dask

Kaspersky fidye yazılımı eğilimleri ve saldırı taktiklerine ilişkin öngörülerini paylaştı

Ekonomi (AA) - Anadolu Ajansı | 12.05.2026 - 12:20, Güncelleme: 12.05.2026 - 12:46 246 kez okundu.
 

Kaspersky fidye yazılımı eğilimleri ve saldırı taktiklerine ilişkin öngörülerini paylaştı

- Kaspersky GReAT Baş Güvenlik Araştırmacısı Fabio Assolini: - "Fidye Yazılımıyla Mücadele Günü'nün amacı, fidye yazılımlarının oluşturduğu tehditlere yönelik küresel farkındalığı artırmak ve önleme ile müdahale konusunda en iyi uygulamaları teşvik etmektir"
İSTANBUL (AA) - Kaspersky, 12 Mayıs Uluslararası Fidye Yazılımıyla Mücadele Günü dolayısıyla yayımladığı raporla, 2025'e damga vuran fidye yazılımı eğilimlerini değerlendirirken, 2026'daki tehdit ortamına dair kritik öngörülerini paylaştı. Şirketten yapılan açıklamaya göre, Kaspersky'nin paylaştığı veriler, fidye yazılımı saldırılarının 2025'te özellikle kurumsal düzeyde Latin Amerika'da yoğunlaştığını ve küresel bir tehdit olmayı sürdürdüğünü ortaya koydu. Kaspersky Security Network verilerine göre, 2025'te fidye yazılımı saldırılarının kurumsal düzeyde en yoğun görüldüğü bölge yüzde 8,13 ile Latin Amerika oldu. Bu bölgeyi sırasıyla yüzde 7,89 ile Asya-Pasifik, yüzde 7,62 ile Afrika, yüzde 7,27 ile Orta Doğu, yüzde 5,91 ile Bağımsız Devletler Topluluğu ve yüzde 3,82 ile Avrupa takip etti. Raporda, "şifreleme içermeyen" şantaj odaklı saldırılardaki artış, fidye yazılımı gruplarının kuantum sonrası kriptografi kullanımı ve siber suçluların ele geçirilen veri setleri ile kimlik bilgilerini yaymak için bazı mesaj uygulamalarını sistematik bir şekilde kullanmaya devam etmesi öne çıkan başlıklar arasında yer alıyor. Geçen sene fidye yazılımı saldırılarına maruz kalan kuruluşların genel oranında 2024'e kıyasla hafif bir düşüş görülse de, saldırganların operasyonlarını endüstriyel ölçekte organize etmesi, sızma yöntemlerini otomatikleştirmesi ve sistemleri şifrelemek yerine hassas verileri çalıp sızdırmaya daha fazla odaklanması nedeniyle kullanıcılar açısından risk yüksek seviyesini koruyor. 2025'in öne çıkan eğilimlerinden biri de, uç nokta güvenlik çözümlerini devre dışı bırakmak amacıyla tasarlanan EDR "killer" araçlarının kullanımındaki artış oldu. Saldırganlar, kötü amaçlı yazılımı çalıştırmadan önce güvenlik çözümlerini etkisiz hale getiren bu araçları artık saldırıların standart bir parçası olarak kullanıyor. Bu durum, saldırıların daha planlı ve sistematik hale geldiğini gösteriyor. Araştırmacılar ayrıca, bazı fidye yazılımı ailelerinin post-kuantum kriptografi standartlarını benimsemeye başladığını tespit etti. Kaspersky'nin daha önce öngördüğü bu gelişme, gelecekte kuantum bilgisayarlar tarafından çözümlenmesi zor olabilecek şifreleme yöntemlerine doğru kaygı verici bir geçişe işaret ediyor. Yeraltı forumları ve mesajlaşma platformları üzerinden önceden ele geçirilmiş kurumsal erişimleri satan siber suç aracıları olarak bilinen Initial Access Broker'ların rolü de giderek büyüyor. Uzaktan cihaz yönetimine imkan tanıyan RDWeb portalları, fidye yazılımı gruplarının "Access-as-a-Service" modeliyle saldırıları endüstriyel ölçekte yürütmeye devam etmesi nedeniyle daha fazla hedef alınıyor. Bu durum, fidye yazılımı saldırıları gerçekleştirme eşiğini düşürüyor. Dark Web forumları, fidye yazılımı saldırıları sonucunda ele geçirilenler de dahil olmak üzere, çalınmış veri setleri ve erişim bilgilerinin dağıtımı ile satışı için kullanılmaya devam ediyor. Tehdit aktörlerinin fidye yazılımı hizmetlerini tanıttığı ve hizmet güncellemeleri paylaştığı büyük yeraltı forumlarından biri olan