alankodu

Fidye yazılımları devletlerin kasasını mı dolduruyor?

Siber kabahatler ve devlet dayanaklı akınlar ortasındaki çizgilerin bulanıklaşması, günümüz siber tehditlerinin giderek daha akışkan ve çok taraflı hale geldiğini gösteriyor.  Organize kabahatler geçen yıl data ihlallerinin yüzde 60’ını oluştururken ulus devletlere atfedilen oranın ise yüzde 5 olduğu düşünülüyor. Siber güvenlik şirketi ESET devlet takviyeli siber akınların hissesinin giderek arttığının altını çizerek daima farkındalık ve proaktif risk idaresinin temel olduğu vurguladı. ESET, fidye yazılımı hücumlarının tesirini azaltmanın 10 yolu hakkında bilgi paylaşımında bulundu.

 

Bir vakitler siber hatalar ile devlete bağlı tehdit faaliyetleri ortasındaki sonu ayırt etmek epey kolaydı. Siber hatalılar sadece kâr güdüsüyle hareket ediyordu. Devletteki muadilleri ise patronlarının jeopolitik maksatlarını ilerletmek için çoğunlukla siber casusluk kampanyaları ve orta sıra da yıkıcı taarruzlar gerçekleştiriyordu. ESET’in son Tehdit Raporu’nda da belirtildiği üzere fidye yazılımları da dahil olmak üzere bu çizgi kaybolmaya başladı.

 

Siber uzayda bulanık çizgiler

2017 yılında, Kuzey Kore’ye bağlı casusların birinci global fidye solucanı olan WannaCry’ı başlattığı düşünülüyor. Bu akın fakat bir güvenlik araştırmacısının berbat niyetli kodun içine gizlenmiş bir “öldürme anahtarını” bulup etkin hale getirmesiyle durdurulabildi. Birebir yıl, devlet dayanaklı bilgisayar korsanları Ukraynalı maksatlara karşı NotPetya kampanyasını başlattı lakin bu durum da aslında araştırmacıların izini sürmek için fidye yazılımı olarak gizlenmiş yıkıcı bir makus gayeli yazılımdı. ESET, 2022 yılında Rus Sandworm kümesinin  fidye yazılımını misal bir formda, yani bilgi silici olarak kullandığını gözlemledi. Devlet takviyeli operasyonlar ile mali gayeli kabahatler ortasındaki çizgi o vakitten beri bulanıklaşıyor. Birçok dark web satıcısı devlet aktörlerine istismarlar ve makûs maksatlı yazılımlar satarken kimi hükümetler belli operasyonlara yardımcı olmaları için hür çalışan hackerlar kiralıyor. Lakin bu eğilimler hızlanıyor üzere görünüyor. Bilhassa yakın geçmişte, ESET ve öteki siber güvenlik şirketleri birkaç bariz neden gözlemledi.

 

Fidye yazılımları devlet kasasına mı  gidiyor?

Devlet bilgisayar korsanları, fidye yazılımlarını devlet için bir para kazanma aracı olarak kasıtlı olarak kullanıyor. Bu durum en bariz formda tehdit kümelerinin sofistike mega soygunlarla kripto para şirketlerini ve bankaları da maksat aldığı Kuzey Kore’de görülüyor. Aslında 2017 ile 2023 yılları ortasında bu faaliyetten yaklaşık 3 milyar dolar yasa dışı kâr elde ettiklerine inanılıyor. 

 

Mayıs 2024’te Microsoft, Pyongyang’a bağlı Moonstone Sleet’in evvel hassas bilgileri çaldıktan sonra birkaç havacılık ve savunma kuruluşunun sonraki çalışmalarına “FakePenny” isimli özel fidye yazılımı dağıttığını gözlemledi. Bu davranış, “aktörün hem istihbarat toplama hem de erişiminden para kazanma amaçları olduğunu gösteriyor” dendi. Kuzey Koreli küme Andariel’in, Play olarak bilinen fidye yazılımı kümesine birinci erişim ve/veya paydaşlık hizmetleri sağladığından şüpheleniliyor. Bunun nedeni Play fidye yazılımının daha evvel Andariel tarafından ele geçirilmiş bir ağda tespit edilmiş olmasıdır.

Ek iş olarak para kazanmak

Devletlerin fidye yazılım hücumlarına müdahil olmasının bir öteki nedeni de hükümet hackerlarının ek iş yaparak para kazanmalarını sağlamak. Bunun bir örneği FBI tarafından tespit edilen “fidye ödemelerinin bir yüzdesi karşılığında şifreleme süreçlerini aktifleştirmek için direkt fidye yazılımı iştirakleriyle iş birliği yaptığı” İranlı küme Pioneer Kitten’dır.  NoEscape, Ransomhouse ve ALPHV ile yakın bir biçimde çalıştı. Sadece birinci erişimi sağlamakla kalmadı birebir vakitte kurban ağlarını kilitlemeye ve kurbanları gasp etme yolları üzerinde iş birliği yapmaya yardımcı oldu.

Müfettişlerin izini kaybettirmek

Devlet kontaklı APT kümeleri da atakların gerçek hedefini gizlemek için fidye yazılımı kullanıyor. Çin ilişkili ChamelGang’in  Doğu Asya ve Hindistan’ın yanı sıra ABD, Rusya, Tayvan ve Japonya’daki kritik altyapı kuruluşlarını maksat alan çok sayıda kampanyada bunu yaptığına inanılıyor. CatB fidye yazılımını bu biçimde kullanmak yalnızca bu siber casusluk operasyonlarına kılıf sağlamakla kalmıyor tıpkı vakitte operatörlerin bilgi hırsızlığına ispatları yok etmelerini de sağlıyor.

 

Bununla birlikte, düşmanınızın kimliğini bilmiyorsanız fidye yazılımı taarruzlarının tesirini azaltmanın hâlâ yolları var. İşte en güzel 10 uygulama adımı:

  • Güncellenmiş güvenlik eğitimi ve farkındalık programları ile toplumsal mühendislikle gayret edin,
  • Hesapların uzun, güçlü ve eşsiz parolalar ve çok faktörlü kimlik doğrulama (MFA) ile korunduğundan emin olun,
  • Saldırıların “patlama alanını” azaltmak ve yanal hareketi sınırlamak için ağları kısımlara ayırın,
  • Şüpheli davranışları erkenden belirlemek için daima izleme (uç nokta algılama ve yanıtlama yahut yönetilen algılama ve yanıtlama) uygulayın,
  • Sürekli güzelleştirme sağlamak için güvenlik denetimlerinin, siyasetlerinin ve süreçlerinin aktifliğini sistemli olarak test edin,
  • Gelişmiş güvenlik açığı ve yama idaresi araçlarını uygulayın,
  • Tüm hassas varlıkların masaüstü bilgisayarlar, sunucular ve dizüstü bilgisayarlar/mobil aygıtlar da dahil olmak üzere saygın bir tedarikçiden alınan çok katmanlı güvenlik yazılımı ile korunduğundan emin olun,
  • Güvenilir bir ortaktan tehdit istihbaratına yatırım yapın,
  • En güzel uygulamalar doğrultusunda tertipli yedeklemeler gerçekleştirin,
  • Etkili bir olay müdahale stratejisi geliştirin ve uygulayın.

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlgili Makaleler

Başa dön tuşu

WhatsApp Toplu Mesaj Gönderme Botu + Google Maps Botu + WhatsApp Otomatik Cevap Botu grandpashabet betturkey betturkey matadorbet onwin norabahis ligobet hostes