COVID salgını hastanelere ve tıbbi şirketlere yönelik siber saldırılarda artışa neden oluyor

  • Sep 06, 2023

IBM, salgının başlamasından bu yana tıbbi kuruluşlara yönelik saldırı oranlarının iki katına çıktığını söylüyor.

Araştırma, koronavirüs salgını sırasında sağlık kuruluşlarına yönelik siber saldırıların iki katına çıktığını gösteriyor.

Güvenlik

  • Yüksek güvenlikli uzaktan çalışanların 8 alışkanlığı
  • Telefonunuzdaki casus yazılımları bulma ve kaldırma
  • En iyi VPN hizmetleri: İlk 5'in karşılaştırması nasıl?
  • Bir veri ihlaline karışıp karışmadığınızı nasıl anlarsınız ve bundan sonra ne yapmalısınız?

Çarşamba günü IBM, şirketin yıllık raporunu yayınladı X-Force Tehdit İstihbaratı EndeksiYeni tehditlerin, kötü amaçlı yazılım gelişiminin ve siber saldırıların gelişimini izlemek için önceki yıla ait verileri analiz eden.

2021 endeksi bazı dikkate değer trendleri içeriyor; belki de en önemlisi tehditlerin ne kadar olduğudur. Aktörler, kampanyalarını, 2015'te, COVİD-19 salgınıyla mücadele eden kuruluşlara yöneltti. 2020.

IBM araştırmacılarına göre, koronavirüs araştırmaları ve tedavisi için hayati öneme sahip kuruluşlara yönelik saldırılar, 2020'de "olağan" saldırı oranının iki katına çıktı. Bu kuruluşlar arasında, COVID-19 tedarik zincirinde yer alan hastaneler, ilaç üreticileri, tıbbi şirketler ve enerji firmaları yer alıyor.

IBM, odak noktasındaki bu değişikliğin, siber saldırganların, bu kuruluşların COVID-19 programlarını etkileyebilecek herhangi bir kesinti süresini karşılayamayacakları ve hâlâ da kaldıramayacakları gerçeğine güvenmelerinden kaynaklandığına inanıyor. Sonuç olarak kurbanların, örneğin fidye yazılımı dağıtıldığında ödeme yapma olasılıkları daha yüksek olabilir.

Teknoloji devine göre imalat ve enerji sektörü, geçen yıl dünya çapında en çok saldırıya uğrayan sektörler arasında finans ve sigortadan sonra ikinci sırada yer aldı. Endüstriyel kontrol sistemlerindeki (ICS) güvenlik açıklarından yararlanan saldırılarda %50'ye yakın bir artış da özellikle dikkat çekicidir.

"Aslında salgın, bugün kritik altyapı olarak kabul edilen altyapıyı yeniden şekillendirdi ve saldırganlar bunu dikkate aldı. Pek çok kuruluş, ilk kez, ister COVID-19 araştırmasını desteklemek, ister aşıyı desteklemek olsun, müdahale çabalarının ön saflarına itildi. IBM Security Küresel Tehdit İstihbaratı Lideri Nick Rossmann şöyle yorumladı: X-Force. "COVID-19 olaylarının zaman çizelgesi ortaya çıktıkça saldırganların mağduriyeti değişti, bu da siber düşmanların uyum sağlama yeteneğini, becerikliliğini ve kalıcılığını bir kez daha ortaya koydu."

2020 yılı boyunca fidye yazılımı, IBM tarafından analiz edilen tüm olayların %23'ünü oluşturarak en popüler saldırı yöntemi haline geldi. Sodinokibi, kullanımda olan en üretken fidye yazılımı ailesiydi ve "ihtiyatlı bir tahmin" ile en az Geçtiğimiz yıl operatörleri için 123 milyon dolar -- ve mağdurların üçte ikisi pes edip ödeme yaptı yukarı.

Mağdur bir kuruluşun sistemlerine fidye yazılımı bulaştırıldığı, şantaj ödemesi talep edildiği ve saldırganların çalıntı verileri sızdırmakla tehdit ettiği çifte şantaj da daha popüler hale geliyor.

Raporda ayrıca Linux tabanlı kötü amaçlı yazılım ailelerinde %40'lık bir artış ve Go programlama dilinde yazılan kötü amaçlı yazılımlarda da %500'lük bir artış tespit edildi.

IBM, "Hibrit bulutun 'bir kez yaz, her yerde çalıştır' taktiklerine benzer şekilde, saldırganlar bulut ortamları da dahil olmak üzere çeşitli platformlarda daha kolay çalışabilen kötü amaçlı yazılımlar kullanıyor" diye ekledi.

Diğer ilgi çekici noktalar şunlardır:

  • İşbirliği aracı sahteciliği: 2020'de en çok sahtekarlık yapılan markaların çoğu, Google, Dropbox ve Microsoft dahil olmak üzere uzaktan işbirliği araçları sunuyor.
  • Açık kaynak: Tehdit aktörleri, APT28, APT29 ve Carbanak'ın da aralarında bulunduğu açık kaynaklı kötü amaçlı yazılımlara eskisinden daha sık yöneliyor.
  • Kripto madenciliği: 2020 yılı boyunca, Linux kripto para madenciliği kötü amaçlı yazılımlarındaki yeni kodlarda %13'lük bir artış oldu.
  • Tarama: Geçtiğimiz yıl, tehdit aktörlerinin sistemi tehlikeye atmasının en yaygın yolu, tara ve yararlan saldırı vektörleriydi ve yıllardır ilk kez kimlik avını geride bıraktı.

Önceki ve ilgili kapsam

  • Masslogger Trojan, Outlook ve Chrome kimlik bilgilerini çalmak amacıyla yeniden icat edildi
  • Tek bir güncellemeyle milyonlarca cihazı ele geçiren uygulamanın sahibi, virüs bulaştırmak için satın alma dolandırıcılığını ortaya çıkardı
  • Devlet destekli Konfüçyüs tehdit grubuyla bağlantılı Android casus yazılım türleri

Bir ipucunuz var mı? WhatsApp aracılığıyla güvenli bir şekilde iletişime geçin | +447713 025 499 veya Keybase üzerinden sinyal: charlie0