Teknoloji

Kaspersky, 2023’de olası tehditlere ilişkin içgörülerini paylaştı

Kaspersky, Ürdün’de gerçekleşen yıllık Siber Güvenlik Hafta Sonu – META tertibinde Orta Doğu, Türkiye ve Afrika (META) bölgesindeki ve dünya çapındaki dijital tehdit ortamındaki gelişmeleri paylaştı. Kaspersky uzmanları, bilhassa kurumların, işletmelerin ve endüstriyel kuruluşların karşı karşıya olduğu çeşitli bahisleri ve tehditleri tartıştı ve önümüzdeki yıl için tehdit iddialarını paylaştı. Robotik, IoT ve kesime has kritik tehditler üzere gelişmekte olan teknolojilerin güvenliğine özel olarak odaklanıldı – bu teknolojilerin Kaspersky’nin Cyber Immunity’si üzere inançlı tasarım yaklaşımıyla ele alınması gerektiğine dikkat çekildi.

Kaspersky CEO’su Eugene Kaspersky aktiflikte yaptığı konuşmada, “Günümüzün çok irtibatlı dünyası, siber güvenlik prosedürlerimizi yine gözden geçirmemizi gerektiriyor. Daha muteber bir yaklaşıma geçmeliyiz – yanılgıya yer olmayan bir yaklaşıma. Bu nedenle siber tehditlere karşı “doğuştan gelen” muhafazaya sahip Cyber Immune (Siber Bağışıklık) eserleri geliştirmek için çalışıyoruz. Siber Bağışıklık sistemlerine yapılan atakların birden fazla etkisizdir. Ürdün’deki bu gibi etkinlikler sayesinde yeniliklerimizi paylaşabiliyor ve takipçilerimizi Siber Bağışıklık’ın yeni norm olduğu daha inançlı ve daha esnek bir dijital dünya hakkında eğitebiliyoruz” dedi.

Etkinlik sırasında uzmanlar bölgeden en son tehdit istatistiklerini paylaştı. Kaspersky Security Network istatistiklerine nazaran, META bölgesinde yaklaşık olarak her üçüncü kullanıcı Ocak-Eylül 2022’de çevrimiçi ve çevrimdışı tehditlerden etkilendi. Tunus ve Katar, çevrimiçi tehditlerden etkilenen en yüksek kullanıcı sayısına sahipti (sırasıyla 40,3 ve 39,8). Bunu Türkiye (38,5) ile Kenya (38) takip ediyor. Mısır ve Ürdün’de daha az kullanıcı etkilendi (sırasıyla 28,1 ve 28). En fazla çevrimdışı tehdit Nijerya (46,8), Tunus (45,3), Fas (44,8) ve Kenya’dan (43,4) bildirildi. Güney Afrika, META bölgesinde yerel tehditlerden etkilenen en düşük kullanıcı sayısına (31,8) sahip oldu.

META bölgesinde, özellikle Afrika’da APT hücumlarında artış

2022’de META bölgesindeki ve özellikle Afrika’daki çeşitli devletleri maksat alan ısrarcı ve karmaşık akınların sayısında bir artış oldu. Telekomünikasyon şirketlerini amaç alan en son tehdit aktörü Metador, faaliyetlerini bu bölgeye genişleten HotCousin, çeşitli IIS art kapılarını dağıtan çok sayıda kampanya, buradaki birçok bölüme saldıran DeathStalker ve Lazarus ve hükümet ve kar hedefi gütmeyen kuruluşlarda keşfedilen gizemli bir SSP kütüphanesi art kapısından başlayarak, geçen yıl bölgede faal olan birçok yeni tehdit vardı.

2023 kestirimleri – sırada ne var?

2023 iddiası, Kaspersky’nin uzmanlığına ve 900’den fazla APT kümesi ve kampanyasını takip ederken bu yıl şahit olunan faaliyetlere dayanıyor.

  • Bir sonraki WannaCry ve yakın hackleme için dronlar. İstatistiksel olarak, en büyük ve en tesirli siber salgınlardan kimileri her altı ila yedi yılda bir meydana gelir. Bu tıp son olay, savunmasız makinelere otomatik olarak yayılmak için son derece güçlü EternalBlue güvenlik açığından yararlanan makus şöhretli WannaCry fidye yazılımı solucanıydı. Kaspersky araştırmacıları, bir sonraki Wannacry’nin 2023’te gerçekleşme mümkünlüğünün yüksek olduğuna inanıyor. Bunun üzere bir olayın meydana gelmesinin potansiyel bir nedeni, dünyadaki en sofistike tehdit aktörlerinin en az bir uygun istismara sahip olma mümkünlüğünün yüksek olması ve mevcut global tansiyonların ShadowBrokers usulü bir hack-sızıntısının gerçekleşme mümkünlüğünü büyük ölçüde artırmasıdır.

