Hacker’lara gün doğdu!

Kapsamlı, entegre ve otomatik siber güvenlik çözümlerinde dünya lideri Fortinet, çeyreklik olarak hazırlanan Küresel Tehdit Görünümü Raporu’nun 2018 son çeyreğine ilişkin bulgularını duyurdu. Araştırma siber hatalıların, giderek daha da yaygınlaşan objelerin interneti aygıtlarının yetersiz güvenliğinden faydalanılmasından açık kaynak ziyanlı yazılım araçlarının yeni tehditlere dönüştürülmesine kadar, ataklarında daha sofistike ve gelişmiş teknikler kullanmaya devam ettiklerini ortaya koyuyor.

Raporun bulgularını pahalandıran Fortinet Bölge Teknoloji Yöneticisi Melih Kırkgöz şunları söyledi: “Siber güvenlik objeleri ve fiziki dünyanın iç içe geçtiği bir çağda yaşıyoruz. Bu iç içe geçişin dijital iktisat için yarattığı cazibe hayal gücü açısından neredeyse bilimkurgu eserlerini andırsa da, maalesef siber güvenlik riskleri son derece gerçek. Siber hatalılar bu yeni ortaya çıkan dijital çakışmayı yakından takip ediyor ve amaçlarını bu halde belirliyor. Görünürlük, otomasyon ve çevik segmentasyon dahil olmak üzere siber güvenliğin temel ögeleri, siber-fiziki gelecekte muvaffakiyete ulaşmamız ve siber saldırganların ziyanlı aktivitelerine karşı müdafaa sağlamamız için artık eskisinden daha da kritik bir hale gelmiştir.”

Raporda öne çıkan bulgular şöyle:

Saldırı endeksi en yüksek seviyede

Fortinet Tehdit Görünümü Endeksi’ne nazaran, siber hatalılar tatil devirlerinde dahi ağır çalışmalarına aralıksız devam etti. Çarpıcı bir başlangıcın akabinde, Atak Endeksi çeyreğin ikinci yarısında sabitlendi. Genel olarak siber hücum hareketlerinde hafif bir düşüş görülse de firma başına hücum oranları yüzde 10, tespit edilen tekil ataklar ise yüzde 5 arttı. Tıpkı vakitte, botnetler de daha karmaşık ve tespit edilmesi daha güç bir hale geldi. Botnetlerin bulaşma mühleti, yüzde 15 artarak firma başına ortalama 12 gün bulaşma mühletine ulaşıldı. Siber saldırganlar akınların şiddetini artırmak için otomasyon ve makine öğrenmeden yararlandıkça, siber tertiplerin da bu gelişmiş metotlarla gayret edebilmesi için tıpkı biçimde otomasyon ve makine öğrenmeden faydalanması gerekiyor.

İzleme aygıtlarının denetimi

Fiziksel objeler ile siber güvenliğin kesişimi hücum yüzeyinin daha da genişlemesine yol açıyor. Dünya çapındaki en değerli 12 atak objelerin interneti aygıtlarını gaye aldı. Bu 12 akından 4’ü IP aktif kameralara yönelikti. Siber saldırganların bu aygıtlara erişimi, saldırganların özel etkileşimlere sızmasını ya da DDoS yahut fidye yazılım taarruzları başlatabilmek için siber sistemlere sızacak giriş noktaları elde etmesine yol açıyor. Bu sebeple, kurumlar güvenlik kontrolü uygularken aygıtlardaki bâtın atakların bile farkında olmalıdır.

Herkese açık araçlar

Açık kaynak ziyanlı yazılım araçları, siber güvenlik takımlarının savunma yollarını test etmesini, hücumları tahlil etmesini ve eğitmenlerin gerçek hayattan örnekleri kullanmasını sağlayarak siber güvenlik topluluğu için çok yararlı oluyor. Bu açık yazılım araçlarına çoklukla GitHub üzere paylaşım sitelerinden erişilebiliyor ve herkesin kullanımına açık oldukları için saldırganlar da bunlara makûs gayeler için erişebiliyor. Siber saldırganlar bu ziyanlı yazılım araçlarını yeni tehditler için kullanılacak silahlara dönüştürüyor ve bunların büyük bir kısmını da fidye yazılımlar oluşturuyor. Mirai objelerin interneti botneti açık kaynak yazılım kodunun bir tehdit aracına dönüştürülmesine bir örnek olarak gösteriliyor. Piyasaya sürüldüğü 2016 yılından bu yana Mirai’nin varyasyonları ve aksiyonları listelenmeye devam ediyor. Siber hatalılar için inovasyon, adeta bir fırsatlar ülkesi olmaya devam ediyor.

Stenografinin yaygınlaşması

Stenografideki gelişmeler, eski bir taarruz tipini yine canlandırıyor. Sıklıkla kullanılan tehdit tekniklerinde stenografi genelde kullanılmamasına karşın, Vawtrak isimli botnet “ani patlamalar yapan” botnetlerin bir listesini çıkardı. Burada, bu hücum cinsinin yaygınlaşmasının arttığı görülüyor. Buna ek olarak, çeyrek boyunca, ziyanlı yazılım örneklerinin, toplumsal medyada paylaşımları üzerinden makus hedefli bilgi yüklerini ele geçirmek için stenografiyi kullandığı tespit edildi. Bir C2 sunucuyla irtibat kurma denemesinin akabinde akın süreci boyunca, ziyanlı yazılım, Twitter akışıyla irtibatlı görseller arıyor, bu görselleri indiriyor ve saldırıyı yaygınlaştırmak için bu görsellerin içindeki bilinmeyen komutları arıyor. Bu bâtın yaklaşım, saldırganların tespit edilmekten kaçarken ziyanlı yazılımlarını geliştirmenin yollarını denemeye devam ettiğini gösteriyor.

Reklam yazılımların filtrelenmesi

Reklam yazılımları can sıkıcı olmanın yanında artık yaygın bir tehdit haline geldi. Tüm dünyada, reklam yazılımları, Kuzey Amerika ve Okyanusya için tüm ziyanlı yazılım bulaşma çeşitlerinin dörtte birini, Avrupa için ise yaklaşık dörtte birini aşarak, tüm bölgelerdeki ziyanlı yazılım bulaşma listesinin en başında yer alıyor. Artık kullanıma sunulan uygulamalar ile yetkili uygulama indirme merkezlerinde de görülen reklam yazılımlarla, bu hücum çeşidinin bilhassa durumdan habersiz taşınabilir aygıt kullanıcıları için önemli bir tehdit teşkil ediyor.

Operasyonel teknolojiye (OT) dikkat edilmeli

IT ve OT’nin süregiden kesişimiyle birlikte, Fortinet’in tahlilleri geçen yıl endüstriyel denetim sistemlerini maksat alan akınların sıklığı ve yaygınlığının değiştiğini gösterdi. Maalesef, hücumların birçok hem ölçek hem de yaygınlık açısından daha güçlü bir hal aldı. Bir OT sistemini gaye alan ve muvaffakiyete ulaşan bir siber hücum, kritik altyapı ve hizmetler, ortamlar, hatta insan hayatı üzerinde yıkıcı fizikî tesirlere yol açabilir.

Bunu Dene

Glokoma ‘dur’ diyen teknoloji

Boğaziçi Üniversitesi'nde geliştirilen biyosensör teknolojiyle körlük yapan glokom hastalığı tarih oluyor.

Bir yanıt yazın