Fortinet, Global Tehdit Görünümü Raporu son bulgularını duyurdu

Fortinet, Global Tehdit Görünümü Raporu VMware, siber güvenlik

Fortinet, çeyrekten çeyreğe yayınladığı Global Tehdit Görünümü Raporu ’nun son bulgularını duyurdu.

  • Araştırma, siber suçluların dijital saldırı yüzeyi boyunca yeni saldırı fırsatları aramaya devam ettiklerini ve saldırılarını daha sofistike hale getirdikçe atlatma ve anti-analiz tekniklerinden faydalandıklarını ortaya koyuyor.
  • Tehdit Görünümü Endeksi, bu çeyrekte bir dönüm noktası yaşadı. Endeks, yıldan yıla orijinal başlangıç seviyesinin neredeyse yüzde 4 üzerine çıktı. Yıllık zaman dilimindeki yükseliş zirve yaptı ve 2019 takvim yılı ikinci çeyreğinin kapanış noktasına ulaştı. Bu ani ve hızlı artışta artan zararlı yazılım ve istismar vakaları etkili oldu.

veri ihlali Siber saldırı, ESET, Equifax Man in the Middle Siber saldırılar, yapay zeka, Kobil, siber güvenlik, finans sektörü Siber saldırılar, KOBİ, Clonera

Fortinet Tehdit Görünümü Raporu öne çıkan bulguları ise şöyle:

Siber saldırganlar atlatma taktiklerinde eli yükseltiyor

Pek çok modern zararlı yazılım araçları, halihazırda virüs koruma programından kaçan virüsleri veya diğer tehdit tespit uygulamalarını içeriyor; ancak, siber saldırganlar, gizlenme ve tespit edilmeden kaçınma için uyguladıkları anti-analiz pratiklerinde giderek daha sofistike hale geliyor.

Örneğin, bir spam kampanyası siber saldırganların bu teknikleri savunma sistemlerine karşı nasıl kullandıklarını ve kendilerine göre nasıl uyarladıklarını gösteriyor. Saldırı kampanyası zararlı bir makroya dönüşerek silah haline gelen bir Excel dokümanıyla ekli olarak gelen bir oltalama (phishing) e-postasının kullanımını içeriyor. Excel’deki makro yapısının güvenlik araçlarını devreden çıkaracak, talimatları gelişigüzel yerine getirecek, bellek sorunlarına yol açacak özelliklerle tasarlandı ve yalnızca Japon sistemleri üzerinde çalışması sağlandı. Saldırının bilhassa aradığı bir özellik olan bir xlDate değişkeni ise belgelenmemiş gibi görünüyor.

Diğer bir örnek olan Dridex bankacılık truva atının varyantı ise, saldırının kurbanı her oturum açtığında dosyaların adını değiştirerek ve bozarak virüsün bulaştığı ana sistem üzerinde zararlı yazılımın tespit edilmesini zorlaştırıyor.

Anti-analiz ve gelişmiş atlatma taktiklerinin artan kullanımı çok katmanlı savunma ve davranış temelli tehdit tespitine yönelik ihtiyacı bir kez daha hatırlatıyor.

siber tehdit Siber suçlular, çevrimiçi, uygulamalar, Fortinet, Siber saldırganlar, Operasyonel Teknolojiler, Fortinet, makine öğrenimi

Çok iyi gizlenen saldırılar uzun vadeli olmayı amaçlıyor

Bilgi çalan Zegost zararlı yazılımı, kişiye özel oltalama kampanyalarında bir dönüm noktası teşkil ediyor ve karmaşık yapıda teknikler kullanıyor. Tıpkı bilgi çalmayı amaçlayan diğer zararlı yazılımlar gibi Zegost’un da asıl amacı kurbanın cihazına ait bilgi toplamak ve bunları ele geçirmek. Ancak, bilgi çalmayı hedefleyen diğer yazılımlarla karşılaştırıldığında, Zegost, benzersiz bir şekilde fark edilmemek üzere yapılandırıldı. Örneğin, Zegost olay kayıtlarını temizlemek için tasarlanan bir işlevselliğe sahip. Tipik zararlı yazılımlarda, bu türden bir temizleme özelliği görülmüyor. Zegost’un atlatma yeteneklerindeki ilginç gelişmelerden biri de bulaşma rutinini başlatmasının ardından 14 Şubat 2019’a kadar bilgi çalma özelliğini “hareketsiz” tutan bir komuta sahip olmasıydı.

Zegost’un ardındaki tehdit aktörleri, onu benzerlerine kıyasla daha uzun süreli bir tehdit haline getirerek, hedeflenen kurbanlarla bir bağlantı kurduğunu ve sürdürdüğünü garantilemek için bir dizi istismardan faydalanıyor.

