Fortinet Tehdit Görünümü Endeksi’ne göre artarak devam eden siber saldırı teşebbüsleri bugüne kadarki en yüksek seviyeye ulaştı.
Kapsamlı, entegre ve otomatik siber güvenlik çözümlerinde dünya lideri Fortinet, çeyrekten çeyreğe yayınladığı Global Tehdit Görünümü Raporu’nun son bulgularını duyurdu.
– Araştırma, siber suçluların dijital saldırı yüzeyi boyunca yeni saldırı fırsatları aramaya devam ettiklerini ve saldırılarını daha sofistike hale getirdikçe atlatma ve anti-analiz tekniklerinden faydalandıklarını ortaya koyuyor.
– Tehdit Görünümü Endeksi, bu çeyrekte bir dönüm noktası yaşadı. Endeks, yıldan yıla orijinal başlangıç seviyesinin neredeyse yüzde 4 üzerine çıktı. Yıllık zaman dilimindeki yükseliş zirve yaptı ve 2019 takvim yılı ikinci çeyreğinin kapanış noktasına ulaştı. Bu ani ve hızlı artışta artan zararlı yazılım ve istismar vakaları etkili oldu.
Fortinet Tehdit Görünümü Raporu‘nun öne çıkan bulguları ise şöyle:
Siber Saldırganlar Atlatma Taktiklerinde Eli Yükseltiyor
Pek çok modern zararlı yazılım araçları, halihazırda virüs koruma programından kaçan virüsleri veya diğer tehdit tespit uygulamalarını içeriyor; ancak, siber saldırganlar, gizlenme ve tespit edilmeden kaçınma için uyguladıkları anti-analiz pratiklerinde giderek daha sofistike hale geliyor.
Örneğin, bir spam kampanyası siber saldırganların bu teknikleri savunma sistemlerine karşı nasıl kullandıklarını ve kendilerine göre nasıl uyarladıklarını gösteriyor. Saldırı kampanyası zararlı bir makroya dönüşerek silah haline gelen bir Excel dokümanıyla ekli olarak gelen bir oltalama (phishing) e-postasının kullanımını içeriyor. Excel’deki makro yapısının güvenlik araçlarını devreden çıkaracak, talimatları gelişigüzel yerine getirecek, bellek sorunlarına yol açacak özelliklerle tasarlandı ve yalnızca Japon sistemleri üzerinde çalışması sağlandı. Saldırının bilhassa aradığı bir özellik olan bir xlDate değişkeni ise belgelenmemiş gibi görünüyor.
Diğer bir örnek olan Dridex bankacılık truva atının varyantı ise, saldırının kurbanı her oturum açtığında dosyaların adını değiştirerek ve bozarak virüsün bulaştığı ana sistem üzerinde zararlı yazılımın tespit edilmesini zorlaştırıyor.
Anti-analiz ve gelişmiş atlatma taktiklerinin artan kullanımı çok katmanlı savunma ve davranış temelli tehdit tespitine yönelik ihtiyacı bir kez daha hatırlatıyor.
Çok İyi Gizlenen Saldırılar Uzun Vadeli Olmayı Amaçlıyor
Bilgi çalan Zegost zararlı yazılımı, kişiye özel oltalama kampanyalarında bir dönüm noktası teşkil ediyor ve karmaşık yapıda teknikler kullanıyor. Tıpkı bilgi çalmayı amaçlayan diğer zararlı yazılımlar gibi Zegost’un da asıl amacı kurbanın cihazına ait bilgi toplamak ve bunları ele geçirmek. Ancak, bilgi çalmayı hedefleyen diğer yazılımlarla karşılaştırıldığında, Zegost, benzersiz bir şekilde fark edilmemek üzere yapılandırıldı. Örneğin, Zegost olay kayıtlarını temizlemek için tasarlanan bir işlevselliğe sahip. Tipik zararlı yazılımlarda, bu türden bir temizleme özelliği görülmüyor. Zegost’un atlatma yeteneklerindeki ilginç gelişmelerden biri de bulaşma rutinini başlatmasının ardından 14 Şubat 2019’a kadar bilgi çalma özelliğini “hareketsiz” tutan bir komuta sahip olmasıydı.
