Güncelleme Tarihi:
İlk kez şifrelenmiş HTTPS bağlantıları aracılığıyla iletilen kötü amaçlı yazılımların yüzdesi hakkındaki verileri içeren rapora göre, ilk çeyrekte gerçekleşen kötü amaçlı yazılım saldırılarının %67’si HTTPS aracılığıyla gerçekleşti. Ayrıca, şifrelenmiş kötü amaçlı yazılımların %72'si imza tabanlı korumalardan kaçınan zero-day (sıfır gün) olarak sınıflandırıldı. Rapordaki elde edilen bulgulara değinen WatchGuard, HTTPS denetiminin ve gelişmiş davranış tabanlı tehdit algılama ve yanıt çözümlerinin artık güvenlik konusunda bilinçli her kuruluş için bir gereklilik olduğunu gösterdiğini belirtiyor.
Kötü Amaçlı Yazılımların Çoğu Şifreli Gerçekleşiyor
“Bazı kuruluşlar, iş yükünün artması nedeniyle HTTPS denetimini ayarlamak konusunda isteksiz. Ancak tehdit verilerimiz, kötü amaçlı yazılımların çoğunun şifreli bağlantılarla sağlandığını ve trafiğin denetlenmemesine izin vermenin artık bir seçenek olmadığını açıkça göstermektedir.” ifadelerini kullanan WatchGuard Baş Teknoloji Sorumlusu Corey Nachreiner, "Kötü amaçlı yazılımlar daha da gelişmiş şekilde ve kaçınmaya devam ettikçe, savunmaya yönelik tek güvenilir yaklaşım, gelişmiş tehdit algılama yöntemleri ve HTTPS denetimi de dahil olmak üzere bir dizi katmanlı güvenlik hizmeti uygulamaktır." açıklamalarında bulundu.
İlk Çeyrekte Dikkat Çekenler
Orta ölçekli pazarları, onları destekleyen hizmet sağlayıcıları ve modern güvenlik tehditlerine karşı savunmaları gereken eğilimler, araştırmalar ve en iyi uygulamalarla ilgili verilere dayanan WatchGuard 2020 1. Çeyrek Internet Güvenlik Raporu’ndaki temel bulgular ise şöyle:
1. Monero kriptominatörleri popülaritesini aniden artırdı. İlk çeyrekte WatchGuard’ın DNS filtreleme hizmeti DNSWatch tarafından tanımlanan ve kötü amaçlı yazılım dağıtan ilk on alandan beşinde barındırılan veya denetlenen Monero şifreleme makineleri oldu. Kriptominer popülaritesindeki bu ani sıçrama, sadece faydası nedeniyle olabilir. Kötü amaçlı yazılımlara bir şifreleme modülü eklemek, online suçluların pasif gelir elde etmesinin kolay bir yolu olarak görülüyor.
2. Flawed-Ammyy ve Cryxos kötü amaçlı yazılım varyantları en iyi listelere girdi. Cryxos truva atı, WatchGuard’ın ilk beş şifreli kötü amaçlı yazılım listesinde üçüncü olurken, ayrıca Hong Kong'u hedefleyen en yaygın beş kötü amaçlı yazılım tespit listesinde de üçüncü oldu. Bir fatura olarak gizlenmiş bir e-posta eki olarak teslim edilen bu Truva atı, kullanıcıdan e-postalarını ve şifrelerini girmesini istiyor. Flawed-Ammyy ise saldırganın kurbanın bilgisayarına uzaktan erişim elde etmek için “Ammyy Yönetici” destek yazılımını kullandığı bir uzaktan destek dolandırıcılığı olarak tanımlanıyor.
3. 3 yaşındaki Adobe Güvenlik Açığı en iyi ağ saldırıları listesinde. Ağustos 2017'de yamalanmış bir Adobe Acrobat Reader istismarı, ilk çeyrekte WatchGuard’ın en iyi ağ saldırıları listesinde ilk kez göründü. Keşfedildikten ve çözüldükten birkaç yıl sonra ortaya çıkan bu güvenlik açığı, sistemlerin düzenli olarak yamalanması ve güncellenmesinin önemini gösteriyor.
4. Hedef odaklı oltalama saldırılarının hedefinde Mapp Engage, AT&T ve Bet365 vardı. Kimlik avı kampanyalarına ev sahipliği yapan üç yeni alan, 2020 yılının ilk çeyreğinde WatchGuard'ın ilk on listesinde yer aldı. Dijital pazarlama ve analiz ürünü Mapp Engage, online bahis platformu Bet365 ve AT&T giriş sayfası taklit edildi.
5. Kötü amaçlı yazılım darbeleri ve ağ saldırıları azaldı. Verilere katkıda bulunan WatchGuard Firebox'larının sayısındaki %9'luk artışa rağmen, ilk çeyrekte genel olarak %6,9 daha az kötü amaçlı yazılım isabeti ve %11,6 daha az ağ saldırısı oldu. Bu, COVID-19 salgını sırasında dünya çapında evden çalışma politikaları ile geleneksel ağ çevresinde çalışan daha az potansiyel hedefle ilişkilendiriliyor.
6. Büyük Britanya ve Almanya, yaygın kötü amaçlı yazılım tehditleri tarafından hedefleniyor. WatchGuard’ın en yaygın kötü amaçlı yazılım listesi, Almanya ve İngiltere'nin ilk çeyrekte en yaygın kötü amaçlı yazılımların neredeyse tamamı için en iyi hedefler olduğunu gösterdi.