Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
2022'de Kaspersky çözümleri, 2021'e (61,7 milyon) göre %20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti. Aynı zamanda 2023'ün başında fidye yazılımı saldırılarının sayısında hafif bir düşüş görüldü, ancak bunlar daha sofistike ve hedefli hale geldiler. Dahası, en etkili ve üretken ilk beş fidye yazılımı grubu geçen yıl büyük ölçüde değişti. Saldırılar açısından 2022'nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023'ün ilk çeyreğinde yerini Vice Society ve BlackCat'e bıraktı. 2023'ün 1. çeyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları Clop ve Royal oldu.
Geçen yılın fidye yazılımı trendlerinin gözden geçirilmesi, tüm eğilimlerin aynen devam ettiğini gösteriyor. 2022 boyunca ve 2023'ün başında, Luna ve Black Basta gibi araştırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini değiştirdi. Şimdilik bunları kurbanı olan kuruluşların çalışanları çalınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluşun fidye ödemesi için üzerindeki baskıyı artırıyor. Ayrıca jeopolitik koşullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.
Fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim:
Kaspersky uzmanları, 2023 yılı için fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim gözlemledi. Bunlardan ilki, çeşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla gömülü işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.
Son zamanlarda ortaya çıkan bir diğer trend, eski bir numara olan kötü amaçlı sürücülerin istismarı. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceğini gösteriyor. Örneğin Genshin Impact anti-hile sürücüsü hedef makinedeki uç nokta korumasını devre dışı bırakmak için kullanıldı. Bu trend, Avrupa ülkelerindeki kamu kurumları gibi yüksek profilli kurbanlarda görülmeye devam ediyor.
Son olarak Kaspersky uzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diğer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının işlevlerini geliştirebilecek yeni özellikler benimsediğine dikkat çekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25'ini içselleştirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür girişimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaştıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.
Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Dmitry Galov, şunları söylüyor: "Fidye yazılımı çeteleri bizi sürekli şaşırtıyor. Tekniklerini ve prosedürlerini geliştirmekten asla vazgeçmiyorlar. Ayrıca son bir buçuk yıldır hizmetlerini yavaş yavaş tam teşekküllü işletmelere dönüştürdüklerini gözlemliyoruz. Bu durum amatör saldırganları bile oldukça tehlikeli hale getiriyor. Dolayısıyla işinizi ve kişisel verilerinizi güvende tutmak için siber güvenlik hizmetlerinizi güncel tutmanız büyük önem taşıyor."
Söz konusu raporun tamamını Securelist'te bulabilirsiniz.
Kaspersky, kuruluşları fidye yazılımlarına karşı korunmaya yardımcı olacak ideal uygulamaları şöyle sıralıyor:
" Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.
" Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza olan bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebildiğinizden emin olun.
" Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, istismarları önleyen ve önceden kurulmuş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz.
" Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümlerini yükleyin. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.
" SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky'nin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için ortak erişim noktasıdır. Kaspersky, işletmelerin bu zor zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Teklife buradan erişim talep edebilirsiniz.