Son Konu

Hacker'lara gün doğdu!

makaleci

Yeni Üye
Katılım
14 Ocak 2020
Mesajlar
351,088
Tepkime
0
Puanları
36
Yaş
35
Credits
0
Geri Bildirim : 0 / 0 / 0
1280-ZFVi_cover.jpg
1280-ZFVi_cover.jpg

Kapsamlı, entegre ve otomatik siber güvenlik tahlillerinde yerküre başkanı Fortinet, çeyreklik olarak hazırlanan Küresel Tehdit Görünümü Raporu'nun 2018 son çeyreğine ilişkin bulgularını duyurdu. Araştırma siber günahlıların, giderek daha da yaygınlaşan nesnelerin interneti cihazlarının ehliyetsiz güvenliğinden faydalanılmasından açık menşe zararlı yazılım araçlarının yeni tehditlere dönüştürülmesine kadar, hücumlarında daha sofistike ve gelişmiş yollar kullanmaya devam ettiklerini ortaya koyuyor.

Raporun bulgularını kıymetlendiren Fortinet Yer Teknoloji Yöneticisi Melih Kırkgöz şunları söyledi: “Siber güvenlik nesneleri ve fiziki yerkürenin iç içe geçtiği bir çağda yaşıyoruz. Bu iç içe geçişin dijital iktisat için yarattığı cazibe hayal gücü açısından neredeyse bilimkurgu eserlerini andırsa da, maatteessüf siber güvenlik riskleri son nokta gerçek. Siber hatalılar bu yeni ortaya çıkan dijital çakışmayı yakından takip ediyor ve maksatlarını bu halde belirliyor. Görünürlük, otomasyon ve çevik segmentasyon dahil olmak üzere siber güvenliğin temel ögeleri, siber-fiziki gelecekte muvaffakiyete ulaşmamız ve siber saldırganların zararlı aktivitelerine karşı müdafaa sağlamamız için artık eskisinden daha da kritik bir hale gelmiştir.”

Raporda öne çıkan bulgular şöyle:


Hücum endeksi en yüksek seviyede

Fortinet Tehdit Görünümü Endeksi'ne nazaran, siber hatalılar tatil devirlerinde dahi ağır çalışmalarına aralıksız devam etti. Çarpıcı bir başlangıcın akabinde, Atak Endeksi çeyreğin 2. yarısında sabitlendi. Umum olarak siber hücum fiillerinde hafif bir düşüş görülse de firma başına atak nispetleri yüzde 10, tespit edilen tekil hücumlar ise yüzde 5 arttı. Birebir devranda, botnetler de daha karmaşık ve tespit edilmesi daha güç bir hale geldi. Botnetlerin bulaşma müddeti, yüzde 15 artarak firma başına ortalama 12 gün bulaşma müddetine ulaşıldı. Siber saldırganlar taarruzların şiddetini artırmak için otomasyon ve makine öğrenmeden yararlandıkça, siber tertiplerin da bu gelişmiş formüllerle uğraş edebilmesi için tıpkı halde otomasyon ve makine öğrenmeden faydalanması gerekiyor.

İzleme cihazlarının teftişi

Fizikî nesneler ile siber güvenliğin kesişimi akın yüzeyinin daha da genişlemesine yol açıyor. Yerküre çapındaki en kıymetli 12 hücum nesnelerin interneti cihazlarını gaye aldı. Bu 12 akından 4'ü IP dinamik kameralara yönelikti. Siber saldırganların bu cihazlara erişimi, saldırganların hususî etkileşimlere sızmasını ya da DDoS yahut fidye yazılım atakları başlatabilmek için siber sistemlere sızacak giriş noktaları elde etmesine yol açıyor. Bu sebeple, kurumlar güvenlik teftişi uygularken cihazlardaki saklı akınların bile farkında olmalıdır.

Herkese açık araçlar

Açık menşe zararlı yazılım araçları, siber güvenlik ekiplerinin savunma yollarını test etmesini, hücumları tahlil etmesini ve eğitmenlerin gerçek hayattan örnekleri kullanmasını sağlayarak siber güvenlik topluluğu için çok yararlı oluyor. Bu açık yazılım araçlarına çoklukla GitHub üzere paylaşım sitelerinden erişilebiliyor ve herkesin tasarrufuna açık oldukları için saldırganlar da bunlara istenilmeyen maksatlar için erişebiliyor. Siber saldırganlar bu zararlı yazılım araçlarını yeni tehditler için kullanılacak silahlara dönüştürüyor ve bunların büyük bir kısmını da fidye yazılımlar oluşturuyor. Mirai nesnelerin interneti botneti açık menşe yazılım kodunun bir tehdit aracına dönüştürülmesine bir örnek olarak gösteriliyor. Piyasaya sürüldüğü 2016 yılından bu yana Mirai'nin varyasyonları ve hareketleri listelenmeye devam ediyor. Siber hatalılar için inovasyon, adeta bir fırsatlar devleti olmaya devam ediyor.

Stenografinin yaygınlaşması

Stenografideki gelişmeler, eski bir atak çeşidini tekrar canlandırıyor. Sıklıkla kullanılan tehdit sistemlerinde stenografi umumide kullanılmamasına karşın, Vawtrak isimli botnet “ani patlamalar yapan” botnetlerin bir listesini çıkardı. Burada, bu akın tipinin yaygınlaşmasının arttığı görülüyor. Buna ek olarak, çeyrek boyunca, zararlı yazılım örneklerinin, toplumsal medyada paylaşımları üzerinden berbat emelli olgu yüklerini ele geçirmek için stenografiyi kullandığı tespit edildi. Bir C2 sunucuyla muhabere kurma denemesinin akabinde hücum süreci boyunca, zararlı yazılım, Twitter akışıyla kontaklı görseller arıyor, bu görselleri indiriyor ve saldırıyı yaygınlaştırmak için bu görsellerin içindeki saklı komutları arıyor. Bu saklı yaklaşım, saldırganların tespit edilmekten kaçarken zararlı yazılımlarını geliştirmenin yollarını denemeye devam ettiğini gösteriyor.

Reklam yazılımların filtrelenmesi

Reklam yazılımları can sıkıcı olmanın yanında artık yaygın bir tehdit haline geldi. Tüm yerkürede, reklam yazılımları, Kuzey Amerika ve Okyanusya için tüm zararlı yazılım bulaşma cinslerinin dörtte birini, Avrupa için ise yaklaşık dörtte birini aşarak, tüm ortamlardaki zararlı yazılım bulaşma listesinin en başında bölge alıyor. Artık tasarrufa sunulan pratikler ile yetkili tatbik indirme merkezlerinde de görülen reklam yazılımlarla, bu taarruz çeşidinin mahsusen durumdan habersiz mobil cihaz kullanıcıları için önemli bir tehdit oluşum ediyor.

Operasyonel teknolojiye (OT) dikkat edilmeli

IT ve OT'nin süregiden kesişimiyle birlikte, Fortinet'in tahlilleri geçen yıl endüstriyel denetim sistemlerini amaç alan atakların sıklığı ve yaygınlığının değiştiğini gösterdi. Maatteessüf, taarruzların birden fazla hem ölçek hem de yaygınlık açısından daha güçlü bir hal aldı. Bir OT sistemini amaç alan ve muvaffakiyete ulaşan bir siber atak, kritik altyapı ve hizmetler, ortamlar, velev insan hayatı üzerinde yıkıcı fizikî tesirlere yol açabilir.

 
Üst Alt