Hacker’lara gün doğdu!

Ocak 17, 2021 0


Kapsamlı, entegre ve otomatik siber güvenlik tahlillerinde dünya önderi Fortinet, çeyreklik olarak hazırlanan Küresel Tehdit Görünümü Raporu’nun 2018 son çeyreğine ilişkin bulgularını duyurdu. Araştırma siber hatalıların, giderek daha da yaygınlaşan objelerin interneti aygıtlarının yetersiz güvenliğinden faydalanılmasından açık kaynak ziyanlı yazılım araçlarının yeni tehditlere dönüştürülmesine kadar, taarruzlarında daha sofistike ve gelişmiş prosedürler kullanmaya devam ettiklerini ortaya koyuyor.

Raporun bulgularını kıymetlendiren Fortinet Bölge Teknoloji Yöneticisi Melih Kırkgöz şunları söyledi: “Siber güvenlik objeleri ve fiziki dünyanın iç içe geçtiği bir çağda yaşıyoruz. Bu iç içe geçişin dijital iktisat için yarattığı cazibe hayal gücü açısından neredeyse bilimkurgu eserlerini andırsa da, maalesef siber güvenlik riskleri son derece gerçek. Siber hatalılar bu yeni ortaya çıkan dijital çakışmayı yakından takip ediyor ve gayelerini bu halde belirliyor. Görünürlük, otomasyon ve çevik segmentasyon dahil olmak üzere siber güvenliğin temel ögeleri, siber-fiziki gelecekte muvaffakiyete ulaşmamız ve siber saldırganların ziyanlı aktivitelerine karşı muhafaza sağlamamız için artık eskisinden daha da kritik bir hale gelmiştir.”

Raporda öne çıkan bulgular şöyle:

Atak endeksi en yüksek düzeyde

Fortinet Tehdit Görünümü Endeksi’ne nazaran, siber hatalılar tatil periyotlarında dahi ağır çalışmalarına aralıksız devam etti. Çarpıcı bir başlangıcın akabinde, Hücum Endeksi çeyreğin ikinci yarısında sabitlendi. Genel olarak siber atak hareketlerinde hafif bir düşüş görülse de firma başına akın oranları yüzde 10, tespit edilen tekil hücumlar ise yüzde 5 arttı. Birebir vakitte, botnetler de daha karmaşık ve tespit edilmesi daha güç bir hale geldi. Botnetlerin bulaşma müddeti, yüzde 15 artarak firma başına ortalama 12 gün bulaşma mühletine ulaşıldı. Siber saldırganlar akınların şiddetini artırmak için otomasyon ve makine öğrenmeden yararlandıkça, siber tertiplerin da bu gelişmiş yollarla gayret edebilmesi için tıpkı formda otomasyon ve makine öğrenmeden faydalanması gerekiyor.

İzleme aygıtlarının kontrolü

Fizikî objeler ile siber güvenliğin kesişimi hücum yüzeyinin daha da genişlemesine yol açıyor. Dünya çapındaki en kıymetli 12 akın objelerin interneti aygıtlarını gaye aldı. Bu 12 hücumdan 4’ü IP aktif kameralara yönelikti. Siber saldırganların bu aygıtlara erişimi, saldırganların özel etkileşimlere sızmasını ya da DDoS yahut fidye yazılım akınları başlatabilmek için siber sistemlere sızacak giriş noktaları elde etmesine yol açıyor. Bu sebeple, kurumlar güvenlik kontrolü uygularken aygıtlardaki zımnî akınların bile farkında olmalıdır.

Herkese açık araçlar

Açık kaynak ziyanlı yazılım araçları, siber güvenlik takımlarının savunma prosedürlerini test etmesini, taarruzları tahlil etmesini ve eğitmenlerin gerçek hayattan örnekleri kullanmasını sağlayarak siber güvenlik topluluğu için çok yararlı oluyor. Bu açık yazılım araçlarına çoklukla GitHub üzere paylaşım sitelerinden erişilebiliyor ve herkesin kullanımına açık oldukları için saldırganlar da bunlara berbat gayeler için erişebiliyor. Siber saldırganlar bu ziyanlı yazılım araçlarını yeni tehditler için kullanılacak silahlara dönüştürüyor ve bunların büyük bir kısmını da fidye yazılımlar oluşturuyor. Mirai objelerin interneti botneti açık kaynak yazılım kodunun bir tehdit aracına dönüştürülmesine bir örnek olarak gösteriliyor. Piyasaya sürüldüğü 2016 yılından bu yana Mirai’nin varyasyonları ve hareketleri listelenmeye devam ediyor. Siber hatalılar için inovasyon, adeta bir fırsatlar ülkesi olmaya devam ediyor.

Stenografinin yaygınlaşması

Stenografideki gelişmeler, eski bir taarruz tipini tekrar canlandırıyor. Sıklıkla kullanılan tehdit tekniklerinde stenografi genelde kullanılmamasına karşın, Vawtrak isimli botnet “ani patlamalar yapan” botnetlerin bir listesini çıkardı. Burada, bu atak tipinin yaygınlaşmasının arttığı görülüyor. Buna ek olarak, çeyrek boyunca, ziyanlı yazılım örneklerinin, toplumsal medyada paylaşımları üzerinden makus gayeli data yüklerini ele geçirmek için stenografiyi kullandığı tespit edildi. Bir C2 sunucuyla bağlantı kurma denemesinin akabinde akın süreci boyunca, ziyanlı yazılım, Twitter akışıyla ilişkili görseller arıyor, bu görselleri indiriyor ve saldırıyı yaygınlaştırmak için bu görsellerin içindeki saklı komutları arıyor. Bu saklı yaklaşım, saldırganların tespit edilmekten kaçarken ziyanlı yazılımlarını geliştirmenin yollarını denemeye devam ettiğini gösteriyor.

Reklam yazılımların filtrelenmesi

Reklam yazılımları can sıkıcı olmanın yanında artık yaygın bir tehdit haline geldi. Tüm dünyada, reklam yazılımları, Kuzey Amerika ve Okyanusya için tüm ziyanlı yazılım bulaşma çeşitlerinin dörtte birini, Avrupa için ise yaklaşık dörtte birini aşarak, tüm bölgelerdeki ziyanlı yazılım bulaşma listesinin en başında yer alıyor. Artık kullanıma sunulan uygulamalar ile yetkili uygulama indirme merkezlerinde de görülen reklam yazılımlarla, bu atak cinsinin bilhassa durumdan habersiz taşınabilir aygıt kullanıcıları için önemli bir tehdit teşkil ediyor.

Operasyonel teknolojiye (OT) dikkat edilmeli

IT ve OT’nin süregiden kesişimiyle birlikte, Fortinet’in tahlilleri geçen yıl endüstriyel denetim sistemlerini amaç alan hücumların sıklığı ve yaygınlığının değiştiğini gösterdi. Maalesef, akınların birden fazla hem ölçek hem de yaygınlık açısından daha güçlü bir hal aldı. Bir OT sistemini amaç alan ve muvaffakiyete ulaşan bir siber hücum, kritik altyapı ve hizmetler, ortamlar, hatta insan hayatı üzerinde yıkıcı fizikî tesirlere yol açabilir.

Tags: Hücum Categories: Yazılım
PAYLAŞ PAYLAŞ PIN EKLE PAYLAŞ PAYLAŞ PAYLAŞ