Zegost’un ardındaki tehdit aktörleri, onu benzerlerine kıyasla daha uzun süreli bir tehdit haline getirerek, hedeflenen kurbanlarla bir bağlantı kurduğunu ve sürdürdüğünü garantilemek için bir dizi istismardan faydalanıyor.
Fidye Yazılımlar Daha Hedef Odaklı Saldırı Eğilimini Sürdürüyor
Çeşitli şehirlere, yerel yönetimlere ve eğitim sistemlerine yönelik saldırılar, fidye yazılımların ortadan kaybolmadığına, aksine büyüyen pek çok kuruma yönelik ciddi bir tehdit oluşturmaya devam ettiğine dair bir hatırlatma görevi görüyor. Fidye yazılım saldırıları, kitlesel, rastgele saldırılardan, fidye ödemeye eğilimli ya da fidye ödeyebilecek durumda olduğu düşünülen kurumlara yönelik daha hedef odaklı saldırılar haline geliyor. Bazı vakalarda, siber suçlular, fırsattan en iyi şekilde istifade etmek için dikkatlice belirledikleri sistemlere fidye yazılım kurulumunu yapmadan önce ciddi bir ön araştırma yürütüyor.
Örneğin, kurumun ağ altyapısına saldırmak için tasarlanan RobbinHood fidye yazılımı, veri şifrelemeyi engelleyen Windows hizmetlerini devre dışı bırakabiliyor, paylaşımlı sürücülerle olan bağlantıları koparabiliyor.
Sodinokibi adlı bir başka fidye yazılım da kurumlar için ciddi bir tehdit oluşturabiliyor. İşleyiş anlamında, kullanımda olan fidye yazılımların büyük bir kısmından farklılaşmıyor. Sodinokibi, gelişigüzel kod işletimine imkân tanıyan yeni bir zafiyeti istismar eden ve oltalama e-postasıyla kullanıcıya iletilen diğer fidye yazılımların aksine herhangi bir kullanıcı etkileşimi gerektirmeyen bir saldırı vektörü nedeniyle sorun yaratıyor.
Vektörden bağımsız olarak, fidye yazılımlar gelişen kurumlar için ciddi bir tehdit oluşturmaya devam etmesi, yamalamanın önceliklendirilmesi ve bilgi güvenliği farkındalık eğitiminin önemine dair bir hatırlatma görevi görüyor. Bunun yanı sıra, BlueKeep gibi uzaktan Masaüstü Protokolü (Remote Desktop Protocol-RDP) zafiyetleri, uzaktan erişim hizmetlerinin siber saldırganlar için bir fırsat teşkil ettiğini ve fidye yazılımları yaymak için bir saldırı vektörü olarak da kullanılabileceklerine dair bir uyarı niteliği taşıyor.
Dijital Saldırı Yüzeyinde Yeni Fırsatlar
Evdeki yazıcılar ve kritik altyapılar arasındaki grafik, evde ya da küçük ölçekli işletmelerde kullanılan kontrol sistemleri konusunda artan bir seyir gösteriyor. Bu akıllı sistemler, endüstriyel versiyonlarına kıyasla siber saldırganların daha az dikkatini çekse de bu durum çevresel kontrol, güvenlik kameraları ve emniyet sistemleri gibi kontrol cihazlarını hedef alan saldırı aktivitelerindeki artışa bağlı olarak değişebilir. Yönetim çözümleri geliştirmeye yönelik bir bulgunun kurumların yalnızca yüzde 1’inde görüldüğü tespit ediliyor. Bu, her ne kadar küçük bir oran gibi görünse de ICS ve SCADA ürünlerinde olağan olarak değerlendirilen rakamın üzerinde kalıyor.
Siber suçlular ev ve işyerlerindeki kontrol cihazlarını ele geçirmenin yeni yollarını arıyor. Bazen bu cihazlar, diğerleri kadar önceliklendirilmiyor ya da geleneksel BT yönetimi kapsamının dışında tutuluyor. Evlerde kullanılan akıllı cihazlar ve küçük işletmelerin sistemlerinin güvenliğine, bu cihazlara erişimin ciddi güvenlik sonuçları yaratabileceği sebebiyle, bilhassa özen gösterilmesi gerekiyor. Bu, güvenli erişimin çok önemli olduğu uzaktan çalışma ortamları için de geçerlidir.