Loading...
2024-22
13:30
logoGaziantep FK
-
logoAntalyaspor
-
2024-22
16:00
logoGöztepe
-
logoÇ. Rizespor
-
2024-22
16:00
logoKayserispor
-
logoGalatasaray
-
2024-22
19:00
logoTrabzonspor
-
logoBodrum FK
-
2024-22
13:30
logoKeçiörengücü
-
logoF. Karagümrük
-
2024-22
16:00
logoBoluspor
-
logoKocaelispor
-
2024-22
16:00
logoEsenler Erokspor
-
logoBandırmaspor
-
2024-22
19:00
logoÇorum FK
-
logoAnkaragücü
-
2024-22
14:00
logoBeyoğlu Y.Çarşı
-
logoMenemen FK
-
2024-22
14:00
logoBld. Derincespor
-
logoNazilli Spor
-
2024-22
14:00
logoBucaspor 1928
-
logoArnavutköy Bld.
-
2024-22
14:00
logoDiyarbekirspor
-
logoAnkara Demir
-
2024-22
14:00
logoKaracabey Bld
-
logo68 Aksaray
-
2024-22
14:00
logoKaraman FK
-
logoVanspor FK
-
2024-22
14:00
logoSerik Bld
-
logoErbaaspor
-
2024-22
14:00
logoSomaspor
-
logoGiresunspor
-
2024-22
14:00
logoYeni Mersin İY
-
logoElazığspor
-
2024-22
14:00
logo24 Erzincanspor
-
logoBatman Petrolspor
-
2024-22
14:00
logoAfyonspor Kulübü
-
logoAltınordu
-
2024-22
14:00
logoİnegölspor
-
logoAdana 01 FK
-
2024-22
14:00
logoIsparta 32
-
logoKaraköprü Bld.
-
2024-22
14:00
logoKastamonuspor
-
logoBeykoz A.Ş.
-
2024-22
14:00
logoKepezspor A.Ş
-
logo1461 Trabzon FK
-
2024-22
14:00
logoKırklarelispor
-
logoAltay
-
2024-22
14:00
logoSarıyer
-
logoİskenderunspor
-
2024-22
14:00
logoSincan Bld Ankaraspor
-
logoFethiyespor
-
2024-22
17:00
logoEverton
-
logoChelsea
-
2024-22
17:00
logoFulham
-
logoSouthampton
-
2024-22
17:00
logoLeicester City
-
logoWolverhampton
-
2024-22
17:00
logoMan. United
-
logoBournemouth
-
2024-22
19:30
logoTottenham
-
logoLiverpool
-
2024-22
18:00
logoWest Bromwich
-
logoBristol City
-
2024-22
17:30
logoBochum
-
logoHeidenheim
-
2024-22
19:30
logoWolfsburg
-
logoB. Dortmund
-
2024-22
16:00
logoValencia
-
logoAlaves
-
2024-22
18:15
logoReal Madrid
-
logoSevilla
-
2024-22
20:30
logoLas Palmas
-
logoEspanyol
-
2024-22
20:30
logoLeganes
-
logoVillarreal
-
2024-22
23:00
logoReal Betis
-
logoRayo Vallecano
-
2024-22
14:30
logoRoma
-
logoParma
-
2024-22
17:00
logoVenezia
-
logoCagliari
-
2024-22
20:00
logoAtalanta
-
logoEmpoli
-
2024-22
22:45
logoMonza
-
logoJuventus
-
2024-22
14:15
logoS. Rotterdam
-
logoAjax
-
2024-22
16:30
logoPSV
-
logoFeyenoord
-
2024-22
16:30
logoUtrecht
-
logoF. Sittard
-
2024-22
18:45
logoWillem II
-
logoNEC Nijmegen
-

Bilgisayar ve telefonlara dikkat… Türkiye’ye ‘virüs’ uyarısı

featured
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala
Dinlemek için tıklayınız

Şirketten yapılan açıklamaya göre, Orta Doğu, Türkiye ve Afrika (META) bölgesi de bundan payını alıyor.

Bunun en dikkate değer örneklerinden birini Afrika’nın büyük perakende zinciri olan Shoprite’a yapılan saldırılar oluşturuyordu.

Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafından Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ve BAE’deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

Kaspersky uzmanları iç yapıları, reklamları ve saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, bu yılın başlarında Kaspersky tarafından yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ve prosedürleri (TTP’ler) daha iyi anlamak ve analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı.

Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ve BlackCat’in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ve diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ve küçük işletme gibi sektörlerdeki 500’den fazla kuruluşu hedef aldı.

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgi tabanında açıklanan teknikleri ve taktikleri nasıl kullandığını analiz etti ve siber saldırı zinciri boyunca TTP’ler arasında birçok benzerlik buldu.

Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ve son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ve kolayca tahmin edilebilen bir yöntem izliyor.

Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı “Hizmet Olarak Fidye Yazılımı” (RaaS) adlı bir olgu giderek yayılıyor.

Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.

Bilinen ve benzer araçları yeniden kullanmak saldırganların hayatını kolaylaştırıyor ve saldırı hazırlama süresini azaltıyor.

Ortak TTP’lerin yeniden kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak zor.

Kurbanlar güncellemeleri ve yamaları yüklemekte geç kalıyor. Çoğu zaman saldırıya uğrayanları savunmasız kalanlar oluşturuyor. Fidye yazılımı TTP’lerinin raporunu Securelist.com adresinden indirilebiliyor.

“UZAK MASAÜSTÜ/YÖNETİM HİZMETLERİNİ GEREKLİ OLMADIKÇA GENEL AĞLARA MARUZ BIRAKMAYIN”

Kaspersky, kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için aşağıdaki şu kuralları öneriyor:

“Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın, uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları vakit geçirmeden kurun, fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun. Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin, çevrimdışı yedekleme stratejilerine özellikle dikkat edin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun, bilinmeyen kaynaklardan yazılım indirmekten ve korsan yazılım indirip kurmaktan kaçının, tedarik zincirinizin ve yönetilen hizmetlerin ortamınıza erişimini değerlendirin ve denetleyin.

Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın, saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın, kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir. Açıklardan yararlanma önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir.”

Kaspesky, tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanılması gerektiğini Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekipleri tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan Kaspersky’nin TI’si için ortak bir erişim noktası olduğunu belirtti.

İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu.

Açıklamada görüşlerine yer verilen Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, fidye yazılımlarının geliştirilmesinde, daha sofistike ve hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim gördüklerini belirtti.

Yamout, şunları kaydetti:

“Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, zaman alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz.”

 

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
0
vir_sl_
Virüslü
Bilgisayar ve telefonlara dikkat… Türkiye’ye ‘virüs’ uyarısı

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir