Siber Saldırı Yöntemleri Neler? Nasıl Korunmalı?
Siber saldırılar 2021’e kadar yılda 6 trilyon dolar global maliyete yol açacak. Peki, bu yıl yükselişe geçen siber saldırı yöntemleri neler? Ne yapmalı, nasıl korunmalı? Hedef tahtasında hangi sektörler var? Uzmanlar yorumladı…
İçeriğe Ait Başlıklar
Siber Saldırı, Siber Güvenlik
GEÇEN yıl WannaCry ile zirve yapan fidye saldırıları gücünü kaybetmiş olsa da hala devam ediyor. EternalBlue açığı geçen yılki kadar tahribata yol açmasa da, korunmasız ve güncel olmayan sistemleri tehdit etmeyi sürdürüyor. Fidye yazılım saldırısına maruz kalındığında kuruluşlar zor bir karar vermek durumunda kalıyor. İlk seçenek, yeniden çalışır duruma gelmenin en kolay yolu olan fidyeyi ödemek. Ama bu yeniden saldırıya uğrama olasılığını da artırıyor. Fidye ödenmezse, kilitlenen verilerin kurtarılması gerekiyor. Kurumun net belirlenmiş bir kurtarma protokolü yoksa veriler vc sistemler kilitli kalıyor. Bu da nakit ve itibar kaybı anlamına geliyor. Fidye yazılımları artık, tespit mekanizmalarına yakalanmadan sistemlere bulaşabilmek için, sosyal medya ve çok aşamalı saldırılar gibi yeni tekniklerden de faydalanıyor. GandCrab, Black-Ruby ve SamSam 2018’in ilk çeyreğinde ortaya çıkan en büyük fidye tehditleri olarak göze çarpıyor.
2018’in ilk altı ayında siber saldırılar sıralamasında zirveye oturan tehdit ise CoiııMiner zararlısı. CoinMincr, bilgisayar kullanıcısının bilgisi olmadan kripto para birimi madenciliği gerçekleştiren bir zararlı yazılım. Yüksek işlemci gücüne sahip kurumlan ve şirketleri hedefliyor. Şirketiniz siz farkında olmadan kripto para üretiminde kullanılıyor. Son zamanlarda adı geçen bir diğer tehdit ise VPNFilter. VPNFilter, router özellikleri taşıyan cihazları etkiliyor. Dosyasız zararlı yazılımlarla yapılan saldırılar ve politik nedenlerle düzenlenen atakların da sayısı artmaya devam ediyor. İnternete sızdırılan açıklar hızla değerlendiriliyor. Tedarik zincirleri, iş ağlarına sızmak için kullanılan en zahmetsiz yollar olarak dikkat çekiyor.
Siber Saldırı Türleri Çeşitlendi
Öte yandan siber saldırı yöntemleri yıldan yıla değişiklik gösteriyor. Hackmageddon Bilgi Güvenliği Zaman Çizelgesi ve İstatistiklerine göre, 2015-2017 döneminde zararlı yazılımlar ile saldırı oranı toplam saldırılar içinde hızla artmakla beraber, SQL Injection saldırıları ise azalıyor. 2015 yılında wcb sitesi arayüz tahrifatı saldırıları yüzde 12 olarak belirtilirken, 2017’de bu oranın toplam saldırılar içinde yüzde 2’ye düşmüş olduğu ı aporlamyor. Kuşkusuz Online perakendeciler için bu iyi bir haber. Hesap ele geçirme saldırıları ise 2015’den sonra hızla artıp yüzde 15 seviyesine yerleşti. 2018 yılının ilk aylarından itibaren de hesap ele geçirme ve hedefli saldırılar şeklinde gerçekleşen saldırıların ilk üçte yer aldığı görülüyor. Dolayısıyla buradaki artış firmaların endişe etmesi gereken bir duruma işaret ediyor.
Saldırıları tür bazında kabaca şöyle özetleyebiliriz: Kötü niyetli linkler ile kullanıcı bilgilerinin çalınmasını amaçlayan phishing (ol-talama) türü saldırılar, servis ve ağları devre dışı bırakmayı hedefleyen dağıtık hizmet engelleme saldırıları (DDoS), sistem güvenliğinin kırılarak sistemin içine sızılması şeklinde gerçekleşen hacking saldırıları, karşı tarafa yalan söyleyerek ikna etmek ve güven sağlamak üzerine kurulan toplum mühendisliği saldırıları, kullanıcıların haberi olmaksızın web sayfalarından ticari amaç taşıyan ve büyük hacimli e-postaların gönderilmesi şeklinde gerçekleşen spam saldırıları.
Saldırıların hedefinde öncelikle bireyler var, sonra firmalar ve sektörler. Bu da yıldan yıla değişiklik gösteriyor. Yine Hackmageddon istatistiklerine göre 2016’da en çok saldırı alan endüstriler yazılım, otel konaklama-ağırlama, e-ticaret ve perakende iken, 2017’de bu sıralama perakende, yazılım, eğlence ve lokantacılık olarak değişmiş. Yine 2017’de tespit edilen fidye yazılımların yüzde 77’si dört ana alanda kendini göstermiş: Ticari ve profesyonel hizmetler (yüzde 28), hükümet (yüzde 19), sağlık hizmetleri (yüzde 15) ve perakende (yüzde 15).
NTT Security tarafından yapılan 2017 Küresel Tehdit İstihbarat Raporu (GT1R), kimlik avı saldırılarının ise kuruluşlara sunulan tüm kötü amaçlı yazılımların yaklaşık dörtte üçünden (yüzde 73) sorumlu olduğunu belirtiyor. 2018’in ilk aylarında ise bireylere yönelik saldırılara ağırlık verilmiş. Ardından kamu kuruluşlarına ve sağlık sektörüne doğru bir odaklanma olduğu görülüyor. Sigorta şirketlerinin de en riskli gördüğü ve sürprim uyguladığı başlıca sektörler finans, sağlık ve medya. Sıralamada daha sonra perakende, gıda, inşaat ve gayrimenkul sektörleri yer alıyor.
