WatchGuard Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından üç aylık bir araştırma sonucunda hazırlanan 2024 yılının 4. çeyreğinde kötü amaçlı yazılım, ağ ve uç nokta güvenlik tehditlerini detaylandıran İnternet Güvenliği Raporu’nu yayınladı. Veriler, ağ tabanlı kötü amaçlı yazılım tespitlerinde yüzde 94’lük bir artış olduğunu gösteriyor.
WatchGuard Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından incelenen en önemli kötü amaçlı yazılım, ağ ve uç nokta güvenlik tehditlerinin ele alındığı son İnternet Güvenliği Raporu’nu yayınladı. Raporun temel bulguları arasında, 2024 yılının 4. çeyreğindeki tehditlerde istikrarlı artışı yansıtan ağ tabanlı kötü amaçlı yazılım tespitlerinde yüzde 94’lük artış öne çıkıyor. Diğer önemli veriler arasında da Gateway AntiVirus (GAV) tespitlerinde yüzde 6, Advanced Persistent Threat (APT) Blocker’da yüzde 74 olmak üzere tüm kötü amaçlı yazılım tespitlerinde yaşanan artış yer alıyor. En önemli artış ise yüzde 315 oranında, IntelligentAV (IAV) tarafından sunulan proaktif makine öğrenimi tespitinden meydana geldi. Bu durum, özellikle şifrelenmiş kanallardan gelen sıfırıncı gün gibi sofistike kötü amaçlı yazılımların tespitinde, daha proaktif ve ileri düzey kötü amaçlı yazılımdan koruma teknolojilerinin ne kadar kritik bir rol üstlendiğini ortaya koyuyor. Yanıltıcı saldırılardaki önemli artışlar, saldırganların şaşırtma ve şifrelemeye daha fazla yöneldiğini ve geleneksel savunmalara meydan okuduğunu gösteriyor.
Siber Saldırganların Yeni Hedefi Kripto Madencileri
Tehdit Laboratuvarı, kripto madenci tespitinde geçen yılın aynı çeyreğine kıyasla yüzde 141 oranında önemli bir artış gözlemledi. Kripto para madenciliği, Bitcoin de dahil olmak üzere bazı blok zincirlerinde kripto para elde etmek için doğal bir süreç. Ancak kötü niyetli bir kripto para madencisi, kullanıcının bilgisi veya rızası olmadan bir kripto para madencisi yükleyen bir yazılımı çalıştırabiliyor. Bitcoin’in fiyatı ve popülaritesi arttıkça, kripto madenci tespitleri de tehdit aktörleri tarafından kullanılan kötü niyetli bir taktik olarak öne çıkıyor.
“Saldırganlar Eski Alışkanlıklara, İstismar Edilmesi Kolay Açıklara ve Kusurlara Güveniyor”
WatchGuard Technologies Baş Güvenlik Sorumlusu Corey Nachreiner, “2024 yılı 4. Çeyrek İnternet Güvenliği Raporumuzun bulguları, saldırganların hem eski alışkanlıklara, istismar edilmesi kolay açıklara ve kusurlara güvendiklerini hem de geleneksel savunmalardan kaçmak için yanıltıcı kötü amaçlı yazılım tekniklerinden yararlandıklarını gösteriyor. Veriler, temel konularda dikkatli olmanın önemini ortaya koyuyor. Proaktif olarak sistemleri güncel tutmak, anormal aktiviteleri izlemek, ağlar ve uç noktalardaki kaçınılmaz istismar girişimlerini yakalamak için katmanlı savunmalar kullanmak kritik önem taşıyor. Bu yöntemleri uygulayan işletmeler, bu çeyrekte ortaya çıkan tehditleri büyük ölçüde azaltabilir, saldırganların ve gelişen tehdit ortamının beraberinde getirebileceği tehditlere karşı hazırlıklı olabilir.” açıklamalarında bulundu.
WatchGuard’ın Q4 2024 İnternet Güvenliği Raporu’ndan elde edilen diğer önemli bulgular şunlar:
1. Sıfır Gün kötü amaçlı yazılım, 3. çeyrekte yüzde 20 ile tüm zamanların en düşük seviyesine sahipken, 4. çeyrekte önemli bir artışla yüzde 53’e yükseldi. Bu durum, raporun daha önceki kötü amaçlı yazılımların giderek daha fazla şifreli bağlantılarla geldiği ve bu şifreli kanalların tipik olarak daha sofistike ve yanıltıcı tehditler sunduğu gözlemini güçlendiriyor.
2. Toplam benzersiz kötü amaçlı yazılım tehditleri bu çeyrekte yüzde 91’lik tarihi bir düşüşle önemli ölçüde azaldı. Bu duruma, tek seferlik hedefli saldırılardaki azalmanın ve genel kötü amaçlı yazılımlardaki artışın yol açtığı tahmin ediliyor.
3. Ağ saldırıları bir önceki çeyreğe göre yüzde 27 azaldı. Tehdit Laboratuvarı bulguları, denenmiş ve doğrulanmış birçok istismarın bu çeyrekte en önemli saldırılar olarak devam ettiğini gösteriyor ve saldırganların işe yaradığını bildikleri şeylere bağlı kaldıklarının altını çiziyor.
4. En çok kullanılan kimlik avı etki alanları listesi, bir önceki çeyrekle aynı kalarak kalıcı ve yüksek etkili kimlik avı altyapısının kullanılmaya devam ettiğini vurguladı. Kimlik bilgilerini toplamak için genellikle yasal oturum açma portallarını taklit eden SharePoint temalı kimlik avı etki alanları, saldırganların Office 365 hizmetlerine güvenen kuruluşları hedef almak için hala iş e-postası tehlikeye atma (BEC) taktiklerinden yararlandığını gösteriyor.
5. Kötü amaçlı yazılım yüklemek için PowerShell, Windows Yönetim Araçları (WMI) veya Office makroları gibi yasal sistem araçlarından yararlanan Living off the Land (LotL) trend haline geliyor. Bu durum, tüm uç nokta saldırı vektörlerinin yaklaşık yüzde 83’ünü oluşturan PowerShell enjeksiyonu ve komut dosyalarından yararlanan uç nokta saldırı tekniklerinin yüzde 61’inde görülebiliyor. Bulgular, ~yüzde 83’lük oranın yüzde 97’sinin PowerShell kaynaklı olduğunu ve yine tehdit aktörlerinin saldırı yollarının büyük çoğunluğundan PowerShell’in sorumlu olduğunu ortaya koyuyor.
6. En iyi 10 ağ tespitinin yarısından fazlası, yaygın web uygulaması kusurlarını yakalayan genel imzalardan meydana geliyor. Bu eğilim, saldırganların kitlesel olarak en temel saldırıların peşinden gittiğinin altını çiziyor.
WatchGuard’ın Unified Security Platform yaklaşımı ve WatchGuard Threat Lab’in önceki üç aylık araştırma güncellemeleriyle tutarlı olarak, bu üç aylık raporda analiz edilen veriler, sahipleri WatchGuard’ın araştırma çabalarını doğrudan desteklemek için paylaşmayı tercih eden aktif WatchGuard ağ ve uç nokta ürünlerinden elde edilen anonimleştirilmiş, toplu tehdit istihbaratına dayanmaktadır.