Siber güvenlik firması Dragos, siber şantajcıları savuşturuyor

bencede

New member
Bu haftanın Pazartesi günü siber suçlular, endüstriyel siber güvenlik konusunda uzmanlaşmış siber güvenlik şirketi Dragos’un hesaplarına erişmeyi başardı. Ancak, hiçbir Dragos sistemi veya Dragos platformuyla ilgili herhangi bir şey hacklenmedi. Şirket şimdi olayla ilgili bir rapor yayınladı.


Analizde Dragos, siber çetenin 8 Mayıs’ta yeni bir satış görevlisinin işe başlamadan önceki kişisel e-posta adresi aracılığıyla erişim sağlayabildiğini yazıyor. Saldırganlar daha sonra bu çalışan olarak poz verdiler ve yeni çalışanlar için işe alım sürecinin ilk adımlarını attılar. Grup, Sharepoint’teki yeni bir satıcı tarafından normalde kullanılan kaynaklara ve Dragos sözleşme yönetim sistemine erişim kazandı.

Bilgisayara izinsiz giriş: sistemler alarm verdi


Dragos BT uzmanları, şirketin Güvenlik Bilgileri ve Olay Yönetimi’ndeki (SIEM) uyarıları inceledi ve güvenliği ihlal edilmiş hesabı kilitledi. “Olay yanıt girişimlerini başlatmak için üçüncü taraf ağ izleme, algılama ve yanıt (MDR) satıcımızla bağlantı kurduk.” Dragos, çok katmanlı güvenlik kontrollerinin, kötü niyetli aktörün asıl amacı olduğuna inandığı fidye yazılımının yayılması olan hedefe ulaşmasını engellediğinden emin. Dragos, “Ağ boyunca yatay olarak hareket etmeleri, ayrıcalıklarını artırmaları, kalıcı erişim elde etmeleri veya altyapı değişiklikleri yapmaları da engellendi” diye ekliyor.


Dragos, siber olayın bireysel aşamalarını bir zaman çizelgesi grafiğinde gösterir. Bu da saldırganların birçok yönden başarısız olduğunu gösteriyor. Siber çete genellikle fidye yazılımı yükler. Bir Dragos sisteminin kontrolünü ele geçirip kötü amaçlı yazılım yükleyemeyince taktiklerini değiştirdi. Hack’in kamuya açıklanmasını önlemek için Dragos’a şantaj yapmaya çalıştı.




Bir fidye mesajının sxreenshot'ı



Fidye mesajlarında siber suçlular, Dragos çalışanlarının aile üyelerini, kişisel bağlantılarını ve referanslarını ele geçirdi.


(Resim: Dragos / Blog)



Daha sonra saldırganlar, fidye mesajlarında çalışanların aile üyelerine ve bağlantılarına atıfta bulunmaya başladı. Dragos tehditlere cevap vermemeyi seçti. Saldırganlar daha sonra büyük bir alıcı grubuna mesajlar gönderdi.


Siber suçluların metinleri, alıcıların aile detaylarında yapılan aramaları gösteriyordu. Dragos yöneticilerinin aile üyelerinin isimlerini biliyorlardı – siber çeteler de bu tür dolandırıcılıklarla ünlüdür. Ancak iletiler, bu aile üyeleri için gerçek değil, hayali e-posta adreslerine atıfta bulundu.

Ayrıntıları şablon olarak gönderme


Dragos’taki üçüncü taraf BT güvenlik sağlayıcısı ve analistleri, olayı kontrol altına aldıklarına inanıyor. Ancak soruşturma halen devam etmekteydi. “Fidyeyi ödememeyi seçtiğimiz için kaybolan ve açığa çıkması muhtemel veriler talihsiz bir durum. Ancak, saldırganların yöntemlerini ifşa etmenin, diğer şirketlerin bu yöntemlere karşı ek koruyucu önlemler almalarına yardımcı olacağını umuyoruz. benzer girişimlerin kurbanları,” diye açıklıyor Dragos.

Şirket, sağlanan bilgilerle eğitim materyalleri sağlamayı amaçlamaktadır. Bu aynı zamanda güvenlik olaylarının damgasının kaldırılmasına da yardımcı olacaktır. Bir tavsiye listesi analizi sonlandırır. Sonuç olarak, kuruluşlar

  • kimlik ve erişim yönetimi altyapısını ve ilgili süreçleri güçlendirmek,
  • toplum üzerinde görev ve haklar ayrımını uygulamak,
  • tüm sistem ve hizmetler için mümkün olan en az ayrıcalık ilkesini uygulamak,
  • mümkün olduğunda çok faktörlü kimlik doğrulaması uygulayın,
  • Bilinen kötü amaçlı IP adreslerinin açık bir şekilde engellenmesini uygulamak,
  • Gelen e-postaları, e-posta adresleri, URL’ler ve yazımlar dahil olmak üzere tipik kimlik avı belirtileri açısından kontrol edin,
  • Test edilmiş siber olay programları ile uçtan uca güvenlik izlemesinin yapıldığından emin olun.

(dmk)



Haberin Sonu
 
Üst