Sahte Patron Yükselişte
ESET İstanbul Teknik Müdürü Gürcan Şen, fidye yazılımlarında hedef odaklı saldırıların çok fazla görülmediğini belirtiyor. Şen’in aktardıklarına göre, şirketler genel ve geniş alana yayılan saldırılarda, sistemlerindeki açık nedeniyle hedef haline geliyor. Siber suçlular, bu tarz saldırılarını gerçekleştirirken, güvenlik açıklarını tespit eden özel yazılımlar kullanıyor. Bu yazılımlarla sunucuları tarıyor ve açıkları yakalıyorlar. Bu noktada şirketin Türkiye’de mi yoksa İngiltere’de mi olduğuna bakmıyorlar. Zaten açıklamalarını İngilizce olarak iletiyor ve fidye olarak da Bitcoin talep ediyorlar. “Burada tabii esas sorun Türkiye’deki şirketlerin özellikle de KOBİ boyutunda olan kuruluşların yeterince korunmuyor olması. Yetersiz, güncel olmayan, sistemi kapsamayan veya korsan yazılımlar oldukça yaygın kullanılıyor, bu da sistemleri saldırılara açık hale getiriyor” diyen Şen, korunmak için ilk ve öncelikli önlemin, Windows’un sistem güncellemelerini yapmak olduğuna işaret ediyor. Windows’un sürekli olarak güvenlik açıklarını kapatan yamalar yayınladığım hatırlatan Şen şunları söylüyor:
“Güvenlik için, şirketin sunucularına dışarıdan bağlanma durumunda güvenilir bir VPN bağlantısı kullanılmalı. Yine şirket sistemlerine bağlanırken, çift faktörlü koruma (2FA) kullanmak, ekstra koruma katmanı ekleyecektir. Ve son olarak veriler mutlaka başka bir sunucuya veya harici bir hard diske yedeklenmeli.” Saldırıya uğradıktan ve veriler kilitlendikten sonra yapılabileceklerin sınırlı olduğuna da değinen Şen’in aktardıklarına göre, ESET dahil güvenlik kuruluşları zaman zaman çeşitli decryptor yani şifre çözücü yazılımlar yayınlıyor ancak bunlar genellikle tüm fidye yazılım türlerini kapsamıyor. Belli versiyonlara odaklanıyor. Bu nedenle öncesinde önlem almak önemli.
Fidye saldırıların yanı sıra son dönemde global düzeyde ‘sahte patron dolandırıcılığının yükselişe geçtiğine vurgu yapan Şen, “Bu tür dolandırıcılıkta siber suçlu, yönetici veya patron kimliğine bürünerek, şirketin finans departmanını yetkisiz bir para transferi gerçekleştirmesi doğrultusunda yönlendiriyor. Talebin şirket içinde bir yöneticiden geldiğine inanıldığı için de ilgili kişi bu transferi yapıyor. ABD Federal Soruşturma Bürosu FBl’ın 2017 Internet Suç Raporu’na göre, parasal trafik ve yoğun işlem hacimleri nedeniyle en çok finans, enerji ve sağlık sektörleri saldırıya maruz kalıyor” diyor.
MALİ KAPANIŞ DÖNEMİ RİSKLİ
Kimlik hırsızlığı denemelerinin bu yıl yükselişe geçtiğini ifade eden May Siber Teknoloji Pazarlamadan Sorumlu Genci Müdür Yardımcısı Çağlayan Nur, “Geçtiğimiz beş senede 10 milyara yakın kayıt kayboldu, çalındı veya ifşa edildi. Söz konusu durum, neredeyse günde 5 milyonluk bir açık olduğunu gösteriyor ve bu rakam siber güvenlik açısından oldukça korkutucu. Bugün tek kişilik şirketlerde dahi ciddi boyutlarda veri toplanıyor, işleniyor ve saklanıyor. Burada verinin ne kadar kıy- metli olduğu, siber güvenlik altyapınızın ne ölçüde zafiyet gösterdiği ve fidye talebine şirketinizin ne kadar çabuk tepki verdiği gibi konular saldırıyı planlayanların dikkat ettiği noktalar arasında” diyor.
Saldırıların zamanlamalarına da dikkat çeken Nur’a göre saldırganlar genel olarak, şirketlerin kendi iç işlerine en çok yoğunlaştıkları mali kapanış dönemlerde, üretim ve satışlarının büyük kısmını gerçekleştirdikleri gün ve saatlerde veya bir başka perspektiften bakarsak şirketlerin tepki verme kabiliyetlerinin düşük olduğu zamanları tercih ediyor. “Tıpkı bir kişinin sağlık göstergelerini sürekli izlemesi gerektiği gibi kurumların da sürekli olarak ne kadar ‘siber fit’ olduklarına bakmaları gerekiyor” diyen Nur, siber fit olmanın herhangi bir kısa yolu bulunmadığına işaret ederek, özellikle Türk şirketlere yerli yazılım üreticilerini dinlemelerini tavsiye ediyor.
KOLAY LOKMALAR
“2017’de küresel çapta gerçekleşen üç büyük fidye yazılım saldırısı (WannaCrypt, Petya/NotPetya ve BadRabbit) kurumsal ağları, hastaneleri, ulaşım ve trafik sistemlerini etkilemişti. Fidye yazılım saldırı en çok Asya’yı etkiledi. Güvenliği zayıf bulut uygulamaları saldırganlar için kolay lokma olarak görülüyor” diyen Microsoft Türkiye Genel Müdür Yardımcısı Murat Yılmaz, SaaS depolama uygulamalarının yüzde 79’unun ve SaaS iş birliği uygulamalarının yüzde 86’smın bekleyen ve aktarılan verileri şifrelemediğini aktarıyor. Fidye yazılım saldırılarının güvenli olmayan, şüpheli veya sahte web sitelerini ziyaret etmek, almayı beklemediğiniz veya tanımadığınız kişilerden gelen e-mail ve eklerini açmak, sosyal medya gönderilerindeki veya Skype, Messenger gibi anlık sohbet uygulamalarındaki bağlantıları tıklamakla yayıldığını belirten Yılmaz şunları söylüyor:
“Önlemlerin başında sistemlerin ve yazılımların güncel kalması geliyor. Microsoft, küresel ölçekte çalıştırdığı Windows, Bing, Office 365, Azure gibi bulut hizmetleri genelinde her ay 400 milyar e-mail iletisini, kimlik avı ve zararlı yazılımlar açısından tarıyor, 450 milyar kimlik doğrulaması yürütülüyor, 18 milyardan fazla web sayfası ve 1,2 milyardan fazla cihaz tehditlere karşı taranıyor. Örneğin OneDrive for Business’e getirilen yeni güvenlik özellikleri, kullanıcıları şimdiden fidye yazılımlar ve diğer zararlı yazılımlara karşı korumaya başladı. Geçen ay sunduğumuz yeni güvenlik özellikleri sayesinde Office 365 kullanıcıları artık fidye yazılımdan etkilenen dosyalarını kurtarabilecekler.”
