Haber Detayı
Siber şantajda yeni yöntem: Veri sızıntısı siteleri
Sadece şifreleme değil, veri hırsızlığı da ön planda. İşte veri sızıntısı siteleri aracılığıyla yürütülen şantaj operasyonlarına karşı kurumların alması gereken 5 temel önlem…
Fidye yazılımı operasyonları, dijital suç ekonomisinin en önemli gelir kaynaklarından biri olmayı sürdürüyor.
Tehdit aktörleri, yalnızca sistemleri şifrelemekle kalmayıp, çalınan verileri kamuoyuna ifşa etmekle tehdit ederek baskı araçlarını çeşitlendiriyor.
Siber güvenlik kuruluşu ESET, modern fidye yazılımı kampanyalarının artık "çift şantaj" stratejisi üzerine kurulduğunu ve bu süreçte "veri sızıntısı sitelerinin" (DLS) merkezi bir rol oynadığını belirtiyor.2019 yılından itibaren yaygınlaşmaya başlayan veri sızıntısı siteleri, genellikle Dark Web üzerinde barındırılıyor.
Saldırganlar, hedef aldıkları kurumun verilerini şifrelemeden önce kopyalayarak bu sitelere yüklüyor.
Ödeme yapılmadığı takdirde verilerin bir kısmını "kanıt" olarak yayımlayan suçlular, geri sayım sayaçlarıyla kurumlar üzerindeki psikolojik baskıyı artırıyor.Bu strateji, olayı teknik bir aksaklıktan öteye taşıyarak doğrudan bir itibar krizine dönüştürüyor.
Sızdırılan bilgiler; ticari sırları, müşteri verilerini ve şirket içi yazışmaları kapsayabiliyor.
Bu durum sadece ilk hedefi değil, tedarik zincirindeki iş ortaklarını ve müşterileri de yeni dolandırıcılık türlerine karşı açık hedef haline getiriyor.Fidye yazılımlarına karşı alınması gereken önlemlerESET, fidye yazılımı saldırılarının etkilerini azaltmak ve sistemik riskleri yönetmek için kuruluşlara kapsamlı bir savunma stratejisi öneriyor.
İşte öne çıkan temel önlemler:Gelişmiş güvenlik çözümleri: Şüpheli hareketleri anında tespit edip durdurabilen EDR, XDR veya MDR yeteneklerine sahip yazılımların kullanılması kritik önem taşıyor.Sıfır Güven (Zero Trust) modeli: Ağ içerisindeki yanal hareketleri kısıtlamak için sıkı erişim kontrollerinin uygulanması ve varsayılan güvenin ortadan kaldırılması gerekiyor.İzole yedekleme sistemleri: Verilerin, fidye yazılımlarının ulaşamayacağı, internetle bağlantısı kesilmiş (hava boşluklu) ortamlarda düzenli olarak yedeklenmesi, saldırı sonrası toparlanma sürecini hızlandırıyor.Yazılım güncellemeleri: Bilinen güvenlik açıklarını kapatmak için tüm sistem ve uygulamaların güncel tutulması, saldırganların giriş noktalarını önemli ölçüde azaltıyor.Çalışan farkındalığı: Güvenlik eğitimleri sayesinde çalışanların şüpheli e-postaları ayırt edebilmesi, insan odaklı siber risklerin önüne geçilmesini sağlıyor.Fidye ödemenin verilerin gizli kalacağını veya sistemlerin eski haline döneceğini garanti etmediğini hatırlatan uzmanlar, bu tür ödemelerin suç organizasyonlarını finanse ettiği uyarısında bulunuyor.