Akira fidye yazılımı grubu, 2023 yılı itibarıyla 250’den fazla kuruluşun güvenlik duvarını ihlal ederek, yaklaşık 42 milyon dolarlık bir gelir elde etti. FBI, CISA, Europol ve NCSC-NL gibi önemli kurumlar, bu tehdidi azaltmak için ortak çalışmalar yapmaktadır. Akira’nın hedef aldığı sistemler arasında başlangıçta Windows bulunurken, son zamanlarda Linux sistemlerine yönelik saldırılar da tespit edilmiştir.
Siber Güvenlik Önlemleri ve İşbirlikleri
Akira, çok faktörlü kimlik doğrulama olmayan VPN’ler üzerinden kurbanların sistemlerine sızmayı başarıyor. Kurbanların bilgilerini ele geçirdikten sonra, fidye yazılımı bu bilgileri kullanarak sistemleri kilitleyip fidye talebinde bulunuyor. FBI ve diğer güvenlik ajansları, bu tür tehditlere karşı dikkatli olunması konusunda uyarılarda bulunarak, tehditleri azaltma yöntemleri öneriyor.
Fidye yazılımının tespitini zorlaştırmak amacıyla, ilk erişim sağlandıktan sonra güvenlik yazılımları devre dışı bırakılıyor. Kurumlar, bu saldırıları önlemek için kapsamlı güvenlik önlemleri ve sürekli testler yapmaları gerektiği konusunda bilgilendiriliyor.
Yapılan Açıklamalar ve Öneriler
FBI, CISA, EC3 ve NCSC-NL, kuruluşların güvenlik sistemlerini sürekli olarak test etmelerini ve MITRE ATT&CK tekniklerine karşı hazırlıklı olmalarını tavsiye etmektedir. Ayrıca, kurtarma planları, çok faktörlü kimlik doğrulama, ağ trafiğini filtreleme ve sistem şifrelemesi gibi önlemler öneriliyor.
Faydalı Bilgiler
- MFA’nın yokluğu, sistemlere sızmanın bir yolu olabilir; bu yüzden çok faktörlü kimlik doğrulama mutlaka uygulanmalıdır.
- Fidye yazılım saldırıları genellikle VPN aracılığıyla gerçekleşir; güvenli olmayan VPN kullanımından kaçınılmalıdır.
- Sistemlerin düzenli olarak test edilmesi, potansiyel zafiyetlerin erken tespit edilmesini sağlar.
Sonuç olarak, Akira fidye yazılımı, küresel ölçekte birçok kuruluş için ciddi bir tehdit oluşturmaktadır. Bu tür tehditlerle mücadele etmek için güvenlik protokollerinin güncellenmesi, sürekli eğitim ve işbirlikleri önem taşımaktadır.