08.05.2024 Views

IT Network Nisan 2024

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

BİL Gİ TEK NO LO Jİ LE Rİ DER Gİ Sİ<br />

<strong>IT</strong>network<br />

WatchGuard 2023 4. çeyrek İnternet<br />

Güvenliği Raporu’nu yayınladı<br />

Bütünleşik siber güvenlik alanında küresel bir lider<br />

olan WatchGuard® Technologies, WatchGuard Threat<br />

Lab araştırmacıları tarafından analiz edilen 2023’ün 4.<br />

çeyrek İnternet Güvenliği Raporu’nu açıkladı. En önemli<br />

kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenlik<br />

tehditlerinin detaylandırıldığı rapor, living-off-theland<br />

saldırılarının yeniden canlandığını, siber saldırıların<br />

yaygınlaşmaya devam ettiğini, fidye yazılımlarının ise<br />

azaldığını gösteriyor…<br />

Sektör Market<br />

<strong>IT</strong> network<br />

24<br />

Bütünleş1ik siber güvenlik alanında küresel<br />

bir lider olan WatchGuard® Technologies,<br />

WatchGuard Threat Lab araştırmacıları<br />

tarafından analiz edilen 2023 yılı<br />

4. Çeyrek İnternet Güvenliği Raporu’nu<br />

duyurdu. Rapordan elde edilen önemli<br />

bulgular, kötü amaçlı yazılımların tamamında<br />

büyük bir artışa neden olan güvenlik<br />

çözümlerini atlatan yazılımlarda<br />

kayda değer bir yükseliş olduğunu, tehdit<br />

aktörlerinin şirket içi e-posta sunucularını<br />

ana hedef aldığını ve fidye yazılımı tespitlerinin<br />

azalmaya devam ettiğini gösteriyor.<br />

WatchGuard’ın Unified Security<br />

Platform® yaklaşımı ve WatchGuard Threat<br />

Lab’in önceki çeyrek güncellemelleriyle<br />

üç aylık raporda analiz edilen veriler<br />

WatchGuard’ın araştırma faaliyetlerini<br />

doğrudan desteklemek için aktif Watch-<br />

Guard ağ ve uç nokta ürünlerinden elde<br />

edilen, anonimleştirilmiş toplu tehdit istihbaratına<br />

dayanıyor.<br />

“Kuruluşların Güvenlik Açıklarını<br />

Gidermesi Hayati Bir Adımdır”<br />

WatchGuard Baş Güvenlik Sorumlusu<br />

Corey Nachreiner, “Tehdit Laboratuvarı’nın<br />

son araştırması, tehdit aktörlerinin<br />

eski yazılım ve sistemler de dahil olmak<br />

üzere hedef alacakları güvenlik açıklarını<br />

ararken çeşitli teknikler kullandıklarını<br />

gösteriyor. Bu nedenle kuruluşlar bu tür<br />

tehditlere karşı korunmak için derinlemesine<br />

bir savunma yaklaşımını benimsemeli.<br />

Kuruluşların dayandığı sistem ve<br />

yazılımların güncellenmesi, bu güvenlik<br />

açıklarının giderilmesi için hayati bir<br />

adımdır. Ayrıca, yönetilen hizmet sağlayıcılar<br />

tarafından işletilen modern güvenlik<br />

platformları, kuruluşların ihtiyaç duyduğu<br />

kapsamlı ve bütünleşik güvenliği sağlayabilir<br />

ve güncel tehditlerle mücadele<br />

etmelerine imkan tanır.” açıklamalarında<br />

bulunuyor.<br />

2023’ün 4. çeyreğine ait verileri içeren<br />

İnternet Güvenliği Raporu’nda yer alan<br />

önemli bulgular şunlar:<br />

* Temel ve şifrelenmiş kötü amaçlı yazılımların<br />

tümü 4. çeyrekte artarak toplam<br />

kötü amaçlı yazılımda yükselişe neden<br />

oldu. Firebox başına ortalama kötü amaçlı<br />

yazılım tespitleri bir önceki çeyreğe<br />

göre %80 artarak ağ çevresine gelen kötü<br />

amaçlı yazılım tehditlerinin önemli bir<br />

hacme ulaştığını gösterdi. Coğrafi olarak,<br />

artan kötü amaçlı yazılım örneklerinin<br />

çoğu Amerika ve Asya-Pasifik bölgelerini<br />

etkiledi.<br />

* TLS ve sıfırıncı gün kötü amaçlı yazılım<br />