RAMP, Ocak 2026'da yetkililer tarafından kapatıldı. Sızdırılmış ve ele geçirilmiş verilerin paylaşıldığı bir diğer yeraltı forumu LeakBase ise Mart 2026'da operasyon dışı bırakılırken, kolluk kuvvetleri Dark Web platformları ve veri sızıntısı sitelerine yönelik operasyonlarını sürdürse de, benzer platformların zaman içinde yeniden ortaya çıkabileceği belirtiliyor. Kaspersky, veri sızıntısı sitelerine dayanan analizinde, RansomHub operasyonlarının çökertilmesinin ardından Qilin'i 2025'in en baskın "hizmet olarak fidye yazılımı" (RaaS) operatörü olarak belirledi. Clop en aktif ikinci grup olurken, Akira üçüncü sırada yer aldı. Geçen sene birçok büyük fidye yazılımı grubunun faaliyetlerini sonlandırmasına rağmen, yeni aktörler ortaya çıkmaya devam ediyor. 2026’ya bakıldığında ise hızlı büyümesi, organize yapısı ve veri odaklı şantaj yöntemlerine artan ilgisi nedeniyle Gentlemen grubu en dikkati çekici yeni tehdit aktörlerinden biri olarak öne çıkıyor. Grubun, geçmişte diğer büyük fidye yazılımı operasyonlarında yer almış saldırganları da içerdiği değerlendiriliyor. Gentlemen, fidye yazılımı ekosistemindeki daha geniş dönüşümün de bir örneğini oluşturuyor. Bu dönüşüm, yüksek gürültü yaratan kaotik saldırılardan, hassas verilerin çalınmasına, itibar kaybı ve regülasyon baskısı üzerinden şantaja dayalı, ölçeklenebilir ve iş modeli gibi çalışan operasyonlara geçişi ifade ediyor. - Fidye yazılımı tehdidine karşı kurumlara tavsiyeler Kaspersky uzmanları, tüm uç noktalarda fidye yazılımı korumasının etkinleştirilmesini öneriyor. Anti-Ransomware Tool Business çözümü, bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılımlara karşı korurken, exploit girişimlerini engelliyor ve mevcut güvenlik çözümleriyle uyumlu çalışıyor. Saldırganların güvenlik açıklarından faydalanarak ağınıza sızmasını önlemek için kullanılan tüm cihazlardaki yazılımlar güncel tutulmalı. Siber suçluların ağınıza yönelik bağlantılarını belirlemek için özellikle giden trafiği dikkatle izlenmeli. Saldırganların müdahale edemeyeceği çevrim dışı yedeklemeler oluşturulmalı. Endüstriyel faaliyet göstermeyen şirketler, gelişmiş tehdit keşfi, tespiti, olay inceleme ve hızlı müdahale yetenekleri sunan anti-APT ve EDR çözümleri kullanarak kendilerini koruyabilir. Kuruluşlar ayrıca SOC ekiplerine güncel tehdit istihbaratı erişimi sağlayabilir ve profesyonel eğitimlerle ekiplerin yetkinliklerini düzenli olarak geliştirebilir. Kaspersky GReAT Baş Güvenlik Araştırmacısı Fabio Assolini, fidye yazılımlarının, çalınan veriler üzerinden gelir elde etmeye, savunma mekanizmalarını devre dışı bırakmaya ve saldırıları kurumsal bir verimlilikle ölçeklendirmeye odaklanan son derece organize bir ekosisteme dönüştüğünü belirtti. Assolini, tehdit aktörlerinin, meşru araçları kötüye kullanma, uzaktan erişim altyapılarını istismar etme ve hatta post-kuantum kriptografiyi beklenenden çok daha erken benimseme konusunda hızla adapte olduğunu vurgulayarak, şunları kaydetti: "Fidye Yazılımıyla Mücadele Günü'nün amacı, fidye yazılımlarının oluşturduğu tehditlere yönelik küresel farkındalığı artırmak ve önleme ile müdahale konusunda en iyi uygulamaları teşvik etmektir. Bu nedenle tüm kullanıcıları katmanlı savunma stratejileri oluşturmaya, yedekleme yatırımlarını artırmaya ve siber okuryazarlık seviyelerini güçlendirmeye davet ediyoruz."
- Kaspersky GReAT Baş Güvenlik Araştırmacısı Fabio Assolini: - "Fidye Yazılımıyla Mücadele Günü'nün amacı, fidye yazılımlarının oluşturduğu tehditlere yönelik küresel farkındalığı artırmak ve önleme ile müdahale konusunda en iyi uygulamaları teşvik etmektir"