VERİ PARADAN DAHA ÖNEMLİ
Bitdefender Türkiye Operasyon Direktörü Alev Akkoyunlu’ya göre, mobil cihazların kullanımının artması siber suçluları bu alana kaydırdı. “Bilmediğimiz kaynaklar tarafından yazılmış mobil uygulamalar, arka planda kullanıcıların cihazları üzerinde bulunan verileri sızdırıyor. Fidye yazılımları verileri şifreliyor ve şifreyi çözmek neredeyse mümkün değil. Bu noktadan sonra tek çare yedekler ile çözüm üretmek diyebiliriz” diyen Akkoyunlu parayı ödeyip verisini alan firmaların olduğunu, ancak fidyeyi her ödeyene verisinin eskisi gibi iade edileceğinin bir garantisinin bulunmadığını belirtiyor. Bazı şirketlere özel planlı saldırılar da yapıldığım vurgulayan Akkoyunlu şunları aktarıyor:
“Günümüzde veri paradan daha önemli. Bu yüzden Kişisel Verilerin Korunma Kanunu yürürlüğe girdi. Her kurum ve kuruluş sisteminde tuttuğu müşteri ve vatandaş bilgileri gibi kişisel verileri korumakla ve saklamakla mükellef. Çoğunlukla ataklar toplu kitlelere yapılıyor çünkü bir taşla milyon kuş vurmak daha kazançlı ve cazip oluyor. Ancak spesifik olarak tek bir şirkete yönelik saldırılar da gerçekleştiriyor. Örneğin 2017’de Yahoo’nun 2 milyar e-mail hesabı, Uber’in 50 bin müşteri ve sürücü bilgisi, Intercontinental otellerinin müşteri bilgileri çalındı. Setcard’m müşteri kartlarındaki hesaplar sıfırlandı. Facebook kullanıcı bilgileri sızdı.”
EN ÇOK KOBİ’LER ETKİLENİYOR
WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez’e göre, fidye saldırıları halen en popüler saldırı yöntemi olsa da, 2018 yılı içerisinde en çok routeflara saldırı yapılarak botnet ağları oluşturulmaya çalışıldı. Bunun en başlıca örneği, bir APT zararlı yazılımı olan VPNFilter ile 500 bin küçük ve SoHo router ele geçirilmeye çalışılması oldu. VPNFilter, en basit anlamda üç aşamalı saldırı gerçekleştiriyor ve ana hedef Modbus protokolünü kullanan endüstriyel kontrol sistemlerine erişebilmek. Bu yöntemle Scada gibi endüstriyel kontrol sistemlerinden veri çalabilir hale geliyor.
Kripto para madenciliği için yapılan saldırıların da bu yıl yükselişte olduğuna değinen Evmez, bunlardan en popüler olanının, web siteleri üzerinden kullanıcıların cihazlarına Coinhivc JavaScript kütüphanesi sızdırılarak Monero kripto para madenciliği yapılması olduğunu belirtiyor. Bu tarz saldırılara genel olarak Cryptojacking deniyor. Sistemlerine sızan Coinhive ile kullanıcıların istekleri dışında işlemci gücü (CPU) kullanılarak Monero madenciliği yapılıyor. Ülkemizdeki KOBİ segmentin-deki birçok firmanın hala bu saldırıların kendi başlarına gelmeyeceğine inandıklarını vurgulayan Evmez sözlerini şöyle tamamlıyor:
“Bundan dolayı da siber güvenliğe yatırım yapmıyorlar maalesef. Son 2-3 yıla baktığımızda bu saldırılardan en çok etkilenenlerin KOBÎ’ler olduğunu görüyoruz. Siber saldırganlar dönemsel olarak farklı sektörleri tercih ediyor, mesela son dö-fiemde üniversiteler ve finans sektörü oldukça popüler. Bunun dışında ülkemizde yenilenebilir enerji yatırımları da siber saldırganların hedefine girdi diyebiliriz.”
SAHTE BANKACILIĞA DİKKAT
Koratera Teknoloji Genel Müdür Yardımcısı Ziya Gökalp, 2018’in ilk beş aylık zaman dilimi içinde, eşine daha önce çok sık rastlamadığımız sofistike zararlıların ortaya çıktığını belirtiyor. “Bunlar özellikle kendi kendilerini yöneten ağ tabanlı, makine öğrenebilme kabiliyetine sahip yazılımlar” diyen Gökalp’e göre, 2017 ve 2018’de şifrelenen web trafiğinin genişleyen hacmi, hem meşru hem de kötü niyetli tehditleri beraberinde getirdi. Şifreleme genel olarak güvenliği arttırmak için kullanılmakta olsa da, aynı zamanda kötü niyetli aktörler ve kullanıcılar, SSL / TLS standartları ile şifrelenmiş trafiğin tarayıcı istismarı (browser exploit) ile oluşan zafiyetlerinden faydalanabiliyor.
2018’de mobil uygulamalara yapılan yetkisiz erişimler (mobil bankacılık uygulamaları gibi) bir diğer sorun olarak öne çıkıyor. Özellikle jailbreak (izinsiz uygulamaları indirme) telefonlar üzerinde çalışan mobil uygulamaları kırmaya ve erişmeye yönelik yapılan bu saldırılar ters mühendislik ve katman atakları ile deneniyor. Sahte uygulama diyebileceğimiz mobil uygulamaların kullanımı ile kişilere ait özel nitelikli bilgilerin ele geçirildiği saldırılara da dikkat çeken Gökalp, “Daha yalın bir ifade ile saldırgan özellikle Android tabanlı, banka mobil uygulamasına benzer sahte bir uygulama geliştiriyor, uygulamayı indiren kullanıcıların erişim bilgilerini ele geçirerek gerçek sisteme erişim yapıyor ve çoğu zaman finansal kaynaklarını transfer ediyor. Buna mobil tabanlı oltalama da diyebiliriz. Fidye saldırılarına bka-cak olursak, saldırganlar kişisel ve kurumsal verileri, finansal kaynakları, firmaların ve devletlerin know-how (bilgi/tecrübe birikimi) haline gelmiş Ar-Ge ve üretim verilerini ele geçirmeyi hedefliyorlar” diyor. Saldırıların ve bu saldırılar için kullanılan zararlıların sofistike hale gelmesi ve kısmen yapay zekaya sahip olmasının, sistemlere sızmak ve ele geçirmek için yapılan ataklardan korunmak adına daha farklı ve inovatif yöntemlerin kullanımını zorunlu hale getirdiğine vurgu yapan Gökalp şunları aktarıyor:
“Örneğin kullanıcı davranış analizi yapabilen, farklı sistemlerin ürettiği kayıtları mikro düzeyde analiz eden ve uyarı yapabilen, erişim kontrolü ve kimlik doğrulaması sağlayan uygulamaların kurum sistemlerine entegre edilmesi kaçınılmaz bir hal almıştır. Bu entegrasyonları takiben atılacak en önemli adım şüphesiz verileri şifrelemek, anonimleştirmek ve maskelemektir. Nitekim şifreli verinin dışarı sızması durumunda veriyi şifrelediğimiz anahtarların güvenli bir alanda tutulması, fidyecilerin veriyi deşifre edememesini sağlayacak ve bu nedenle saldırganlar için çekince kaynağı olacaktır.”
