Her yıl, uzmanlarımız meydana gelen olayları analiz eder ve bir olayı (veya eğilimi) yılın hikayesi olarak seçer. Bu yıl tartışılacak çok fazla husus mevcut değildi: 2017 kesinlikle fidye yazılımı yılı oldu. Üç fidye yazılımı (WannaCry, ExPetrve nispeten daha az ünlü olan Bad Rabbit) çok fazla dikkat çekti ancak bunlardan sadece bir tanesi fidye yazılımı gibi görünüyor.
Olaylar aniden gelişerek birçok kullanıcıyı hazırlıksız yakaladıysa da, uzmanlarımız bu eğilimleri daha 2016 yılında öngörmüştü. Costin Rau ve Andres Guerrero-Saade, Securelist’in 2017 tahminlerinde, “dosyalara veya sistem erişimine engel olan veya en basitinden dosyaları silebilen, ilgili kurbanı fidye ödemeye teşvik eden ve karşılığında hiçbir şey sağlamayan” fidye yazılımlarının ortaya çıkmasını beklediklerini belirtmişti.
Şimdi bu saldırılardan çıkarılan en önemli dersleri hatırlayalım.
Kötü amaçlı yazılımın yanal hareketi
Bu salgınların bu kadar ün kazanmasının nedeni, kötü amaçlı yazılımların yalnızca tek bir bilgisayarı değil, ağdaki tüm makineleri şifrelemesidir. Bu sızma düzeyi, Shadow Brokers bilgi havuzu tarafından açıklanan güvenlik açıkları nedeniyle mümkün olmuştur.
Yayılmaya başladıkları zamanlarda bunları önleyecek yamalar halihazırda mevcuttu, ancak çoğu makinede henüz bulunmuyordu. Ayrıca, bazı saldırganlar bu güvenlik açıklarını bugün bile (ne yazık ki çok başarılı bir şekilde) kullanmaya devam ediyor.
Ders 1: Özellikle doğrudan güvenlik ile ilgili güncelleştirmeleri, kullanılabilir oldukları anda yükleyin.
Kritik olmayan sistemler
Şifreleyicilerin kurbanları arasında fidye yazılımından hiçbir şekilde korunmayan birçok sistem mevcuttu, çünkü hiç kimse böyle bir korumaya ihtiyaç olduğunu düşünmüyordu. Bu sistemlerin bazıları bilgi panelleri ve satış makineleridir. Açık konuşmak gerekirse, bu sistemlerde şifrelenecek hiçbir şey yoktur ve bunların şifresini çözmek için kimse hiçbir ödeme yapmaz.
Ancak bu durumlarda saldırganlar hedeflerini özellikle seçerek belirlemiyordu, sadece erişebildikleri her sisteme saldırıyorlardı. Çok büyük bir hasar yarattılar. Kritik olmayan makinelerin işletim sistemlerini yeniden yüklemek, hem geçmişte hem de günümüzde maliyeti yüksek bir zaman kaybıdır.
Ders 2: Bilgi altyapınızın tüm ögelerini koruyun.
Şantaj yerine Sabotaj
ExPetr, özellikle belirli kurbanları seçecek bir mekanizmaya sahip değildi; bu da saldırganların isteseler bile kurbanlara şifre çözme anahtarı veremeyeceği anlamına gelmektedir. Buradan amaçlarının mümkün olduğunca çok zarar vermek olduğunu varsayabiliriz, onlar için ne kadar fidye toplasalar kar sayılıyordu.
Bu, fidye ödemenin güvenilir bir veri kurtarma yöntemi olmadığını bir kez daha doğrulamaktadır.
Ders 3: Verilerinizi kaybetmemek için tek gerçek yol, onları yedeklemek ve koruyucu çözümleri proaktif bir şekilde kurmaktır.
Bu derslerin gelecekte benzer saldırılardan kaynaklanan hasarı en aza indireceğini umuyoruz. Sonuçta uzmanlarımıza göre, bir sonraki yıl siber suçlular, SpaCetr tarzında kötü amaçlı yazılımları bilgi kaybına yönelik siber silahlar olarak kullanmaya devam edecektir. Araştırmacılarımızın 2018 için öngördükleri tahminlere ilişkin daha fazla ayrıntıyı Securelist’teki bu blog yazısında bulabilirsiniz.