Cyber News & Trends - WannaCry | KPMG | TR

Cyber News & Trends - WannaCry

Cyber News & Trends - WannaCry

Geçtiğimiz hafta çoğunlukla Rusya ve Avrupa ülkelerini etkileyen küresel çapta bir fidye yazılımı ("ransomware") saldırısı meydana geldi. Tüm dünyada haber ajanslarının ön sayfadan duyurduğu bu saldırının kimleri ne derecede etkilediğini ve bu tip saldırıları önlemek için neler yapılması gerektiğini inceliyoruz.

1000

İlgili içerik

Türkiye'de etkisi kısıtlı ölçüde hissedilmesine rağmen; saldırının küresel boyutu oldukça yüksek ve akıllara gelen ilk sorulardan birisi de Türkiye hedef alınsaydı sonucun nasıl olacağıydı.

Siber suçluların son zamanlarda gözde para kazanma yolu fidye yazılımları oldu. İlk yaygın örneğini Cryptolocker ile görmüş olduğumuz ransomware saldırıları her geçen gün artıyor. WannaCry (diğer bilinen isimleriyle "Virüs WCry", "WannaCry", "WannaCrypt" veya "WanaCrypt0r") da aynı şekilde organize yapılmış ikinci büyük fidye zararlı yazılım saldırısı diyebiliriz. Bu tür saldırılarda kurumlar da bireysel siber suçluların hedefi haline gelebiliyor. Kurumların dış ağları üzerinden yapılan zafiyet taramaları, saldırılar ve sosyal mühendislik yöntemleri sonucunda erişim elde edildiği takdirde, suçlular ağ ve/veya ilgili cihaz üzerinde buldukları hassas dosyaları şifreleyerek para karşılığı şifreyi çözmeyi talep ediyorlar.

WannaCry olarak ortaya çıkan zararlı yazılımın ise dikkat çekici bir özelliği var. Bu yazılım gelecekteki fidye zararlı yazılımlarının muhtemel yapıları hakkında bizlere bir öngörü teşkil edebilir. WannaCry yazılımı daha önceden açıklanmış olan "MS17-010" yamasıyla yayınlanmış ETERNALBLUE zafiyetini sömürerek cihazlara bulaşıyor. Sistemlerini zamanında güncellemeyen tüm kuruluşları doğrudan etkilemek üzere tasarlanmış bir zararlı yazılım. Kısacası aslında yazılımın gerçekleştirdiği karmaşık bir işlem veya bilinmeyen bir atak vektörü mevcut değil. Buradan da görüyoruz ki saldırganlar artık bilinen zafiyetleri kullanarak çok daha kolay para kazanabileceklerini keşfetti. Saldırının kolaylığı gelecekte açıklanacak benzer zafiyetlerin de aynı şekilde sömürülmeye müsait olacağına dair bir işaret.
 

WannaCry ve benzer fidye zararlı yazılımları için ne yapmalıyız?

Ransomware saldırıları için en etkili yöntem yedeklemedir. Saldırı gerçekleştikten sonra dosyalarınızı serbest bırakmak için de talep edilen ödemeyi gerçekleştirmekten başka da alınabilecek iyi bir aksiyon bulunmuyor. Ne kadar güvenlik önlemi alırsak alalım, bir saldırganın ağa sızarak dosyaların şifrelemesini engellemek hiçbir zaman yüzde yüz mümkün değildir. Ancak yedeklerinizi organize ve güvenli bir şekilde tuttuğunuz takdirde, dosyalarınız şifrelense dahi en son yedeğinizden kolaylıkla geri dönüş sağlayabilirsiniz.

Saldırıdan çıkartılacak diğer bir önemli ders ise kuruluşların içerisindeki yama ve güncelleme politikaları. Özellikle güncelliğini yitirmekte olan sistemlere ait bilinen eksiklikler ve bu sistemler üzerinde tedarikçilerin desteğinin sona ermiş olması; sistmlerde yer alan zafiyetlerin önüne geçilmesini engelliyor. Yama geçişleri kuruluşlarda belirli periyotlarda gerçekleştirilmeli. Düzenli bir şekilde uygulanması gereken yama politikalarında, kritik yamalar için istisnai durumlar tanımlanarak mümkün olan en hızlı şekilde önlemler alınmalı.

WannaCry için spesifik yapılması gerekenler ise şöyle;

  • SMBv1 Kapatılmalı
  • MS17-010 kodlu yama tüm cihazlara geçilmeli.
  • Dışarı açık 445/139 TCP portları engellenmeli.
  • onion uzantılı tüm adreslere erişim yasaklanmalıdır.

Cyber News & Trends

Dünyada ve Türkiye'deki güncel siber güvenlik konuları

 
Daha fazlasını oku

Bize ulaşın

 

Teklif talebi

 

Gönder