Kaspersky Dijital Ayak İzi İstihbarat ekibi, son iki yılda şirket içi bilgilerin satışıyla ilgili yaklaşık 40 bin dark web gönderisini ortaya çıkardı.
Kaspersky Dijital Ayak İzi İstihbarat ekibi uzmanları, Ocak 2022 ile Kasım 2023 arasında her ay ortalama 1.731 dark web mesajında ve toplamda yaklaşık 40 bin mesajda şirket içi veri tabanlarının, belgelerin satışı, satın alınması ve dağıtımıyla ilgili gözlemler gerçekleştirdi. Bu gözlemler, dark web forumları, blogları ve Telegram kanalları gibi kaynakları kapsıyordu.
Dark web üzerindeki bir diğer veri kategorisi, siber suçluların bir şirketin önceden var olan erişimini satın almasına imkan tanıyan ve saldırganların çabalarını kolaylaştıran kurumsal altyapılara erişimle ilgiliydi. Kaspersky’nin araştırmasına göre, Ocak 2022 ile Kasım 2023 arasında, 6 binden fazla dark web mesajı, bu tür erişim tekliflerinin reklamını yaptı. Son dönemde, siber suçluların bu platformlar üzerinden sunulan erişim tekliflerinde artan bir eğilim gösterdiği belirlendi. Konuyla ilgili aylık mesajların ortalama sayısı, 2022’de 246 iken, 2023’te 286’ya çıkarak %16’lık bir artışı görülüyor. Mesajların sayısı yüksek görünmese de, bu durum sorunun potansiyel büyüklüğünü azaltmıyor. Önümüzdeki yıl tedarik zinciri saldırılarının baş göstermesiyle birlikte, daha küçük şirketleri hedef alan ihlaller dahi küresel çapta çok sayıda birey ve işletmeyi etkileyecek şekilde artabileceği görülüyor.
Kaspersky Dijital Ayak İzi İstihbarat Uzmanı Anna Pavlovskaya, şunları söylüyor: “Dark web’deki her mesaj yeni ve benzersiz bilgiler içermez. Bazı teklifler birbirinin tekrarı olabilir. Örneğin kötü niyetli bir aktör verileri hızlı bir şekilde satmayı amaçladığında, potansiyel suçlu alıcılardan oluşan daha geniş bir kitleye ulaşmak için bunları farklı yeraltı forumlarında yayınlayabilir. Dahası, belirli veri tabanları birleştirilip yeniymiş gibi de sunulabilir. Örneğin belirli bir e-posta adresinin şifreleri gibi daha önce sızdırılmış çeşitli veritabanlarındaki bilgileri bir araya getiren ‘combolist’ler de mevcut.”