale planlarını sarsabilir
Rapid7’nin küresel hükümet işleri ve kamu politikası başkanı Sabeen Malik, dünya çapındaki hükümetlerin fidye yazılımını giderek daha fazla “kritik bir sorun” olarak gördüğünü ve bu girişimle mücadele eden en büyük küresel kolektif olan Uluslararası Fidye Yazılımıyla Mücadele Girişimi’nin şu anda şimdiye kadarki en fazla üyeye sahip olduğunu söyledi. vardı.
Bu, bazı Asyalı şirketlerin işlerini sürdürmek için fidye ödemeye hazır olduğu bir dönemde geldi. Cohesity’nin Temmuz ayında yayınlanan araştırması, Singapur ve Malezya’daki BT ve güvenlik karar vericilerinin %82’sinin verileri kurtarmak ve iş süreçlerini geri yüklemek için fidye ödeyeceğini ortaya çıkardı.
Aynı durum, aynı ankete katılan Avustralyalı ve Yeni Zelandalı katılımcılar için de geçerliydi: %56’sı şirketlerinin önceki altı ayda bir fidye yazılımı saldırısının kurbanı olduğunu doğruladı ve %78’i, verileri ve iş süreçlerini kurtarmak için fidye ödeyeceklerini söyledi. gelecek.
APAC’taki ülkeler düzenlemeyle nasıl yanıt vereceklerini düşünüyor. Avustralya, 3 milyon doları aşan cirosu olan kuruluşlar için fidye yazılımı ödeme raporlamasını zorunlu hale getirdi ve bu kuruluşların artık ödemeyi 72 saat içinde bildirmesi gerekiyor.
BAKINIZ: Avustralya’nın Siber Güvenlik Yasası Fidye Yazılımı Ödeme Raporlarını da İçeriyor
Ancak Rapid7’ye göre fidye yazılımı ödemelerinin doğrudan yasaklanması güvenlik sektörü üzerinde çok büyük bir etkiye sahip olabilir. Ödemelerin yasaklanması halinde, hedeflenen şirketler bir saldırının ardından toparlanma yollarını kaybedebilir.
“Hepimizin üzerine çöken gölge, düzenlemeler değil, daha çok hükümetlerin fidye yazılımlarının kullanımını veya bunlarla ilgili ödemeleri yasaklayan talimatlarıdır; Bu tür muazzam, devasa türden kararların sektörü çarpıcı biçimde etkileyebileceğini düşünüyorum” dedi Samani.
“BCP’nizle ilgili olarak dikkate almanız gerekenler [business continuity] planlama ve DR’niz [disaster recovery] Planlamam şu: Eğer fidye yazılımı ödemeleri benim bölgemde yasaklanırsa bu benim işleri yapma şeklimi nasıl etkileyecek?” dedi.
Fidye yazılımı tehditlerini önlemeye yönelik ipuçları
Rapid7, güvenlik ekiplerinin tehditlerle mücadele etmek için çeşitli önlemler düşünmesini önerdi:
Temel siber güvenlik hijyenini uygulayın
Malik, şirketlerin AI katmanları gibi yeni teknolojilerin sorunla mücadelede nasıl yardımcı olabileceğini düşündüklerini ancak güvenli temellerin mevcut olmasını sağlayabilecek şifre yönetimi gibi temel hijyen uygulamalarını da unutmamaları gerektiğini söyledi.
“Çok basit gibi görünüyor, ancak kimlik yönetimi ve yanlış şifre yönetimiyle ilgili gördüğümüz birçok sorunun şu anda bulunduğumuz noktaya geldiğini görmeye devam ediyoruz. Bunları yapmak için ihtiyacımız olan bazı temel şeyler nelerdir? [hygiene] temel uygulamaları yapıyor mu?” diye sordu.
Yapay zeka güvenlik tedarikçilerine zorlu sorular sorun
Samani, tehdit aktörlerinin savunmayı ihlal etmesi durumunda daha yeni yapay zeka araçlarının “öldürme zincirini daha hızlı ve daha hızlı bir şekilde bozmaya” yardımcı olabileceğini söyledi. Ancak “güvenliğin bir meta olmadığını” ve tüm yapay zeka modellerinin eşit kalitede olmadığını söyledi. Ekiplerin tedarikçilere ve satıcılara sorular sormasını önerdi.
BAKINIZ: İşletmeler Yaygın Siber Tehditlere Karşı Kendilerini Nasıl Savunabilir?
Açıkladığı gibi bu sorular şunları içerebilir:
- “Tespit stratejileri nedir ve yanıt stratejileri nedir?”
- “Olaya müdahale hizmet sağlayıcınız var mı?”
- “Düzenli olarak test yapıyor musunuz? Sızma testi ne olacak?”
Veri hattınızı haritalandırın, önceliklendirin ve genişletin
Rapid7, kuruluşların bulut, şirket içi, kimlikler, üçüncü taraflar ve dış varlıklar da dahil olmak üzere tüm saldırı yüzeylerini anlamaya ve haritalandırmaya çalışmasını önerdi. Ayrıca şirketleri, açıkta kalan varlıkları iş açısından kritik uygulamalarla ve hassas verilerle eşleştirerek riskleri önceliklendirmeye çağırdılar.
Bunun ötesinde Samani, en önemli yaklaşımın alım boru hatlarını genişletmek olduğunu söyledi. Kuruluşların birçok kaynaktan veri toplaması, verileri kaynaklar arasında normalleştirmesi ve bir varlığı belirlemek için bir metodolojiye sahip olması gerektiğini söyledi.
“Muhtemelen sizin için akılların en başında yer alan [company] Board’lar fidye yazılımıdır” dedi Samani. “Bunu onlarla anlamlı bir tartışma yapma fırsatı olarak kullanın. Hiçbir yanılsamaya kapılmayın: yönetim kurulu toplantılarına davet edileceksiniz. Buna hazırlıklı olun ve üst düzey liderlerinize riski açıkça ifade ettiğinizden emin olun.”
Kaynak: https://www.techrepublic.com/article/apac-cybersecurity-vulnerabilities-2025-rapid7-insights/