Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
BİL Gİ TEK NO LO Jİ LE Rİ DER Gİ Sİ<br />
<strong>IT</strong>network<br />
WatchGuard 2023 4. çeyrek İnternet<br />
Güvenliği Raporu’nu yayınladı<br />
Bütünleşik siber güvenlik alanında küresel bir lider<br />
olan WatchGuard® Technologies, WatchGuard Threat<br />
Lab araştırmacıları tarafından analiz edilen 2023’ün 4.<br />
çeyrek İnternet Güvenliği Raporu’nu açıkladı. En önemli<br />
kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenlik<br />
tehditlerinin detaylandırıldığı rapor, living-off-theland<br />
saldırılarının yeniden canlandığını, siber saldırıların<br />
yaygınlaşmaya devam ettiğini, fidye yazılımlarının ise<br />
azaldığını gösteriyor…<br />
Sektör Market<br />
<strong>IT</strong> network<br />
24<br />
Bütünleş1ik siber güvenlik alanında küresel<br />
bir lider olan WatchGuard® Technologies,<br />
WatchGuard Threat Lab araştırmacıları<br />
tarafından analiz edilen 2023 yılı<br />
4. Çeyrek İnternet Güvenliği Raporu’nu<br />
duyurdu. Rapordan elde edilen önemli<br />
bulgular, kötü amaçlı yazılımların tamamında<br />
büyük bir artışa neden olan güvenlik<br />
çözümlerini atlatan yazılımlarda<br />
kayda değer bir yükseliş olduğunu, tehdit<br />
aktörlerinin şirket içi e-posta sunucularını<br />
ana hedef aldığını ve fidye yazılımı tespitlerinin<br />
azalmaya devam ettiğini gösteriyor.<br />
WatchGuard’ın Unified Security<br />
Platform® yaklaşımı ve WatchGuard Threat<br />
Lab’in önceki çeyrek güncellemelleriyle<br />
üç aylık raporda analiz edilen veriler<br />
WatchGuard’ın araştırma faaliyetlerini<br />
doğrudan desteklemek için aktif Watch-<br />
Guard ağ ve uç nokta ürünlerinden elde<br />
edilen, anonimleştirilmiş toplu tehdit istihbaratına<br />
dayanıyor.<br />
“Kuruluşların Güvenlik Açıklarını<br />
Gidermesi Hayati Bir Adımdır”<br />
WatchGuard Baş Güvenlik Sorumlusu<br />
Corey Nachreiner, “Tehdit Laboratuvarı’nın<br />
son araştırması, tehdit aktörlerinin<br />
eski yazılım ve sistemler de dahil olmak<br />
üzere hedef alacakları güvenlik açıklarını<br />
ararken çeşitli teknikler kullandıklarını<br />
gösteriyor. Bu nedenle kuruluşlar bu tür<br />
tehditlere karşı korunmak için derinlemesine<br />
bir savunma yaklaşımını benimsemeli.<br />
Kuruluşların dayandığı sistem ve<br />
yazılımların güncellenmesi, bu güvenlik<br />
açıklarının giderilmesi için hayati bir<br />
adımdır. Ayrıca, yönetilen hizmet sağlayıcılar<br />
tarafından işletilen modern güvenlik<br />
platformları, kuruluşların ihtiyaç duyduğu<br />
kapsamlı ve bütünleşik güvenliği sağlayabilir<br />
ve güncel tehditlerle mücadele<br />
etmelerine imkan tanır.” açıklamalarında<br />
bulunuyor.<br />
2023’ün 4. çeyreğine ait verileri içeren<br />
İnternet Güvenliği Raporu’nda yer alan<br />
önemli bulgular şunlar:<br />
* Temel ve şifrelenmiş kötü amaçlı yazılımların<br />
tümü 4. çeyrekte artarak toplam<br />
kötü amaçlı yazılımda yükselişe neden<br />
oldu. Firebox başına ortalama kötü amaçlı<br />
yazılım tespitleri bir önceki çeyreğe<br />
göre %80 artarak ağ çevresine gelen kötü<br />
amaçlı yazılım tehditlerinin önemli bir<br />
hacme ulaştığını gösterdi. Coğrafi olarak,<br />
artan kötü amaçlı yazılım örneklerinin<br />
çoğu Amerika ve Asya-Pasifik bölgelerini<br />
etkiledi.<br />
* TLS ve sıfırıncı gün kötü amaçlı yazılım<br />
