Hastanelere Yönelik Ransomware Saldırıları Hakkında Önemli Duyuru

Hastahanelere Yönelik Ransomware Saldırıları Hakkında Önemli Duyuru

Son zamanlarda fidye yazılımı kullanan grupların hastanelere yönelik saldırılarında dikkat çekici bir artış gözlemlenmektedir. Bu durum, hem hastaların güvenliği hem de sağlık hizmetlerinin aksama riski açısından büyük endişe yaratmaktadır.

Bugün tarafımıza ulaşan iki farklı vakada, iki farklı ülkedeki hastanelere fidye yazılımı saldırısı gerçekleştirildiği tespit edilmiştir. Saldırılar sonucunda hastanelerin kritik verileri şifrelenmiş ve bilgisayar sistemleri kilitlenmiştir. Bu durum, hastaların randevularına erişememelerine, tıbbi kayıtlarının incelenememesine ve diğer önemli sağlık hizmetlerinin aksamasına yol açmıştır.

Saldırıların arkasındaki gruplar, verilerin şifrelerini çözmek için hastanelerden fidye talep etmektedir. Fidyeler genellikle yüksek miktarlarda olup, ödenmesi halinde bile verilerin geri alınabilme garantisi bulunmamaktadır.

Bu tür saldırılar, sağlık hizmetlerinin sunulmasında kritik rol oynayan hastanelerin işleyişini doğrudan etkileyerek hem hastalar hem de sağlık çalışanları için büyük risk oluşturmaktadır. Hastanelerin siber saldırılara karşı daha dirençli hale getirilmesi ve bu tür saldırıların önlenmesi için gerekli adımların atılması büyük önem taşımaktadır.

Bilgilendirme metnimize ek olarak, saldırıları gerçekleştiren ransomware grupları hakkında da bilgi edinilmiştir:

  • İlk saldırı: rmallox uzantılı Mallox ransomware grubu tarafından gerçekleştirilmiştir.
  • İkinci saldırı: Deep ransomware grubu tarafından gerçekleştirilmiştir.

Deep ransomware:

  • İlk olarak Kasım 2022’de ortaya çıkan bir ransomware grubudur.
  • Özellikle sağlık sektörünü hedef almaktadır.
  • Saldırılarında, verileri şifrelemek için AES-256 algoritmasını kullanır.
  • Fidyeyi Bitcoin veya Monero cüzdanlarına ödemeyi talep eder.

Mallox ransomware:

  • İlk olarak 2020’de ortaya çıkan bir ransomware grubudur.
  • Saldırılarında, verileri şifrelemek için AES-256 algoritmasını kullanır.
  • Fidyeyi Bitcoin veya Ethereum cüzdanlarına ödemeyi talep eder.

Ransomware’in Şifreleme Süreci

Ransomware grupları, dosyaları şifrelemek için karmaşık bir yöntem kullanır. Bu yöntem, iki ana adımdan oluşur:

1. AES Anahtarının Oluşturulması:

  • Ransomware, AES algoritması için rastgele bir byte dizisi oluşturur. Bu, kurbanın dosyalarını şifrelemek için kullanılacak gizli anahtardır.

2. AES Anahtarının Korunması:

  • AES anahtarını doğrudan saklamaz. Bunun yerine, onu korumak için asimetrik şifreleme adı verilen bir teknik kullanır.
  • Asimetrik şifrelemede, bir açık anahtar ve bir özel anahtar bulunur. Açık anahtar herkes tarafından kullanılabilir (bir posta kutusuna benzeyebilir), özel anahtar ise gizli tutulur (ev anahtarınız gibi).
  • Ransomware yazılımlarının kodunda gömülü bir açık anahtar bulunur.

3. Harici Kütüphane Kullanımı:

  • Ransomware grupları, asimetrik şifrelemeyi gerçekleştirmek için Windows Crypto API yerine harici bir kütüphane kullanabilir. Bu kütüphane, karmaşık matematiksel hesaplamalardan oluşur ve senaryoya göre özelleştirilebilir.

4. AES Anahtarının Şifrelenmesi:

  • Ransomware yazılımları, rastgele oluşturulan AES anahtarını (gizli mesaj) şifrelemek için açık anahtarı (posta kutusu) kullanır.
  • Bu işlem, AES anahtarını yalnızca özel anahtara (gizli anahtar sahibi) sahip olan kişilerin okuyabileceği şekilde gizler.

Şifreleme Sürecini Özetlemek Gerekirse:

  • AES algoritması için rastgele bir anahtar oluşturur.
  • Bu anahtarı, gömülü bir açık anahtar kullanarak asimetrik olarak şifreler.
  • Şifrelenmiş AES anahtarını ve kurbanın dosyalarının şifreli sürümlerini diske kaydeder.

Bu bilgiler ışığında:

  • Hastanelerin, bu ransomware gruplarının saldırı yöntemlerine karşı bilinçli olması ve gerekli önlemleri alması önemlidir.
  • Siber güvenlik yazılımlarının güncel tutulması ve çalışanlara siber güvenlik farkındalık eğitimleri verilmesi kritik önem taşımaktadır.

 

Yorum Yazın..

Your email address will not be published. Required fields are marked *

×