Hacker’lara gün doğdu!

Kapsamlı, entegre ve otomatik siber güvenlik tahlillerinde dünya önderi Fortinet, çeyreklik olarak hazırlanan Küresel Tehdit Görünümü Raporu’nun 2018 son çeyreğine ilişkin bulgularını duyurdu. Araştırma siber hatalıların, giderek daha da yaygınlaşan objelerin interneti aygıtlarının yetersiz güvenliğinden faydalanılmasından açık kaynak ziyanlı yazılım araçlarının yeni tehditlere dönüştürülmesine kadar, hücumlarında daha sofistike ve gelişmiş sistemler kullanmaya devam ettiklerini ortaya koyuyor.

Raporun bulgularını pahalandıran Fortinet Bölge Teknoloji Yöneticisi Melih Kırkgöz şunları söyledi: “Siber güvenlik objeleri ve fiziki dünyanın iç içe geçtiği bir çağda yaşıyoruz. Bu iç içe geçişin dijital iktisat için yarattığı cazibe hayal gücü açısından neredeyse bilimkurgu eserlerini andırsa da, maalesef siber güvenlik riskleri son derece gerçek. Siber hatalılar bu yeni ortaya çıkan dijital çakışmayı yakından takip ediyor ve amaçlarını bu formda belirliyor. Görünürlük, otomasyon ve çevik segmentasyon dahil olmak üzere siber güvenliğin temel ögeleri, siber-fiziki gelecekte muvaffakiyete ulaşmamız ve siber saldırganların ziyanlı aktivitelerine karşı müdafaa sağlamamız için artık eskisinden daha da kritik bir hale gelmiştir.”

Raporda öne çıkan bulgular şöyle:

Hücum endeksi en yüksek düzeyde

Fortinet Tehdit Görünümü Endeksi’ne nazaran, siber hatalılar tatil devirlerinde dahi ağır çalışmalarına aralıksız devam etti. Çarpıcı bir başlangıcın akabinde, Hücum Endeksi çeyreğin ikinci yarısında sabitlendi. Genel olarak siber akın hareketlerinde hafif bir düşüş görülse de firma başına taarruz oranları yüzde 10, tespit edilen tekil ataklar ise yüzde 5 arttı. Birebir vakitte, botnetler de daha karmaşık ve tespit edilmesi daha güç bir hale geldi. Botnetlerin bulaşma mühleti, yüzde 15 artarak firma başına ortalama 12 gün bulaşma müddetine ulaşıldı. Siber saldırganlar taarruzların şiddetini artırmak için otomasyon ve makine öğrenmeden yararlandıkça, siber tertiplerin da bu gelişmiş prosedürlerle gayret edebilmesi için tıpkı halde otomasyon ve makine öğrenmeden faydalanması gerekiyor.

İzleme aygıtlarının kontrolü

Fizikî objeler ile siber güvenliğin kesişimi akın yüzeyinin daha da genişlemesine yol açıyor. Dünya çapındaki en kıymetli 12 hücum objelerin interneti aygıtlarını gaye aldı. Bu 12 taarruzdan 4’ü IP aktif kameralara yönelikti. Siber saldırganların bu aygıtlara erişimi, saldırganların özel etkileşimlere sızmasını ya da DDoS yahut fidye yazılım atakları başlatabilmek için siber sistemlere sızacak giriş noktaları elde etmesine yol açıyor. Bu sebeple, kurumlar güvenlik kontrolü uygularken aygıtlardaki zımnî hücumların bile farkında olmalıdır.

Herkese açık araçlar

Açık kaynak ziyanlı yazılım araçları, siber güvenlik takımlarının savunma prosedürlerini test etmesini, hücumları tahlil etmesini ve eğitmenlerin gerçek hayattan örnekleri kullanmasını sağlayarak siber güvenlik topluluğu için çok yararlı oluyor. Bu açık yazılım araçlarına çoklukla GitHub üzere paylaşım sitelerinden erişilebiliyor ve herkesin kullanımına açık oldukları için saldırganlar da bunlara berbat maksatlar için erişebiliyor. Siber saldırganlar bu ziyanlı yazılım araçlarını yeni tehditler için kullanılacak silahlara dönüştürüyor ve bunların büyük bir kısmını da fidye yazılımlar oluşturuyor. Mirai objelerin interneti botneti açık kaynak yazılım kodunun bir tehdit aracına dönüştürülmesine bir örnek olarak gösteriliyor. Piyasaya sürüldüğü 2016 yılından bu yana Mirai’nin varyasyonları ve aksiyonları listelenmeye devam ediyor. Siber hatalılar için inovasyon, adeta bir fırsatlar ülkesi olmaya devam ediyor.

Stenografinin yaygınlaşması

Stenografideki gelişmeler, eski bir hücum cinsini tekrar canlandırıyor. Sıklıkla kullanılan tehdit yollarında stenografi genelde kullanılmamasına karşın, Vawtrak isimli botnet “ani patlamalar yapan” botnetlerin bir listesini çıkardı. Burada, bu hücum cinsinin yaygınlaşmasının arttığı görülüyor. Buna ek olarak, çeyrek boyunca, ziyanlı yazılım örneklerinin, toplumsal medyada paylaşımları üzerinden makus hedefli data yüklerini ele geçirmek için stenografiyi kullandığı tespit edildi. Bir C2 sunucuyla irtibat kurma denemesinin akabinde atak süreci boyunca, ziyanlı yazılım, Twitter akışıyla ilişkili görseller arıyor, bu görselleri indiriyor ve saldırıyı yaygınlaştırmak için bu görsellerin içindeki kapalı komutları arıyor. Bu kapalı yaklaşım, saldırganların tespit edilmekten kaçarken ziyanlı yazılımlarını geliştirmenin yollarını denemeye devam ettiğini gösteriyor.

Reklam yazılımların filtrelenmesi

Reklam yazılımları can sıkıcı olmanın yanında artık yaygın bir tehdit haline geldi. Tüm dünyada, reklam yazılımları, Kuzey Amerika ve Okyanusya için tüm ziyanlı yazılım bulaşma tiplerinin dörtte birini, Avrupa için ise yaklaşık dörtte birini aşarak, tüm bölgelerdeki ziyanlı yazılım bulaşma listesinin en başında yer alıyor. Artık kullanıma sunulan uygulamalar ile yetkili uygulama indirme merkezlerinde de görülen reklam yazılımlarla, bu akın çeşidinin bilhassa durumdan habersiz taşınabilir aygıt kullanıcıları için önemli bir tehdit teşkil ediyor.

Operasyonel teknolojiye (OT) dikkat edilmeli

IT ve OT’nin süregiden kesişimiyle birlikte, Fortinet’in tahlilleri geçen yıl endüstriyel denetim sistemlerini gaye alan hücumların sıklığı ve yaygınlığının değiştiğini gösterdi. Maalesef, atakların birden fazla hem ölçek hem de yaygınlık açısından daha güçlü bir hal aldı. Bir OT sistemini gaye alan ve muvaffakiyete ulaşan bir siber atak, kritik altyapı ve hizmetler, ortamlar, hatta insan hayatı üzerinde yıkıcı fizikî tesirlere yol açabilir.

Yorum bırakın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir