Güncelleme Tarihi:
Fortinet Türkiye Ülke Müdürü Serdar Yalçın, konuyla ilgili yaptığı açıklamada “Siber güvenlik alanındaki trendlerin endişe verici bir şekilde bir araya getirildiğini görmekteyiz. Kötü amaçlı siber aktörler, genişleyen dijital saldırı yüzeyine saldırarak ne kadar etkili ve çevik olduklarını gözler önüne sererken yeni duyurulan sıfır gün tehditlerinden fayda sağlıyor ve zararlı yazılımlara erişimi en üst düzeye çıkarıyor. Ek olarak BT ve OT ekipleri, çoğunlukla sistemlerini olması gerektiği gibi sağlam yapacak veya koruma altına alacak kaynaklara sahip olamıyor. Neyse ki hıza, entegrasyona, gelişmiş analitiklere ve risk temelli karar verme mekanizmalarına öncelik veren bir güvenlik dokusu uygulamak, makine hızına ve ölçeğine kapsamlı bir koruma sağlıyor” dedi.
Siber suçluların zararlı yazılımlarını kullanırken daha iyileştiğini ve geliştiğini belirten veriler, hızlı ve ölçekli saldırı için yeni duyurulan sıfır gün açıklarını kullandığını da gözler önüne seriyor. 2018’in birinci çeyreğine göre firma başına tespit edilen saldırı yüzde 13 azalma gösterse de tespit edilen tekil saldırıların sayısı yüzde 11 artış gösterdi. Şirketlerin yüzde 73’ü de ciddi saldırılarla karşı karşıya kaldı.
· Kripto Para Madenciliği için Sistemlere Gizlice Sızma Sayısında Ani Artış: Zararlı yazılımlar evrilirken onları önlemek ve tespit etmek gittikçe zorlaşıyor. Kripto para madenciliğinde zararlı yazılım, bir önceki çeyrekle kıyaslandığında yüzde 13’den yüzde 28’e yükselerek iki katından fazla artış gösterdi. Ek olarak, kripto para madenciliği için sistemlere gizlice sızma sıklığı Orta Doğu, Latin Amerika ve Afrika’da oldukça fazla. Kripto para madenciliğinde zararlı yazılımların yeni bir tehdit olmasına rağmen bir hayli fazla çeşitliliğe sahip olduğu da görülüyor. Siber suçlular, daha gizli ve dosyasız zararlı yazılımlar geliştiriyor. Zararlı kodu bilgisayara tarayıcı üzerinden ulaştırarak tespit edilme ihtimalini de azaltıyor. Madenciler birçok işletim sistemini ve Bitcoin ve Monero gibi farklı kripto paraları hedef alıyor. Siber suçlular aynı zamanda diğer tehditleri inceleyip başarılı oldukları alanları kendi teslimat ve yayılma tekniklerine uyarlayıp başarısız olduğu alanları çıkararak kendi tekniklerini iyice geliştiriyorlar.
· Maksimum Etki için Hedefli Saldırılar: Suçlular yıkıcı ölçüde zararlı yazılımın etkilerini özel hedefli saldırılar ile birleştirdiği için bu saldırıların etkileri yüksek kalmaya devam ediyor. Daha fazla hedeflenen bu saldırı türleri için suçlular, kurumlara yapacakları saldırıyı başlatmadan önce önemli keşifler yapıyor. Böylece başarı dereceleri daha da yükseliyor. Devamında, ağı deldikleri anda saldırganlar, planladıkları saldırının en yıkıcı kısmını gerçekleştirmeden önce tamamen ağ geneline yayılıyorlar. ‘The Olympic Destroyer’ zararlı yazılımı ve yakın zamanda ortaya çıkan SamSam fidye yazılımı, siber suçluların hedefli bir saldırıyı maksimum etki için yıkıcı bir maddi yük ile birleştirdiği örneklerden bazıları.
· Fidye Yazılımları Aksatmaya Devam Ediyor: Fidye yazılımlarındaki hacmin ve gelişmenin artış göstermesi, kurumlar için önemli bir güvenlik mücadelesi olmaya devam ediyor. Fidye yazılımları, tespit mekanizmalarına yakalanmadan sistemlere bulaşabilmek için sosyal medya gibi yeni bulaşma kanalları ve çok aşamalı saldırılar gibi yeni tekniklerden faydalanıyor. Ocakta ortaya çıkan GandCrab fidye yazılımı, Dash kripto parasıyla ödeme isteyen ilk fidye yazılımı olma farkına sahip. BlackRuby ve SamSam da 2018’in ilk çeyreğinde büyük tehditler olarak ortaya çıkan fidye yazılımının diğer iki türü.
· Çoklu Saldırı Vektörleri: Meltdown ve Spectre adlarına sahip olan yan kanal saldırıları bu çeyrekte haber başlıklarında sıkça yer alsa da listenin en iyi saldırıları mobil cihazları veya yönlendiricideki, web veya internet teknolojilerindeki kötüye kullanımı hedef aldı. Kurumların yüzde 21’inin duyurduğu mobil zararlı yazılımlar yüzde 7 artış gösterirken nesnelerin interneti cihazlarını hedef almaya devam ettikleri ortaya çıktı. Siber suçlular aynı zamanda bilinen fakat yamalanmayan zafiyetlerin yanı sıra yakın zamanda keşfedilmiş sıfır gün açıklarının değerinin farkında olup toplam saldırı hacminde bir numaralı hedef olurken yönlendiriciler de iki numaralı hedef oldu. İçerik Yönetim Sistemleri ve webe yönelik teknolojiler de ağırlıklı olarak hedef alındı.
· Siber Hijyen - Sadece yama uygulamanın çok ötesinde: Sürekli iletişimin tespit edildiği ardışık günlerin sayısına bağlı olarak botnet bulaşmalarının ne kadar sürdüğü ölçüldüğünde hijyenin sadece yamalamaktan daha fazlası olduğu ortaya çıkıyor. Aynı zamanda temizlenmesi de gerek. Verilere göre botnet bulaşmalarının yüzde 58,5’i aynı gün tespit edilerek temizlendi. Yaklaşık yüzde 17,6’sı iki gün, yüzde 7,3’ü üç gün daha direndi. Yüzde 5’inin temizlemesi ise bir haftadan fazla sürdü. Örnek vermek gerekirse Andromeda botnet, 2017’nin dördüncü çeyreğinde etkisiz hale getirilse de 2018’in birinci çeyreğindeki verilerde hem hacim hem de yaygınlıkta belirgin bir şekilde kendisini gösterdi.
· Operasyonel Teknolojiye (OT) Karşı Yapılan Saldırılar: OT saldırıları toplam saldırı alanında düşük bir yüzdeye sahip olsa da bu trend yine de endişe verici. Bu sektör gittikçe internete daha bağlı hale geliyor ve güvenlik açısından ciddi bir yayılma potansiyeline sahip oluyor. Şu anda saldırı aktivitelerinin büyük çoğunluğu iki en yaygın sektörel iletişim protokolleri üzerinden gerçekleşiyor. Bu protokollerin birçok yerde hizmete alınmış olması, onların sıkça hedef olmasını sağlıyor. Veriler, diğer bölgelerdeki ICS saldırı aktivitesiyle kıyaslandığında Asya’daki ICS saldırı denemelerinin diğerlerine göre bir sebepten ötürü daha çok tekrarlandığını gösteriyor.