TERZİ USULÜ SALDIRI
Aon Risk Yönetimi Danışmanlığından Sorumlu Genel Müdür Yardımcısı Ahmet Eryaman’ın aktar dıklarma göre, siber güvenlik şirketleri artık öğrenen makine modellerini ve diğer yapay zeka tabanlı teknolojileri kullanmaya başladı.
Aynı şekilde siber saldırganlar da. “Buna bir örnek olarak ‘Spear-phishing’ (mızrakla balık avlamak) yöntemini kullanan saldırıları verebiliriz. Oltalama yöntemi, insanları zararlı yazılımı indirmeye ya da önemli verileri paylaşmaya sevk eden çok dikkatlice seçilmiş dijital mesajları kullanıyor ve geniş kitlelere yapılıyor.
‘Spear-phishing’ ise daraltılmış bir gruba yapılıyor. Mesela bir şirketin tüm genel müdür yardımcılarına veya bir birliğe üye bir avuç genel müdüre uygulanıyor. Daha dar kapsamlı hedef kitlesi olduğu için, olabildiğince yapay zeka kullanarak kurbanların çalışma şekline, kullandıkları eski yazışmalara göre terzi usulü bir saldırı planı uygulanması gerekiyor” diyen Eryaman, öğrenen makine modellerinin, insanları kandıran sahte mesajların üretilmesinde insan faktörünün yerini alabileceğini ve çok sayıda mesajın, kurbanın iletişim karakteristiklerine göre kolay bir şekilde türetilmesini sağlayabileceğini belirtiyor. Bu noktada insan hayatı, sağlığı veya nükleer enerji gibi kritik öneme sahip firmalar hedef almıyor. Burada fidye parası ile tehlike arasında olabildiğince asimetrik bir teklif sunulduğuna vurgu yapan Eryaman şunları aktarıyor:
“Bir hastanenin acil servis sistemi gibi kritik bir sistemini fidye yazılımı ile rehin alıp karşılığında 50 bin dolar istemek ya da fuar sezonunun ilk günü otelin rezervasyon sistemini rehin alıp bin dolar istemek gibi asimetrik şantajlar buna örnek olabilir. Çoğu firma ‘Biz iyi durumdayız. Zaten ISO 27001 sertifikamız var’ diyor ancak zaten her firmanın IS027001 sertifikası varsa, ama sizin firmanızdan başka firmalar ISO gereklerinin bir, iki, üç seviye daha üstünde savunma yapıyorsa saldırganlar kolay hedef mantığı gereği doğrudan size yönelecektir.”
YAZILIM SIMULASYONU YAPILMALI
Ahmet Eryaman, şirketleri süreç içinde anlık görünüm alabilen ya da gün içerisinde yaratılan dosyaların çoklu versiyonlarım koruyabilen sistemler kullanmaları konusunda uyarıyor ve alınabilecek diğer önlemlerle ilgili şunları söylüyor:
“Güvenlik uzmanları verinin geri yüklenilebilir olduğundan emin olmak ve geri yüklemelerin ne kadar zaman aldığını tayin etmek için rutin olarak veri yedeklerini test etmeliler. İkinci bir önlem olarak saldırganların bir sistemden diğerine sıçramasını önlemek için şirketler netvvork’le-rini segmentli yapıya geçirmeliler. Üçüncü olarak minimum izin prensibi benimsenerek mümkün olduğunca bir işi yapacak minimum sayıda ilgili kullanıcıya dosya erişim hakkı tanınmalı. Bu sayede fidye yazılım saldırısı sırasında şifrelene-bilecek dosya sayısı önemli ölçüde azaltılmış olacaktır. Öte yandan, fidye yazılım simülasyonlarıyla şirketlerin saldırı durumundaki dayanıklılıkları, şirketin kriz durumuna duygusal tepkileri, iletişim stratejisi, saldırganlarla temasa geçilmesi durumunda bu iletişimin nasıl ilerleyeceği gibi süreçlerin test edilmesi de son derece önemli. Bunlara ek olarak, bulut servislerini kullanmak da önlemler arasında yer alıyor. Tanınmış bulut servis sağlayıcıları bulut sürücülerini düzenli olarak kontrol ediyor. Fidye sonrası şirketlerin olay müdahale planları çerçevesinde olayın ele alınmasını beklemeden, saldırıya maruz kalan cihazlardaki verilerin hemen silinmesi ve yeniden kuru-lumunıın yapılması en yaygın görülen hatalar arasında yer alıyor. Cihazı kötü yazılımdan temizlemek için verileri sildiğinizde aslında kanıtları da ortadan kaldırmış oluyorsunuz. Siber sigortası olan şirketlerin sigorta tarafından karşılanan siber kayıplarına Cyber Extorsion (siber para sızdırma masrafları) diyoruz. Bu kapsamda kayıplarınız ve size açılan davaların masrafları karşılanıyor. O nedenle kanıtlara ihtiyacınız var.”
