Fortinet Tehdit Durum Raporu, dağıtık altyapılar üzerinde etkinlik ve kontrolün azaldığını ve potansiyel saldırı vektörlerinin büyümeye devam ettiğini ortaya koyuyor.
Fortinet, Küresel Tehdit Durum Raporu’nu yayınladı. Raporda, tehdit dünyasının üç önemli bileşenini oluşturan uygulama exploit’leri, zararlı yazılımlar ve botnetler hakkında verilere yer veriliyor. Araştırmaya göre yüksek profilli saldırılar haberlere daha çok konu olsa da gerçekte çoğu kurumun karşılaştığı tehditler, yaygınlaşmış hizmet-şeklinde-suç altyapıları kullanılarak gerçekleştirilen fırsatçı saldırılardan oluşuyor. Araştırmadan ortaya çıkan üç önemli sonuç ise şunlar oldu:
1) Saldırı araçları asla unutmuyor ve her zaman her yerde saldırı için hazır bekliyor
Modern araçlar ve hizmet-şeklinde-suç altyapıları, saldırganların dünya genelinde ışık hızında saldırılar gerçekleştirmesini sağlıyor. Sonuç olarak internet bölgesel mesafeleri ve sınırları ortadan kaldırıyor ve tehditlerin çoğu bu nedenle bölgesel olmaktan çok küresel ölçekte gerçekleşiyor. Sürekli saldırı için hazırda bekleyen saldırganlar bunun için uluslararası seviyede sürpriz saldırılar yapmalarını sağlayacak açıklar arıyor.
Exploit trendlerinin anlaşılması ve fidye yazılımlarının nasıl çalıştığının ve yayıldığının bilinmesi bir sonraki WannaCry benzeri saldırıların önüne geçmeye yardımcı olacaktır. Zararlı fidye yazılım ve türevleri dünya genelinde tek seferde yüzlerce kurumu etkileyerek büyük başarıya imza attı.
- Fidye yazılım: Kurumların sadece yüzde 10’undan daha azı fidye yazılımlar ile ilişkili aktiviteleri tespit etti. Herhangi bir günde kurumların ortalama yüzde 1,2’isi kendi ortamlarında görülen fidye yazılım botnetleri ile mücadele etti. Güvenlik operasyonlarına yakalanmadan sızma düşüncesi nedeniyle en fazla aktivite, hafta sonları görüldü. Çeşitli fidye yazılım botnetlerinin ortalama trafik hacimleri arttıkça bu botnetlerin etkilediği şirketlerin ortalama sayısı da artış gösterdi.
- Exploit trendleri: Kurumların yüzde 80’i sistemleri için yüksek veya kritik derecede zararlı olan exploit’ler raporladı. Bu açıkların çoğunluğu son beş yılda ortaya çıktı ancak milenyumdan önceki Genel Güvenlik Açıkları ve Eksikliklerine (CVE) karşı saldırı girişimlerinde de azalma yaşanmadı. Exploit dağıtımı ise coğrafi bölgeler genelinde sabit bir şekilde devam etti. Bunun da nedeni muhtemelen fırsatçı açıkları bulmak için interneti düzenli ve otomatik bir şekilde tarayan araçların, exploit aktivitesinde sahip olduğu devasa pay.
2) Hiper-bütünleşik yapı ve IoT zararlı yazılımların yayılmasını hızlandırıyor
Ağlar ve kullanıcılar gittikçe daha fazla bilgi ve kaynak paylaşımı yaptıkça, saldırılar da farklı coğrafik alanlara ve birçok endüstriye hızla yayılıyor. Zararlı yazılımları incelemek, bu saldırıların hazırlık ve saldırı aşamaları hakkında yardımcı bilgiler sağlayabiliyor. Ancak mobil zararlı yazılımlara karşı koruma özellikle sorun olabiliyor. Bunun da nedeni bu cihazların dahili ağlarda koruma altına alınmaması, sıklıkla herkese açık ağlara bağlanmaları ve genellikle şirketlerin kontrolü altında olmamaları.
- Mobil zararlı yazılımlar: Mobil zararlı yazılımların yaygınlığı 2016 yılının 4. çeyreği ile 2017 yılının 1. çeyreği arasında sabit kaldı. Bu dönem içerisinde kurumların yaklaşık yüzde 20’si bu yazılımları tespit etti. Bu dönemki top 10 listesinde Android zararlı yazılımlar hem hacim olarak hem de yaygınlık olarak daha fazla yer aldı. Geçen yılın son çeyreğine kıyasla yüzde 1 olan tüm zararlı yazılımların genel oranı ise ilk çeyrekte yüzde 8,7 oldu.
