Bilişim Dünyası 20 NİSAN 2015 / 11:50

Siber suç işlemek kolaylaşıyor

Websense 2015 Tehdit Raporu, kurumlar için önemli ölçüde veri hırsızlığı tehdidi oluşturan 8 trendi gözler önüne seriyor.

Websense, gelişen saldırı trendlerini, taktiklerini ve saldırılara karşı savunma konusundaki zayıf noktaları analiz ederek Websense Security Labs 2015 Tehdit Raporu’nu yayınladı. Bu rapor, saldırganların, teknik uzmanlar ve uzmanlıklar yerine üstün teknolojiye sahip araçlar kullanarak kapasitelerini nasıl güçlendirdiklerini gösteriyor. Websense Türkiye, Ortadoğu ve Kuzey Afrika Satış Direktörü Hüsamettin Başkaya, raporu şöyle değerlendirdi:

‘’2014’teki siber tehditler; yeni ve eski teknolojileri bir araya getirip, veri kaybı konusunda önemli bir risk oluşturan hileli saldırıların ortaya çıkmasına sebep oldu. Malware as a Service’in elindeki araçlar ve tekniklerle, kurumların savunma mekanizmalarını aşma konusunda her zamankinden daha tehlikeli olduğu şu günlerde, Kill Chain yöntemi üzerinde gerçek zamanlı saptama bir gerekliliktir.”

Websense Security Labs 2015 Tehdit Raporu, eyleme geçirilebilir bilgi sağlama ve güvenlik personeline ağ savunma stratejilerini oluşturma konusunda rehberlik etmenin yanı sıra, davranışsal ve teknik temelli 8 ana saldırı trendini de gözler önüne seriyor. Bu bulgulardan en önemli 4 tanesi şöyle:

Siber suç işlemek kolaylaştı

İçinde bulunduğumuz MaaS (Malware-as-a-Service)çağında, başlangıç seviyesindeki saldırganlar bile, satın alınabilir diğer yöntemler ve gelişmiş, çok aşamalı atağın bir kısmını taşeron olarak alma yolu ile, başarılı bir veri hırsızlığı saldırısı üretip kullanabilir. Üstün teknolojiye sahip araçlara erişimin daha kolay olmasının yanı sıra, kötü amaçlı yazılımcılar yeni teknolojileri eskileri ile birleştirerek hayli etkili tekniklerin ortaya çıkmasını sağlayabiliyorlar.

Yeni birşey mi Dejavu mu?

Saldırganlar, makro gibi eski taktikleri yeni teknikler ile istenmeyen e-postalarda bir araya getirirler. Eski tehditler, e-posta ve web kanallarıyla yayılan yeni tehditlerin içine geri dönüştürüp katılır ve böylece, en güçlü savunma yöntemlerine karşı bile meydan okurlar. 10 yıl öncesinin en önde gelen saldırı aracı olan e-posta, siber saldırılar konusunda günümüzde daha baskın bir rol oynayan web’e rağmen halen çok güçlü bir saldırıcı aracı olmaya devam ediyor.

Dijital Darvinizm – Gelişen tehditler karşısında hayatta kalma

Tehdit üreticileri, ürettikleri tehditlerin sayısından ziyade niteliği ile ilgileniyorlar. Websense Security Labs, 2014 yılında 3.96 milyar güvenlik tehdidini tespit etmiştir, ki bu sayı 2013 yılındakinden yüzde 5.1 daha az. Yine de, çok büyük miktarda güvenlik yatırımları yapan önemli kuruluşların maruz kaldığı sayısız veri sızıntısı, geçen yılın tehditlerinin ne kadar etkili olduğunun ispatı olarak görülüyor.

Saldırganlar, görünürlüklerini azaltmak için saldırı metodlarını yeniden yapılandırmışlardır. Bunu da, Kill Chain yönteminin aşamalarını takip ederken daha az doğrusal hareket ederek sağlamışlardır. Bunu yapan saldırganların tespit edilmesi zordur çünkü aşamaları atlarlar, tekrar ederler ya da aşamalara kısmen dahil olurlar. Böylelikle daha az görünür olurlar. Kill Chain’in her bir aşamasında çok çeşitli aktiviteler vardır. Örneğin spam araştırma aktivitesi, Kill Chain’in ilk aşamalarına odaklanırken, diğer aşamaları farklı aktivitelerle karşı karşıya kalır. Bazı aşamalar daha fazla aktivite ile karşılaşmışken, diğerleri önceki yıla oranla çok daha az aktivite ile karşılaşmıştır.

Tanımlama tuzağından kaçının

Hacker’ların bilgiyi kafesleyebildikleri, arşivleme ve takip aşamalarını atlatabildikleri veya gizliliklerini koruyabildikleri durumlarda tanımlama yapmak özellikle zordur. Aynı ikinci dereceden kanıtın çok kez analiz edilmesi, çok farklı sonuçların elde edilmesiyle sonuçlanabilir. Bir atağı onarım aşamasında takip etmek için yeterli zaman ayırılması gerekmektedir.

Rapordan satırbaşları

BT’nin IQ’sunu yükseltme: Kaynak kullanımları ve teknolojilerin benimsenmesi konusunda yeni yaklaşımlar edinilmezse, 2017 yılına gelindiğinde güvenlik personelinde 2 milyonluk bir açık olması bekleniyor. Böyle bir durumda, kurumların rakipleri tarafından alt edilmesi kaçınılmaz olacaktır.

İç tehditleri anlama: Çalışanlar tarafından kazara veya kasıtlı olarak gerçekleştirilmiş eylemler, iç tehdit olarak, veri güvenliği konusundaki risk faktörlerinden biri olmaya devam edecektir.

Hassas altyapı: 2014 yılında, tehdit unsurlarının ağ altyapısına kadar yayıldığı görülmüştür. Çünkü gizli kalmış zayıflıklar, Bash, OpenSSL, SSLv3 ve yıllardır kullanılan diğer popüler kod temellerinde ortaya çıkmıştır.

Nesnelerin interneti – Tehdit çoğaltıcı: Nesnelerin interneti, 2020 yılına gelindiğinde, 20 ila 50 milyar arası cihaz aracılığıyla saldırı fırsatlarını arttıracaktır. Nesnelerin interneti, eskiden aklımıza bile gelmeyecek bağlantı ve uygulamalar sunuyor. Bununla birlikte yayılma kolaylığı ve keşfetme arzusu, güvenlikle ilgili endişelere karşı üstün geliyor.

 
ETİKETLER : 1018