İSTANBUL (AA) - Kaspersky, 12 Mayıs Uluslararası Fidye Yazılımıyla Mücadele Günü dolayısıyla yayımladığı raporla, 2025'e damga vuran fidye yazılımı eğilimlerini değerlendirirken, 2026'daki tehdit ortamına dair kritik öngörülerini paylaştı.

Şirketten yapılan açıklamaya göre, Kaspersky'nin paylaştığı veriler, fidye yazılımı saldırılarının 2025'te özellikle kurumsal düzeyde Latin Amerika'da yoğunlaştığını ve küresel bir tehdit olmayı sürdürdüğünü ortaya koydu.

Kaspersky Security Network verilerine göre, 2025'te fidye yazılımı saldırılarının kurumsal düzeyde en yoğun görüldüğü bölge yüzde 8,13 ile Latin Amerika oldu. Bu bölgeyi sırasıyla yüzde 7,89 ile Asya-Pasifik, yüzde 7,62 ile Afrika, yüzde 7,27 ile Orta Doğu, yüzde 5,91 ile Bağımsız Devletler Topluluğu ve yüzde 3,82 ile Avrupa takip etti.

Raporda, "şifreleme içermeyen" şantaj odaklı saldırılardaki artış, fidye yazılımı gruplarının kuantum sonrası kriptografi kullanımı ve siber suçluların ele geçirilen veri setleri ile kimlik bilgilerini yaymak için bazı mesaj uygulamalarını sistematik bir şekilde kullanmaya devam etmesi öne çıkan başlıklar arasında yer alıyor.

Geçen sene fidye yazılımı saldırılarına maruz kalan kuruluşların genel oranında 2024'e kıyasla hafif bir düşüş görülse de, saldırganların operasyonlarını endüstriyel ölçekte organize etmesi, sızma yöntemlerini otomatikleştirmesi ve sistemleri şifrelemek yerine hassas verileri çalıp sızdırmaya daha fazla odaklanması nedeniyle kullanıcılar açısından risk yüksek seviyesini koruyor.

2025'in öne çıkan eğilimlerinden biri de, uç nokta güvenlik çözümlerini devre dışı bırakmak amacıyla tasarlanan EDR "killer" araçlarının kullanımındaki artış oldu. Saldırganlar, kötü amaçlı yazılımı çalıştırmadan önce güvenlik çözümlerini etkisiz hale getiren bu araçları artık saldırıların standart bir parçası olarak kullanıyor. Bu durum, saldırıların daha planlı ve sistematik hale geldiğini gösteriyor.

Araştırmacılar ayrıca, bazı fidye yazılımı ailelerinin post-kuantum kriptografi standartlarını benimsemeye başladığını tespit etti. Kaspersky'nin daha önce öngördüğü bu gelişme, gelecekte kuantum bilgisayarlar tarafından çözümlenmesi zor olabilecek şifreleme yöntemlerine doğru kaygı verici bir geçişe işaret ediyor.

Yeraltı forumları ve mesajlaşma platformları üzerinden önceden ele geçirilmiş kurumsal erişimleri satan siber suç aracıları olarak bilinen Initial Access Broker'ların rolü de giderek büyüyor. Uzaktan cihaz yönetimine imkan tanıyan RDWeb portalları, fidye yazılımı gruplarının "Access-as-a-Service" modeliyle saldırıları endüstriyel ölçekte yürütmeye devam etmesi nedeniyle daha fazla hedef alınıyor. Bu durum, fidye yazılımı saldırıları gerçekleştirme eşiğini düşürüyor.

Dark Web forumları, fidye yazılımı saldırıları sonucunda ele geçirilenler de dahil olmak üzere, çalınmış veri setleri ve erişim bilgilerinin dağıtımı ile satışı için kullanılmaya devam ediyor. Tehdit aktörlerinin fidye yazılımı hizmetlerini tanıttığı ve hizmet güncellemeleri paylaştığı büyük yeraltı forumlarından biri olan RAMP, Ocak 2026'da yetkililer tarafından kapatıldı.