örnekleri artış gösterdi. Kötü amaçlı<br />
yazılımların yaklaşık %55’i şifrelenmiş<br />
bağlantılar üzerinden geldi ve bu oran 3.<br />
çeyreğe göre %7’lik bir artış gösterdi. Sıfırıncı<br />
gün kötü amaçlı yazılım tespitleri<br />
ise bir önceki çeyrekte %22 iken, tüm kötü<br />
amaçlı yazılım tespitlerinin %60’ını oluşturdu.<br />
Ancak, TLS ile sıfırıncı gün kötü<br />
amaçlı yazılım tespitleri %61’e düşerek 3.<br />
çeyreğe göre %10’luk bir azalma gösterdi<br />
ve bu da kötü amaçlı yazılımların öngörülemezliğini<br />
ortaya koydu.<br />
* En iyi 5 kötü amaçlı yazılım varyantından<br />
ikisi DarkGate ağına yönlendirdi. En<br />
yaygın 5 kötü amaçlı yazılım tespitleri<br />
arasında JS.Agent.USF ve Trojan.GenericKD.67408266<br />
yer aldı. Her iki varyant<br />
da kullanıcıları kötü amaçlı bağlantılara<br />
yönlendirerek mağdurun bilgisayarına<br />
DarkGate kötü amaçlı yazılımını yüklemeye<br />
çalıştı.<br />
* Living-off-the-land tekniklerinde artış<br />
görüldü. 4. çeyrekte komut dosyası tabanlı<br />
tehditlerde yeniden bir hareketlenme<br />
görüldü. Komut dosyaları, uç nokta saldırı<br />
vektörü olarak en fazla artış gösteren<br />
unsur oldu ve tespit edilen tehditler 3.<br />
çeyreğe göre yüzde 77 arttı. PowerShell,<br />
Tehdit Laboratuvarı’nın bilgisayar korsanlarının<br />
uç noktalarda kullandığını<br />
gördüğü en önemli saldırı vektörü oldu.<br />
Tarayıcı tabanlı saldırılar da yüzde 56’lık<br />
bir artışla önemli ölçüde yükseldi.<br />
* En yaygın 5 ağ saldırısından dördü Exchange<br />
sunucu saldırısıydı. Bu saldırılar<br />
özellikle ProxyLogon, ProxyShell ve<br />
ProxyNotShell açıklarından biriyle ilişkili.<br />
ProxyLogon imzası ilk olarak 2022 yılının<br />
4. çeyreğinde en yaygın 5 ağ saldırısı<br />
arasında 4.sırada yer aldı. 2023 yılının 4.<br />
çeyreğinde ise 2. sıraya yükseldi. Bu saldırılar,<br />
güvenlik tehditlerini azaltmak<br />
için şirket içi e-posta sunucularına olan<br />
bağımlılığı azaltma ihtiyacını gösterir.<br />
* Siber saldırılar yaygınlaşmaya devam<br />
ederek “hizmet olarak mağdur” tekliflerine<br />
doğru bir eğilim gösterdi. Glupteba<br />
ve GuLoader bir kez daha 4. çeyrekte en<br />
yaygın 10 uç nokta kötü amaçlı yazılımı<br />
arasında sayıldı ve çeyrek boyunca analiz<br />
edilen en üretken varyantlardan ikisi<br />
olarak geri dönüş yaptı. Glupteba, kısmen<br />
küresel ölçekte mağdurları hedef alan<br />
yaygınlığı nedeniyle özellikle zorlu ve sofistike<br />
bir düşman olarak dikkat çekti.<br />
Çok yönlü bir hizmet olarak kötü amaçlı<br />
yazılım (MaaS) olan Glupteba’nın kötü<br />
amaçlı yetenekleri arasında ek yazılım<br />
indirme, botnet gibi davranma, hassas<br />
bilgileri çalma ve muazzam bir gizlilikle<br />
kripto para madenciliği yapma yer aldı.<br />
* Fidye yazılımı gasp gruplarını bastırma<br />
çabaları işe yaradı. Tehdit Laboratuvarı,<br />
4. çeyrekte bir kez daha fidye yazılımı tespitlerinde<br />
bir önceki çeyreğe kıyasla düşüş<br />
olduğunu bildirdi ve 2023’ün son üç<br />
ayında toplam hacimde %20’lik bir düşüş<br />
gözlemledi. WatchGuard’ın tehdit analistleri<br />
ayrıca kamuya açık fidye yazılımı<br />
ihlallerinde de bir azalma kaydetti ve bu<br />
eğilimi kolluk kuvvetlerinin fidye yazılımı<br />
gasp gruplarına yönelik devam eden<br />
engelleme çabalarına bağlı olduğunu tahminlerinde<br />
bulundu.