HEDEFTE BANKALAR VAR
Platin Bilişim Satış Direktörü Pınar Bamyacı’nın aktardıklarına göre, EMEA bölgesinde yaşanan siber saldırıların yüzde 24’ünün hedefinde bankalar yer alıyor. Asya Pasifik ülkelerinde bu oran yüzde 39 düzeyinde iken küresel ortalamada yüzde 20 ile en yüksek risk altında bulunan sektör finans sektörü. Türkiye’nin de içinde yer aldığı EMEA bölgesinde gerçekleşen siber saldırıların ikinci öncelikli hedefi ise kamu kurumlan durumunda. Kamu kuramlarına yapılan saldırıların oranı Amerika kıtasında yüzde 6 ve Asya Pasifik ülkelerinde yüzde 7 oranında iken, EMEA bölgesinde saldırıların yüzde 18’i kamu sektörüne yönelik gerçekleşiyor. EMEA bölgesindeki siber saldırıların hedefindeki üçüncü sektör ise yüzde 12 oranında iş dünyası oluyor.
Iş dünyasına yönelik saldırıların küresel ortalamasının yüzde 16 olduğunu belirten Bamyacı, “Bu yıl yaşanan saldırıların yaklaşık yüzde 80’i siber suç etkinlikleri olurken, yüzde 11 siber casusluk faaliyetleri olarak gerçekleşti. Bunların yanı sıra siber saldırıların yüzde 5’i sosyal veya politik amaçlarla gerçekleştirilen hacktivism saldırıları olurken, yüzde 3’ü de siber savaş etkinlikleri oldu” diyor. Bamyacı alınması gereken önlemlerle ilgili olarak da şunları aktarıyor:
“Her cihazda ayrı ayrı antivirüs yazılımı kullanın. İndirdiğiniz dosyaları her zaman tarayın. Sosyal medya tehditleri de sık karşılaşılan etkili saldırı türleri arasında yer alıyor. Facebook, Twitter, Linkedlıı veya benzeri sosyal platformlar üzerinde arkadaşlardan gelen uygulama yükleme davetleri ya da sahte arkadaş davetleri tehdit oluşturabili-yor. Kullanıcıların sosyal medya hesaplarının ele geçirilmesi, kurumsal hesaplarının şifreleri de aynı ise büyük sorunlara sebep olabiliyor. Saldırı yapan kişinin sistemlere yetkisiz erişim sağlayarak orada uzun süre kalmasını sağlayan Gelişmiş Kalıcı Tehditler (APT) de hemen her şirketin karşılaşabileceği risklerin başında yer alıyor.”
VERİ ODAKLI KURUMLAR
Siber saldırıların ortak amacı maddi getiri sağlamak olduğu için, parayla doğrudan ilintili sektörlerin en çok hedef alınan iş kolları olarak öne çıktığını belirten Innove-îa CEO’su Gökhan Say, finans ve bankacılığın yanı sıra, devlet destekli siber saldırılarda enerji, sağlık, savunma sektörlerinin hedef tahtasında olduğunu ifade ediyor. “Örneğin, Petya fidye yazılımı, özellikle Ukrayna’da elektrik şebekeleri, bankalar, kamu kuruluşları ve toplu ulaşım birimlerini etkilemişti. Sıra dışı bir dağılım algoritmasına sahip olan WannaCry ise güvenlik açığı bulunan ve oltalama saldırılarına karşı yeterli bilince sahip olmayan her kişi ve kurumu hedef almıştı” diyen Say’a göre veri odaklı çalışan kişi ve kurumlar hedef alınıyor.
Şirketin ölçeği her ne olursa olsun, siber güvenliği birbirinden bağımsız süreçler değil, birbirine entegre, bütünsel bir savunma olarak ele almak ilk kuralı oluşturuyor.
Günümüzde sadece bir anti virüs yazılımı kurup güvenlik sağlamanın mümkün olamayacağına işaret eden Say, “Siber güvenliği bir bütün olarak ele alıp zengin çözüm portföyüne sahip bir iş ortağıyla birlikte belirlemek ve uygulamaya almak son derece önemli” diyor.
SALDIRI TAHMİNİNE YATIRIM
Kaspersky Lab Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı David Emm’e göre, kurumların güvenlik güncellemelerini çıkar çıkmaz uygulaması ve verilerini yedeklemesi büyük önem taşıyor.
İlk savunmayı aşan zararlı yazılımların yayılmasını iyi ağ yönetimiyle (yönetici haklarını kısıtlamak, yazma erişimine sahip kişileri sınırlamak, ağı bölümlere ayırmak) sınırlamanın mümkün olabileceğine değinen Emm, sözlerini şöyle sürdürüyor:
“Talihsiz çalışanlardan kötü niyetli kişilere kadar herkes, genellikle saldırganlar ve araçları için en kolay erişim noktası oluyor. Günümüzde şirketler güvenlik bütçelerinin büyük bir kısmını saldırıları önlemeye çalışan çözümlere harcıyor. Saldırıların tahmin vc tespit edilmesi ve müdahale için çok daha az bir bütçe ayrılıyor.
Daha öncc hiç olmadığı kadar çeşitli güvenlik kaynaklarına yatırım yapılması gerektiğine inanıyoruz. Yakın zaman içinde güvenlik yatırımlarının yüzde 60’lık kısmının saldırı tespiti, müdahale ve saldırıları önlemeye çalışmak yerine olası saldırıları tahmin etmek için kullanılacağını öngörüyoruz. Bulut bilişim güvenliğiyle ilgili endişeler de büyüyor. KOBİ’lcr ve kurumsal şirketlerin yüzde 59’u, dış kaynak ve bulutta yer alan servisler kullanmanın BT güvenliği için yeni riskler taşıyabileceğini belirtiyor.”
FİDYE ÖDEME TAVSİYE EDİLMİYOR
“Hedefti saldırılar ağırlıklı olarak aylar öncesinde zararlı yazılımların yerleşip bilgi toplaması ile başlıyor, yeterli bilgi toplanıp sistemdeki açıklıklar tespit edildikten sonra da istenen bilgiler almıyor ya da şirkete zarar verecek işlemler gerçekleştiriliyor” diyen Comparex Turkey CEO’su İrmak Pakdemir’in aktardıklarına göre, fidye saldırısına maruz kalındıktan sonra öncelikle ne tür bir zararlı yazılımın kullanıldığını belirlemek gerekiyor. Böylelikle zararlının davranış biçimi öğrenilerek şirket içinde diğer bilgisayarlarda da benzer zararlının olup olmadığı daha kolay tespit edilebiliyor. Zararlı temizlenemez ve zarar görmüş dosyalar geri getirilmezse istenilen fidyenin ödenip ödenmemesi sorusu gündeme geliyor. Pakdemir, “Fidyenin ödenmesi bu tarz saldırıları yapanları daha çok teşvik edeceğinden dolayı tavsiye etmiyoruz. Doğru güvenlik politikaları ve prosedürleri ile bu tarz bir saldırıya maruz kalsanız bile herhangi bir bilgi kaybetmeden sistemlerinizi eski haline getirebilirsiniz” diyor.