Uzmanlar önümüzdeki yıl, yiğit saldırganların fizikî ve siber taarruzları tek potada eritme konusunda ustalaştığını ve yakın taarruzlar için insansız hava araçlarını kullandığını görebileceğimize inandığından, büyük değişimler yeni maksat cinslerine ve atak senaryolarına da yansıyacak üzere gözüküyor. Mümkün atak senaryolarından kimileri, Wi-Fi şifrelerinin çevrimdışı olarak kırılması için kullanılan WPA handshake’lerinin toplanmasına müsaade vermek için kâfi alete sahip dronların monte edilmesini ve hatta yoldan geçenlerin onları alıp bir makineye takması umuduyla kısıtlı alanlara makûs gayeli USB anahtarlarının bırakılmasını kapsıyor.

2023 için öteki gelişmiş tehdit varsayımları şunları içeriyor:

  • SIGINT tarafından sağlanan makûs gayeli yazılım. İnternet omurgasının kilit noktalarındaki sunucuları kullanarak eş vakitli ataklara imkan tanıyan hayal edilebilecek en güçlü atak vektörlerinden biri önümüzdeki yıl daha güçlü bir biçimde geri dönebilir. Bu atakları tespit etmek son derece güç olsa da, Kaspersky araştırmacıları daha yaygın hale geleceklerine ve daha fazla keşfe yol açacaklarına inanıyor.
  • Yıkıcı akınların yükselişi. Mevcut siyasi ortam göz önüne alındığında, Kaspersky uzmanları hem devlet kesimini hem de kilit sanayileri etkileyen rekor sayıda yıkıcı siber atak öngörüyor. Bunların bir kısmının siber akınlara karşı kolay kolay izlenemeyeceği ve rastgele kazalar üzere görüneceği olasıdır. Gerisi, gerçek faillerine makul bir inkar edilebilirlik sağlamak için uydurma fidye yazılım hücumları yahut hacktivist operasyonlar halinde olacaktır. Güç şebekeleri yahut kamu yayıncılığı üzere sivil altyapıya yönelik yüksek profilli siber atakların yanı sıra savunması sıkıntı olan su altı kabloları ve fiber dağıtım merkezleri de amaç haline gelebilir.
  • Posta sunucuları öncelikli maksatlar haline geliyor. Posta sunucuları kilit istihbarat barındırır, bu da onları uygun oyuncular için kıymetli kılar ve akla gelebilecek en büyük atak yüzeyine sahiptir. Bu bölümdeki pazar başkanları şimdiden kritik güvenlik açıklarının istismarıyla karşı karşıya kaldı ve 2023 tüm büyük e-posta programları için kaybedilecek tek günün bile olmayacağı bir yıl olacak.
  • APT hedeflemesi uydu teknolojilerine, üreticilere ve operatörlere yöneliyor. APT’lerin uydulara saldırabileceğine dair kanıtlar var, örnek olarak Viasat olayını verebiliriz. APT tehdit aktörlerinin gelecekte dikkatlerini giderek daha fazla uydu teknolojisi manipülasyonu ve müdahalesine çevirmesi ve bu teknolojilerin güvenliğini daha da önemli hale getirmesi muhtemeldir.
  • Hack’le ve sız yeni moda. 2022’de ortaya çıkan yeni karma çatışma biçimi, çok sayıda Hack’le ve sız operasyonunu içeriyordu. Bunlar, rakip tehdit kümeleri hakkında bilgi sızdıran yahut bilgi yayan APT aktörleriyle önümüzdeki yıl da devam edecek.
  • Daha fazla APT kümesi CobaltSrike’tan başka alternatiflere geçecek. Bir red-teaming aracı olan CobaltStrike, APT aktörleri ve siber kabahat kümeleri için tercih edilen bir araç haline gelmiştir. Savunuculardan büyük ilgi görerek saldırganların Brute Ratel C4, Silver, Manjusaka yahut Ninja üzere yeni alternatiflere geçmelerini mümkün kılarak hepsi yeni yetenekler ve daha gelişmiş kaçınma teknikleri sunuyor.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Ankara evden eve nakliyat
Başa dön tuşu