Aşk mesajı mı, yoksa dolandırıcılık mı?
Aşk mesajı mı, yoksa dolandırıcılık mı?
İçeriği Görüntüle

Şifrelemeden ifşaya uzanan yeni dönem

Fidye yazılımı, siber suç ekonomisinin en kârlı araçlarından biri olmayı sürdürüyor. Ancak saldırıların yapısı son yıllarda önemli ölçüde değişti. Geçmişte dosya ve sistemleri şifreleyerek ödeme talep eden saldırganlar, artık veri hırsızlığı ve kamuya ifşa tehdidini de devreye sokuyor. Böylece saldırılar yalnızca operasyonel bir kesinti değil, aynı zamanda ciddi bir itibar ve güven krizine dönüşüyor.

Bir siber güvenlik firması tarafından yapılan değerlendirmeye göre modern fidye yazılımı kampanyaları, şifreleme ile birlikte veri sızdırmayı da içeren “çift şantaj” yöntemine dayanıyor. Tehdit aktörleri, sistemleri kilitlemeden önce kurumsal verileri ele geçiriyor ve ödeme yapılmaması halinde bu verileri yayımlamakla tehdit ediyor.

Veri sızıntı siteleri baskı aracı haline geldi

Özellikle 2019’un sonlarından itibaren ortaya çıkan veri sızıntı siteleri, saldırganların en önemli kozlarından biri olarak öne çıkıyor. Çoğunlukla dark web üzerinde ve Tor ağı üzerinden erişilebilen bu platformlarda, çalınan verilerin bir kısmı yayımlanarak kurban üzerinde baskı artırılıyor. Ödeme yapılmadığı takdirde verilerin tamamının kamuoyuna açıklanacağı duyuruluyor.

Veri sızıntı siteleri yalnızca teknik bir araç değil, aynı zamanda psikolojik baskı unsuru olarak tasarlanıyor. Saldırganlar genellikle sözleşmeler, şirket içi yazışmalar veya müşteri kayıtları gibi örnek belgeler paylaşarak ihlalin gerçekliğini kanıtlamaya çalışıyor. Geri sayım sayaçlarıyla aciliyet hissi yaratılıyor. İhlalin kamuya açık biçimde duyurulması ise, veriler tamamen yayımlanmasa bile ciddi bir itibar kaybına yol açabiliyor.

Domino etkisi: Risk ilk kurbanla sınırlı kalmıyor

Uzmanlara göre risk bununla da sınırlı değil. Sızdırılan ya da satılan veriler; kimlik avı, iş e-postası dolandırıcılığı ve kimlik hırsızlığı gibi başka suçların kaynağı hâline gelebiliyor. Tedarik zinciri saldırılarında ihlal, iş ortaklarına ve müşterilere kadar yayılabiliyor. Bu nedenle fidye yazılımı artık münferit bir BT sorunu değil, sistemik bir risk olarak değerlendiriliyor.

Fidye ödemek ise kesin bir çözüm sunmuyor. Ödeme yapan kuruluşların verilerinin tamamen silineceğine ya da tekrar saldırıya uğramayacağına dair bir garanti bulunmuyor. Üstelik her ödeme, suç ekosisteminin finansmanına katkı sağlıyor.

Kuruluşlar ne yapmalı?

Kuruluşların bu tehdide karşı çok katmanlı bir savunma yaklaşımı benimsemesi öneriliyor. EDR, XDR ve MDR gibi gelişmiş güvenlik çözümleriyle anormal davranışların erken tespiti sağlanmalı. Sıfır Güven ilkelerine dayalı sıkı erişim kontrolleri uygulanmalı, tüm yazılımlar düzenli olarak güncellenmeli. Ayrıca fidye yazılımının erişemeyeceği izole ortamlarda yedekleme yapılması kritik önem taşıyor.

Bunun yanında çalışanlara yönelik güvenlik farkındalığı eğitimleri de savunmanın temel unsurları arasında yer alıyor. Özellikle kötü amaçlı e-postaların erken fark edilmesi, saldırganların en sık kullandığı giriş yöntemlerinden birini etkisiz hâle getirerek olası bir krizin önüne geçebiliyor.

Uzmanlar, fidye yazılımına karşı hazırlığın yalnızca teknik yatırımla sınırlı kalmaması, kriz yönetimi ve iletişim planlarını da kapsayacak şekilde bütüncül bir stratejiyle ele alınması gerektiğinin altını çiziyor.

Muhabir: Haber Merkezi