örnekleri artış gösterdi. Kötü amaçlı<br />

yazılımların yaklaşık %55’i şifrelenmiş<br />

bağlantılar üzerinden geldi ve bu oran 3.<br />

çeyreğe göre %7’lik bir artış gösterdi. Sıfırıncı<br />

gün kötü amaçlı yazılım tespitleri<br />

ise bir önceki çeyrekte %22 iken, tüm kötü<br />

amaçlı yazılım tespitlerinin %60’ını oluşturdu.<br />

Ancak, TLS ile sıfırıncı gün kötü<br />

amaçlı yazılım tespitleri %61’e düşerek 3.<br />

çeyreğe göre %10’luk bir azalma gösterdi<br />

ve bu da kötü amaçlı yazılımların öngörülemezliğini<br />

ortaya koydu.<br />

* En iyi 5 kötü amaçlı yazılım varyantından<br />

ikisi DarkGate ağına yönlendirdi. En<br />

yaygın 5 kötü amaçlı yazılım tespitleri<br />

arasında JS.Agent.USF ve Trojan.GenericKD.67408266<br />

yer aldı. Her iki varyant<br />

da kullanıcıları kötü amaçlı bağlantılara<br />

yönlendirerek mağdurun bilgisayarına<br />

DarkGate kötü amaçlı yazılımını yüklemeye<br />

çalıştı.<br />

* Living-off-the-land tekniklerinde artış<br />

görüldü. 4. çeyrekte komut dosyası tabanlı<br />

tehditlerde yeniden bir hareketlenme<br />

görüldü. Komut dosyaları, uç nokta saldırı<br />

vektörü olarak en fazla artış gösteren<br />

unsur oldu ve tespit edilen tehditler 3.<br />

çeyreğe göre yüzde 77 arttı. PowerShell,<br />

Tehdit Laboratuvarı’nın bilgisayar korsanlarının<br />

uç noktalarda kullandığını<br />

gördüğü en önemli saldırı vektörü oldu.<br />

Tarayıcı tabanlı saldırılar da yüzde 56’lık<br />

bir artışla önemli ölçüde yükseldi.<br />

* En yaygın 5 ağ saldırısından dördü Exchange<br />

sunucu saldırısıydı. Bu saldırılar<br />

özellikle ProxyLogon, ProxyShell ve<br />

ProxyNotShell açıklarından biriyle ilişkili.<br />

ProxyLogon imzası ilk olarak 2022 yılının<br />

4. çeyreğinde en yaygın 5 ağ saldırısı<br />

arasında 4.sırada yer aldı. 2023 yılının 4.<br />

çeyreğinde ise 2. sıraya yükseldi. Bu saldırılar,<br />

güvenlik tehditlerini azaltmak<br />

için şirket içi e-posta sunucularına olan<br />

bağımlılığı azaltma ihtiyacını gösterir.<br />

* Siber saldırılar yaygınlaşmaya devam<br />

ederek “hizmet olarak mağdur” tekliflerine<br />

doğru bir eğilim gösterdi. Glupteba<br />

ve GuLoader bir kez daha 4. çeyrekte en<br />

yaygın 10 uç nokta kötü amaçlı yazılımı<br />

arasında sayıldı ve çeyrek boyunca analiz<br />

edilen en üretken varyantlardan ikisi<br />

olarak geri dönüş yaptı. Glupteba, kısmen<br />

küresel ölçekte mağdurları hedef alan<br />

yaygınlığı nedeniyle özellikle zorlu ve sofistike<br />

bir düşman olarak dikkat çekti.<br />

Çok yönlü bir hizmet olarak kötü amaçlı<br />

yazılım (MaaS) olan Glupteba’nın kötü<br />

amaçlı yetenekleri arasında ek yazılım<br />

indirme, botnet gibi davranma, hassas<br />

bilgileri çalma ve muazzam bir gizlilikle<br />

kripto para madenciliği yapma yer aldı.<br />

* Fidye yazılımı gasp gruplarını bastırma<br />

çabaları işe yaradı. Tehdit Laboratuvarı,<br />

4. çeyrekte bir kez daha fidye yazılımı tespitlerinde<br />

bir önceki çeyreğe kıyasla düşüş<br />

olduğunu bildirdi ve 2023’ün son üç<br />

ayında toplam hacimde %20’lik bir düşüş<br />

gözlemledi. WatchGuard’ın tehdit analistleri<br />

ayrıca kamuya açık fidye yazılımı<br />

ihlallerinde de bir azalma kaydetti ve bu<br />

eğilimi kolluk kuvvetlerinin fidye yazılımı<br />

gasp gruplarına yönelik devam eden<br />

engelleme çabalarına bağlı olduğunu tahminlerinde<br />

bulundu.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!