- Bölgesel yaygınlık: Mobil zararlı yazılım yaygınlığı Orta Doğu hariç tüm bölgelerde arttı. Bölgelerdeki diğer tehditler ile kıyaslandığında Android zararlı yazılımların coğrafik trendi daha güçlü.
3) Dağıtık ve esnek altyapıların etkinliği azalıyor
Tehdit trendleri saldırıların gerçekleştiği ortamları da yansıtıyor. Bu nedenle bilgi teknolojilerinin, servislerinin, kontrollerinin ve davranışlarının zaman içerisinde nasıl değiştiğini anlamak önemli. Bu durumu anlamak, daha geniş güvenlik politikaları ve yönetim modellerinin uygulanmasına kapı aralayacağı gibi ağlar her geçen yün kompleks hale gelirken ve farklılaşırken exploit’lerin, zararlı yazılımların ve botnetlerin değişimini izlemek için de faydalı.
Genişleyen ağ dünyasında potansiyel saldırı vektörleri büyümeye devam ederken günümüzün altyapıları üzerindeki etkinlik ve kontrol ise azalıyor. Özel ve herkese açık bulut çözümlerine geçişin hızlanması, IoT büyümesi, ağa bağlanan akıllı cihazların artan çeşitliliği ve hacmi, gölge BT gibi bant dışı tehdit vektörleri güvenlik uzmanlarının sınırlarını da zorluyor.
- Şifreli trafik: HTTPS’in HTTP trafiğine ortalaması yaklaşık yüzde 55 ile zirve yaptı. Her ne kadar bu trend mahremiyete yardımcı olsa da tehditlerin izlenmesi ve tespitini zorlaştırıyor. Savunma araçlarının çoğunun şifreli iletişimde etkinliği zayıf. Kurumlar – özellikle yüksek HTTPS oranına sahip olanlar – şifreli iletişimleri içerinde tehditlere maruz kalabilir.
- Uygulamalar: Kurum başına kullanılan bulut uygulaması ortalaması 62. Bu rakam tespit edilen tüm uygulamaların üçte birini oluştururken IaaS uygulamaları yeni bir zirve yaptı. Bu kurumların çoğu için sorun, buluta taşınan veriler üzerinde etkinliğin ciddi seviyede düşmesi. Buna ek olarak bu uygulamalara ve servislere depolanan veriler de büyümeye devam ediyor ki bu da sorun yaratan bir trend.
- Endüstri sektörleri: Dikey endüstrilerin küme analizleri, eğitim ve telekomünikasyon gibi bazı endüstriler dışında diğer endüstrilerin çoğunda saldırı yüzeyinin aynı olduğunu gösteriyor. Bu da saldırganların otomatik araçlar kullanarak benzer saldırıları diğer endüstrilerde kolaylıkla gerçekleştirebileceği anlamına geliyor.
Konuyla ilgili açıklama yapan Fortinet’in Bilişim Güvenlik Yöneticisi (CISO) Phil Quade, “Geçen yıl, insanların dikkatlerini çeken siber saldırılar TV’lerimizin ve telefonlarımızın başkalarının internet bağlantısına nasıl zarar verebileceğini göstererek bu konuda farkındalığı arttırırken fidye taleplerinin hayati önem taşıyan sağlık hizmetlerini etkilediğini de gösterdi. Buna karşın farkındalık tek başına yeterli değil. Maalesef, kurumlar bulut servisleri gibi kolay ve uygun maliyetli BT tekniklerine geçiş yaptıkça veya ağlarına çeşitli akıllı cihazlar ekledikçe, güvenliklerinin kontrolü üzerindeki etkinlikleri de riske giriyor. Diğer yandan, saldırganlar kendilerine ait araçlar satın alıyor veya bu araçları yeniden kullanıyor. Siber güvenlik stratejilerinin güvenilir ağ segmentasyonuna geçmesi ve saldırı girişimlerini tespit edip önleyen yüksek seviyede otomasyonu kullanması gerekiyor” dedi.
Küresel Tehdit Durum Raporunun tamamını buradan indirebilirsiniz