Pornografik şantaj Hibrit savaş, siber terör, e-Safe, Siber suçlular, Sıfır gün atakları

Fidye yazılımları daha hedef odaklı saldırı eğilimini sürdürüyor

Çeşitli şehirlere, yerel yönetimlere ve eğitim sistemlerine yönelik saldırılar, fidye yazılımların ortadan kaybolmadığına, aksine büyüyen pek çok kuruma yönelik ciddi bir tehdit oluşturmaya devam ettiğine dair bir hatırlatma görevi görüyor. Fidye yazılım saldırıları, kitlesel, rastgele saldırılardan, fidye ödemeye eğilimli ya da fidye ödeyebilecek durumda olduğu düşünülen kurumlara yönelik daha hedef odaklı saldırılar haline geliyor. Bazı vakalarda, siber suçlular, fırsattan en iyi şekilde istifade etmek için dikkatlice belirledikleri sistemlere fidye yazılım kurulumunu yapmadan önce ciddi bir ön araştırma yürütüyor.

Örneğin, kurumun ağ altyapısına saldırmak için tasarlanan RobbinHood fidye yazılımı; veri şifrelemeyi engelleyen Windows hizmetlerini devre dışı bırakabiliyor, paylaşımlı sürücülerle olan bağlantıları koparabiliyor.

Siber suç, ESET, Citrix, 2019, siber güvenlik 1

Sodinokibi adlı bir başka fidye yazılım da kurumlar için ciddi bir tehdit oluşturabiliyor. İşleyiş anlamında, kullanımda olan fidye yazılımların büyük bir kısmından farklılaşmıyor. Sodinokibi, gelişigüzel kod işletimine imkân tanıyan yeni bir zafiyeti istismar eden ve oltalama e-postasıyla; kullanıcıya iletilen diğer fidye yazılımların aksine herhangi bir kullanıcı etkileşimi gerektirmeyen bir saldırı vektörü nedeniyle sorun yaratıyor.

Vektörden bağımsız olarak; fidye yazılımlar gelişen kurumlar için ciddi bir tehdit oluşturmaya devam etmesi, yamalamanın önceliklendirilmesi ve bilgi güvenliği farkındalık eğitiminin önemine dair bir hatırlatma görevi görüyor. Bunun yanı sıra, BlueKeep gibi uzaktan Masaüstü Protokolü (Remote Desktop Protocol-RDP) zafiyetleri, uzaktan erişim hizmetlerinin siber saldırganlar için bir fırsat teşkil ettiğini ve fidye yazılımları yaymak için bir saldırı vektörü olarak da kullanılabileceklerine dair bir uyarı niteliği taşıyor.

Dijital saldırı yüzeyinde yeni fırsatlar

Evdeki yazıcılar ve kritik altyapılar arasındaki grafik; evde ya da küçük ölçekli işletmelerde kullanılan kontrol sistemleri konusunda artan bir seyir gösteriyor. Bu akıllı sistemler, endüstriyel versiyonlarına kıyasla siber saldırganların daha az dikkatini çekse de bu durum çevresel kontrol; güvenlik kameraları ve emniyet sistemleri gibi kontrol cihazlarını hedef alan saldırı aktivitelerindeki artışa bağlı olarak değişebilir. Yönetim çözümleri geliştirmeye yönelik bir bulgunun kurumların yalnızca yüzde 1’inde görüldüğü tespit ediliyor. Bu, her ne kadar küçük bir oran gibi görünse de ICS ve SCADA ürünlerinde olağan olarak değerlendirilen rakamın üzerinde kalıyor.

Siber suçlular ev ve işyerlerindeki kontrol cihazlarını ele geçirmenin yeni yollarını arıyor. Bazen bu cihazlar; diğerleri kadar önceliklendirilmiyor ya da geleneksel BT yönetimi kapsamının dışında tutuluyor. Evlerde kullanılan akıllı cihazlar ve küçük işletmelerin sistemlerinin güvenliğine; bu cihazlara erişimin ciddi güvenlik sonuçları yaratabileceği sebebiyle, bilhassa özen gösterilmesi gerekiyor. Bu, güvenli erişimin çok önemli olduğu uzaktan çalışma ortamları için de geçerlidir.

Siber saldırılara karşı korunmanın yolu kapsamlı, entegre ve otomatik güvenlikten geçiyor

Dinamik, proaktif ve gerçek zamanlı tehdit analizi dijital saldırı yüzeyini hedef alan saldırı yöntemlerinin evrimleşmesini gösteren trendlerin tespit edilmesine ve siber hijyen önceliklerinin belirlenmesine yardımcı olabilir.

Tehdit istihbaratı her bir güvenlik cihazında gerçek zamanlı olarak uygulanmazsa tehdit istihbaratına göre aksiyon alabilme becerisi ve önemi ciddi oranda azalıyor. Yalnızca kapsamlı, entegre ve otomatik bir yapıda olan “security fabric” mimarisi nesnelerin internetinden uca, ağ çekirdeğine ve çoklu bulutlara kadar ağa bağlantılı tüm ortamda hızlı ve ölçeklenebilir koruma sağlayabiliyor.

Fidye yazılımı bu kez yerel yönetimleri hedef aldı