Şirket içi tehditlere karşı 8 öneri
Araştırmalara göre şirketlerin yüzde 69’u son bir yılda iç tehdit sorunuyla karşı karşıya geldi. Gitgide artan vakalar nedeniyle iç tehdide sebep olacak ihmalleri anlamanın ve önlem almanın gerekliliği de kaçınılmaz hale geliyor. Komtera Teknoloji iç tehdide karşı şirket sahiplerine sekiz öneride bulunuyor.
■ USB girişlerini mümkünse kilitleyin. USB gibi taşınabilir cihazları kullanmak, çalışanların istedikleri dosyaları alıp şirket dışına çıkartması için sık başvurduğu bir yoldur. Taşınabilir cihazları kullanarak şirket bilgisayarlarına ve ağlarına kötü niyetli yazılımlar yerleştirilebiliyor.
■ Yazıcı kullanımını takip edin. Basılı kopyaların çok kullanıldığı sağlık sektöründe, veri sızıntılarının en büyük nedeni yüzde 65 oran ile bu tarz kayıtlardan meydana geliyor. Çalışanlarınızın hangi dosyaların çıktısını aldığını ve yazıcıların hangi sıklıkta, kimler tarafından kullanıldığını takip edin.
■ Bulut depolama servislerine kısıtlayıcı kurallar getirin. Çalışanlarınıza belli bir kurallar bütünü ve uzman gözetimi altında bu hizmetlerden faydalanma izni verebilirsiniz ancak bulut platformlarındaki kullanıcı erişimlerini ve hareketlerini izleyin.
■ Kişisel ve kurumsal mail adresleri arasındaki trafiği inceleyin. Kurumsal hesaplardan kişisel hesaplara geçiş ile verileri iletmek oldukça sık rastlanan bir davranış ancak uzaktan çalışmanın artışının da etkisiyle bu kullanımlar, çoğu zaman kötü niyetli amaçlar içermese de kötü niyetli kişilere veri sızıntısı doğuracağından her zaman bir risk faktörüdür.
■ Hem kişisel hem iş amaçlı kullanılan mobil cihazlarda uç nokta erişimini yönetin. Mobil cihaz kullanımının kolaylığı ve yaygınlığı inkar edilemez ancak ses veya dosya kaydetme, video ve fotoğraf çekme ya da depolama imkanlarının çok amaçlı kullanımı dolayısıyla veri sızıntıları için potansiyel bir risk yaratıyorlar.
■ Shadow İT konusunda çalışanlarınızı uyarın. Çalışanlar, güvenliği etkileyecek pek çok kararı genelde bilgi teknolojisi veya siber güvenlik ekiplerinden bir uzmana danışmadan alıyor ve yanlış kararlar risk ihtimalini artırıyor. Böyle kararların işin uzmanına bırakılmasını sağlayın.
■ Sosyal medya paylaşımlarına karşı tetikte olun. Çalışanlar, isteyerek ya da istemeden önemli şirket bilgilerini sosyal medya gönderileri olarak paylaşabileceği için sosyal medya platformları, güvenlik ekipleri için büyük bir endişe kaynağı oluyor.
■ Ekran görüntüsü yazılımlarının kullanımına izin vermeyin. Şirket çalışanlarının ekran görüntülerini paylaşan yazılımları kullanması veri sızıntısı açısından oldukça sakıncalıdır ve iç tehdit olasılığını etkiler.
Fidye yazılımlara karşı bu önlemler alınmalı
Zyxel her gün yüzb’ınlerce yeni zararlı yazılımın ortaya çıktığı siber saldırıların kurbanı olmamak için alınması gereken yedi tedbiri açıkladı.
■ Tehditler farklı ağ noktalarından kullanıcılara ulaşabildiği için Tümleşik Güvenlik Teknolojileri ile kapsamlı koruma sağlayın.
■ Düzenli olarak yedek alın ve yakın zamanlı yedeğin farklı bir lokasyonda saklayın. Dosyaların güncel yedekleri ellerinde olan işletmelerin fidye yazılımdan korkmalarına gerek kalmaz.
■ Kötü amaçlı yazılımlar Windows işletim sistemi ve uygulamalardaki açıklar ve hatalar üzerinden bulaşmaya çalışırlar. Düzenli olarak uygulamaların ve işletim sisteminin güvenlik güncelleştirmelerinin yapılması siber saldırganlara karşı önemli bir savunma avantajı sağlar
■ Eğitimler ve Uygulamalar ile farkındalık sağlayın. Tedbir almak, tedavi etmekten her zaman daha kolaydır. Kullanıcıların farkındalığını artırmak, kullanıcı hatalarını minimize eder.
■ İstenmeyen e-posta eklerini veya bilinmeyen linkleri açarken dikkatli olun. İstenmeyen kaynaklardan gelen ekleri açmak, etkileyici veya şaşırtıcı resimlere veya masum gibi görünen bir reklama tıklamak kullanıcıyı zararlı bir web sitesine yönlendirebilir ve bilgisayara zararlı yazılım kurulmasını sağlayabilir.
■ Her kullanıcıda anti-virüs yazılımı kullanın. Tarayıcılarda istenmeyen kodların çalıştırılmasını engelleyin. Her kullanıcının bilgisayarında anti-virüs ve fırewall yazılımının bulunması ve güncel tutulması en zayıf halka olan uç noktalarda güvenliğin sağlanması için önem taşıyor.
■ Yönetici hakları olmadan çalışın. Kullanıcılarla yönetici profilini paylaşmayın. Çoğu yazılım yönetici hakları olmadan kurulamaz ve bu da birçok olası problemden korunma sağlar.
Fidye saldırısında ne yapmalı?
■ İlk yapmanız gereken işlem, sisteminizdeki diğer bilgisayarlara veya eğer halen bulaşmadı ise bulut dosya yedekleme uygulamalarınıza da bulaşmaması için bilgisayarınızın ağ bağlantılarını ve internet erişimi kesmek olmalıdır.
■ Fidye notunun ekran görüntüsünü alın. Bu yasal süreçler için gerekli olacak. Eğer bilgisayarınızın ekran görüntüsünü almak mümkün olmuyor ise bir akıllı telefon aracılığı ile fotoğrafını çekebilirsiniz.
■ Fidye yazılımını bilgisayarınızdan temizlemek için, antivirüs veya kötü amaçlı yazılım temizleme araçlarını kullanabilirsiniz ancak bu işlemi sadece fidye ödememeye karar verdiğiniz durumda yapın. Aksi takdirde fidyeyi ödeseniz bile bu işlemlerden sonra geri kurtarma şansınız olmayabilir.
■ Eğer dosyaları kurtarma veya yedeklerinizden geri döndürme ihtimali varsa bu aşamada bilgisayarınızın tamamen temizlendiğinden emin olmadan veya yeni bir kurulum yapmadan dosyalarınıza erişmeyin.
Saldırılara karşı tedbirleri desteklemek ve koordine etmek için BTK USOM -Ulusal Siber Olaylara Müdahale Merkezi (usom.gov.tr] yetkililerine rapor edin.
Fidye saldırılarda Avrupa birincisiyiz
KPMG’nin hazırladığı Bireysel Siber Farkındalık Araştırması’na göre, fidye yazılım saldırıları geçen yıl bireysel kullanıcılar ve şirketlere 5 milyar dolara mal oldu. ‘VVannaCry’, ‘BadRabbit’ gibi saldırılarda Avrupa’da en büyük zararı Türkiye gördü. Trend Micro’nun 2017 Güvenlik Raporu’na göre 2016’dan 2017’ye kadar yeni nesil fidye yazılımlarında yüzde 32’lik bir artış oldu. 2016 yılında fidye yazılım saldırısına maruz kalan ülkeler arasında Avrupa’da ilk sırada olan Türkiye, 2017’de de bölgesel birinciliği bırakmadı. Avrupa ülkelerinin toplam fidye yazılım saldırısına uğrama yüzdesi küresel rakamın yüzde 23,65’ini oluşturuyor. Türkiye yüzde 15,85’lik oranla, Avrupa ülkeleri arasında ilk sırada.
6 trilyon dolarlık siber risk
Aon’un global analizlerine göre, siber sigorta primleri artışı diğer prim türlerini geride bırakacak. Siber suçlar önümüzdeki 20 yılda şirketlerin karşı karşıya kalacağı en büyük sorunlardan biri olacak. Araştırmalar tarihteki en büyük ekonomik kaynak transferine neden olarak yenilik ve yatırım teşviklerini riske atacağı öngörülen siber suçların 2021’e dek her yıl 6 trilyon dolar global maliyete yol açacağını gözler önüne seriyor. Aon’un veri, analiz ve danışmanlık ekibi Aon Inpoint’in mal ve kaza sigortaları piyasası global araştırmasına göre 2021 yılına kadar en hızlı prim büyümesi siber sigorta ürünlerinde görülecek. Sektörel dağılım incelendiğinde ise finansal kurumlar, madencilik, teknoloji ve medya sektörünün siber güvenlik sigorta ürünlerinde diğer sektör segmentlerine göre daha hızlı büyüme öngörülüyor. Palo Alto Networks Araştırma Merkezi verilerine göre siber güvenlik uzmanlarına olan talebin de 2019’a kadar dünyada 6 milyon adede ulaşması bekleniyor. Dünyada ise altıncı sırada.
Sorumluluk yönetim kurulunda
Sermaye Piyasası Kurulu’nun aldığı karara göre, kurum, kuruluş ve ortaklıkların bilgi sistemlerinin yönetimi, doğrudan yönetim kurulunun görev ve sorumlulukları arasında yer alıyor. Yönetim kurulları bundan böyle, bilgi gizliliğinin sağlanması, bilgi güvenliğiyle ilgili risklerin azaltılması ve gerekli kaynak ayrılmasından sorumlu olacak.
Gökhan MUHARREMOGLU / PwC Siber Güvenlik Hizmetleri Müdürü
Piyango usulü saldırı
Fidye saldırılarını cazip hale getiren, Bitcoin ile anonim olarak para talep edilebiliyor olması. Fidye saldırıları için bilinmesi gereken en önemli noktalardan biri, bu saldırıların çoğunun piyango ve olta usulü ile gerçekleştirildiğidir.
Rastgele İP adresleri ve e-mail adreslerine yönelik gerçekleştirilen toplu saldırılarda, açık bulunan sistemler saldırgana bilgi veriyor. Günün sonunda saldırgan adını duymadığı bir kuruma saldırı gerçekleştirmiş olurken, kurban konumundaki kurum da neden kendisinin seçildiğini sorguluyor. Bu sorunun cevabı, zafiyet barındıran sistemlere sahip olunmasıdır. Alınabilecek önlemler arasında, sistem yamalarının zamanında geçilmesi, kullanıcı farkındalığımn artırılması, temel ağ ve sistem güvenliğinin sağlanması ve yedeklerin alınması bulunuyor.
İsmail SAYGILI / Siber Güvenlik Uzmanı, Beyaz Şapkalı Hacker
“Herhangi bir kritere gerek yok”
Geçen yılki VVannaCry saldırısından bugüne kadar yeni türeyen fidye yazılımlarının yüzde 70’inin altyapısında EternalBlue sömürü kodu olduğunu görüyoruz.
Siber suçlular bu zararlı yazılımı yaymak için genelde sektöre göre tercih yapmıyor. Korunmak için mutlaka gizlenmiş dosya uzantıları aktifleştirilmeli ve indirilen dosyaların uzantılarına dikkat edilmeli. Sezgisel analiz yapan bir güvenlik yazılımı kullanılmalı. Herhangi bir siber saldırı sonrası ilgili bilgisayarın internet erişimi kesildikten sonra cihaz kapatılmamalı veya yeniden başlatılmamak Böylece muhtemel adli bilişim sürecine teknik açıdan katkı sağlanacaktır.
Güvenlik uzmanlan ve hacker’lar sürekli olarak çeşitli sistemlerde zafiyetler keşfetmekte. Dolayısıyla özellikle internet dünyasında yayın yapan sistemlerin güncel tutulması, açıklarının giderilmesi, güçlü parolaların, şifreli, güvenli bağlantıların kullanılması, sistemlerin önünde etkin bir şekilde konfigürasyonlarının sağlandığı IPS/IDS ve güvenlik duvarının konumlandırılması gerekir.