Sızdırılmış ve ele geçirilmiş verilerin paylaşıldığı bir diğer yeraltı forumu LeakBase ise Mart 2026'da operasyon dışı bırakılırken, kolluk kuvvetleri Dark Web platformları ve veri sızıntısı sitelerine yönelik operasyonlarını sürdürse de, benzer platformların zaman içinde yeniden ortaya çıkabileceği belirtiliyor.

Kaspersky, veri sızıntısı sitelerine dayanan analizinde, RansomHub operasyonlarının çökertilmesinin ardından Qilin'i 2025'in en baskın "hizmet olarak fidye yazılımı" (RaaS) operatörü olarak belirledi. Clop en aktif ikinci grup olurken, Akira üçüncü sırada yer aldı.

Geçen sene birçok büyük fidye yazılımı grubunun faaliyetlerini sonlandırmasına rağmen, yeni aktörler ortaya çıkmaya devam ediyor. 2026’ya bakıldığında ise hızlı büyümesi, organize yapısı ve veri odaklı şantaj yöntemlerine artan ilgisi nedeniyle Gentlemen grubu en dikkati çekici yeni tehdit aktörlerinden biri olarak öne çıkıyor.

Grubun, geçmişte diğer büyük fidye yazılımı operasyonlarında yer almış saldırganları da içerdiği değerlendiriliyor. Gentlemen, fidye yazılımı ekosistemindeki daha geniş dönüşümün de bir örneğini oluşturuyor. Bu dönüşüm, yüksek gürültü yaratan kaotik saldırılardan, hassas verilerin çalınmasına, itibar kaybı ve regülasyon baskısı üzerinden şantaja dayalı, ölçeklenebilir ve iş modeli gibi çalışan operasyonlara geçişi ifade ediyor.

- Fidye yazılımı tehdidine karşı kurumlara tavsiyeler

Kaspersky uzmanları, tüm uç noktalarda fidye yazılımı korumasının etkinleştirilmesini öneriyor. Anti-Ransomware Tool Business çözümü, bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılımlara karşı korurken, exploit girişimlerini engelliyor ve mevcut güvenlik çözümleriyle uyumlu çalışıyor.

Saldırganların güvenlik açıklarından faydalanarak ağınıza sızmasını önlemek için kullanılan tüm cihazlardaki yazılımlar güncel tutulmalı.

Siber suçluların ağınıza yönelik bağlantılarını belirlemek için özellikle giden trafiği dikkatle izlenmeli. Saldırganların müdahale edemeyeceği çevrim dışı yedeklemeler oluşturulmalı.

Endüstriyel faaliyet göstermeyen şirketler, gelişmiş tehdit keşfi, tespiti, olay inceleme ve hızlı müdahale yetenekleri sunan anti-APT ve EDR çözümleri kullanarak kendilerini koruyabilir. Kuruluşlar ayrıca SOC ekiplerine güncel tehdit istihbaratı erişimi sağlayabilir ve profesyonel eğitimlerle ekiplerin yetkinliklerini düzenli olarak geliştirebilir.

Kaspersky GReAT Baş Güvenlik Araştırmacısı Fabio Assolini, fidye yazılımlarının, çalınan veriler üzerinden gelir elde etmeye, savunma mekanizmalarını devre dışı bırakmaya ve saldırıları kurumsal bir verimlilikle ölçeklendirmeye odaklanan son derece organize bir ekosisteme dönüştüğünü belirtti.

Assolini, tehdit aktörlerinin, meşru araçları kötüye kullanma, uzaktan erişim altyapılarını istismar etme ve hatta post-kuantum kriptografiyi beklenenden çok daha erken benimseme konusunda hızla adapte olduğunu vurgulayarak, şunları kaydetti:

"Fidye Yazılımıyla Mücadele Günü'nün amacı, fidye yazılımlarının oluşturduğu tehditlere yönelik küresel farkındalığı artırmak ve önleme ile müdahale konusunda en iyi uygulamaları teşvik etmektir. Bu nedenle tüm kullanıcıları katmanlı savunma stratejileri oluşturmaya, yedekleme yatırımlarını artırmaya ve siber okuryazarlık seviyelerini güçlendirmeye davet ediyoruz."

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve noktahaber.com.tr sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.