HalidBin VELID / CyberWarrior Team Yönetici Hacker
Bina çevresindeki flash disklere dikkat
Fidye saldırılarında genellikle oltalama e-postaları kullanılmakla birlikte, internette uygulamalar içine yerleştirilerek de bulaştırılabiliyor.
Bir örnekte, hedef şirkete dışarıdan saldırı yapılamayınca, şirket binasının etrafında sağa sola flash diskler bırakılmıştı. Bunlardan birini bulan çalışan merakla bunu çalıştığı kurumun bilgisayarında açınca, önce kendi bilgisayarına daha sonra tüm ağa bulaştırmıştı. Önlem olarak düzenli sistem yedekleri alınmasını tavsiye ederim. Bu yedekler çevrimdışı alınmalı çünkü tekrar bulaşma riski taşıyabilir. Güncel ve lisanlı yazılımlar kullanılmalı. Düzenli olarak penetrasyon testleri yapılmalı. Şirket çalışanları bu saldırılara karşı eğitilmeli. Eğer fidye saldırısına maruz kaldıysanız ilk önce bilgisayarınızın ağ ile olan bağlantısını kesmeniz gerekir.
Çünkü yazılımın en önemli özelliklerinden biri bulaştığı yerde kalmaması, network üzerindeki tüm sistemlere sızmasıdır. Saldırıya uğrayan sistemde herhangi bir dosya başka bir platforma taşınmamalı. Hukuki sürece yardımcı olacak veriler toparlanmalı. Bunlar ile haklarınızı savunmanız kolaylaşacak ve sigorta şirketinizden zararınızı karşılamanız mümkün olabilecektir.
Hamza ŞAMLIOĞLU / BGA Bilgi Güvenliği İletişim Direktörü
“Fidye saldırılan yoğunlaştı”
Ülkemizde üniversite ve devlet sitelerinin kripto madencilik saldırıları ile karşı karşıya kaldığına şahit oluyoruz.
Düne kadar kendi bilgisayarımız ile kripto para elde ederken, son bir yılda sanal korsanların devlet, üniversite, gazeteler gibi popüler internet sitelerine bulaştırdıkları zararlı kodlarla ziyaretçilerin CPU veya GPU gücünü kullanarak, sizden habersiz illegal yollarla madencilik yaptıkları ortaya çıktı. Siber saldırganlar daha çok paranın olduğu sektörlere saldırmaya başladı.
Özellikle de finans sektörünün bu noktada büyük saldırılar aldığını ve kripto virüsleri ile başlarının belada olduğunu görmekteyiz. 2018 yılında finans, sağlık, otomotiv ve enerji gibi birçok sektörün bu saldırılara maruz kalabileceği öngörülüyor. Düne kadar ego tatmini, index ve Shell atmak gibi karşımıza çıkan siber saldırılar birkaç yıldır fidye saldırılarla başı çekiyor.
Finans sektörü gibi sıcak paranın aktığı kritik sektörlere doğru bu saldırılar yoğunlaştı.
Halil DALABASMAZ / Red Team Lideri, Beyaz Şapkalı Hacker
“Beyaz şapkalardan yardım alın”
Bu yıl ve önümüzdeki yıllarda IOT (nesnelerin interneti] cihazları genişlemeye ve aktif olarak kullanılmaya devam edecek. Elbette bu da siber saldırganların dikkatini çekiyor. Bu saldırılara karşı koyabilmek için de kurumların bünyelerinde beyaz şapkalı hacker’lar barındırarak siber olaylara müdahale ekipleri kurulması gerek. Artık paramız, elektriğimiz, suyumuz ve diğer birçok kritik ihtiyacımız sanal dünya üzerinden yönetiliyor. Hal böyleyken, bu sistemlerin güvenliğini sağlamak ve devamlılığını sürdürebilmek için bu saldırıları tespit eden sistemler kurmak şart. Bu konuda kurumlara
yardımcı olacak kişilerin beyaz şapkalı hacker’ler yani iyi niyetli güvenlik uzmanlan olduğunun altını çizmek gerekiyor.
Serdar YALÇIN / Fortinet Türkiye Ülke Müdürü
“İlk çeyrekte 6 bin 623 açık tespit ettik”
2018’in birinci çeyreğinde yayınlanan Fortinet Küresel Tehdit Görünümü Raporu’nun sonuçlarına göre, firma başına tespit edilen saldırı oranı yüzde 13 azalma gösterse de, tespit edilen tekil saldırıların sayısı yüzde 11 arttı. Şirketlerin yüzde 73’ü ise ciddi saldırılarla karşı karşıya kaldı. Kripto gasp yazılımları da yüzde 13’den yüzde 28’e yükseldi. Siber suçlular aynı zamanda diğer tehditleri inceleyip başarılı oldukları alanları kendi teslimat ve yayılma tekniklerine uyarlayıp başarısız olduğu alanları çıkararak kendi tekniklerini iyice geliştiriyorlar. ‘The Olympic Destroyer’ zararlı yazılımı ve yakın zamanda ortaya çıkan SamSam fidye yazılımı, siber suçluların hedefli bir saldırıyı maksimum etki için yıkıcı bir maddi yük ile birleştirdiği örneklerden bazıları. 2018 yılının ilk çeyreğinde siber dünyada 6 bin 623 yeni tehlikeli açık tespit ettik.
Levent TURAN / Forcepoint Türkiye Genel Müdürü
“Fidyecilerin önceliği gizli bilgiler”
Günümüzde atakların hedefinde doğrudan veri bulunurken, fidye yazılımlarının önceliği ise para gibi görünmekle birlikte gizli bilgiler. Madalyonun diğer tarafında ise Dark Web olarak tanımlanan yapı bulunuyor. Siber suçlular ele geçirdikleri verileri bu karaborsada satışa çıkartıyor. Ancak hem saldırıların artması hem de daha fazla verinin bu pazara sunulması veri başına fiyatların düşmesine neden olmuş durumda. Osterman Research’ün hazırladığı bir çalışmaya göre, bir ödeme kartı kaydının fiyatı 2011’de 25 dolar iken 2016’da 6 dolara düşmüş. Bir sağlık kaydının fiyatı ise 2015’te 75-100 dolar arasında değişirken 2016’da 20-50 dolar bandına geriledi.
Ancak bu durum veriye olan talebin azalmasından çok arzın fazlalığından kaynaklanıyor. Bu nedenle daha yüksek gelir elde etmek isteyen saldırganlar kişisel verileri hedef alan daha fazla saldırı gerçekleştiriyor.
Ürün Dîrîer