200 binden fazla zararlı yazılım üzerinde yapılan Red Report çalışması, daha da karmaşıklaşan zararlı yazılımların veri şifreleme ve güvenlik sistemlerini atlatma özellikleriyle gün geçtikçe daha zor tespit edilebilir hale geldiğini ortaya koyuyor.
Güvenlik İhlali ve Saldırı Simülasyonu (Breach and Attack Simulation – BAS) teknolojisinin öncüsü Picus Security, siber saldırganların davranışlarını kapsamlı bir şekilde analiz eden ve son bir yılda en yaygın olarak görülen 10 saldırı tekniğini öne çıkaran Red Report 2021 araştırmasını yayınladı.
Picus Security, araştırmayı hazırlarken 200 binin üzerinde zararlı yazılım örneğini analiz etti. Araştırmacılar, saldırı taktikleri ve teknikleri hakkında yaygın olarak kullanılan bir model olan MITRE ATT&CK çerçevesiyle eşleştirilen toplamda 2,2 milyon kötü amaçlı eylemi inceledi.
En çok kullanılan ATT&CK tekniklerinin yer aldığı “Red Report 2021 Top 10” listesi, siber saldırganların son bir yıl içinde fidye yazılımına yönelimlerini ortaya koyuyor. Çalışma, 2021 yılında zararlı yazılım varyantlarının hedeflerinin verilerini şifreleme olasılığının daha yüksek olmasının yanı sıra daha karmaşıklaştıklarını ve güvenlik sistemlerinden daha iyi kaçınabildiklerini, dolayısıyla tespit edilmelerinin ve önlenmelerinin daha da zorlaştığını gösteriyor.
Red Report 2021 çalışmasının temel bulguları arasında şunlar yer alıyor:
– Zararlı yazılımlar gün geçtikçe daha da gelişiyor. Picus’a göre 2020 yılında zararlı yazılımlar ortalama 9 kötü amaçlı eylem sergilerken, bu rakam 2021 yılında 11 eyleme yükseldi.
– 2021 yılında bir hedefin verilerini şifrelemek üzere tasarlanmış zararlı yazılımlarda önemli bir artış görüldü. Etki için Veri Şifreleme (Data Encrypted for Impact) ATT&CK tekniği ilk kez Red Report Top 10 listesine girerken her beş zararlı yazılım türevinden birinin artık dosyaları şifreleyebildiği belirlendi.
– Picus tarafından incelenen ilk 10 teknikten beşi ATT&CK’in “Savunmadan Kaçınma” (Defense Evasion) taktiği altında kategorize edildi. Zararlı yazılımların üçte ikisi, bu türde en az bir savunmadan kaçınma tekniği içeriyor. Bu bulgu, saldırganların tespit edilmekten kaçınmaya olan kararlılıklarının devam ettiğini gösteriyor.
– Çalışma, analiz edilen zararlı yazılımların yüzde 5’inin sanallaştırılma ya da analiz ortamlarından kaçınma taktikleri kullandığını gösteriyor. Bu zararlı yazılım türevleri, tespit ve analizden kaçınmak için sanal makine veya analiz ortamlarında davranışlarını değiştirebiliyor.
– “Komut ve Betik Yorumlayıcı” (Command and Scripting Interpreter), Picus tarafından gözlemlenen ve analiz edilen tüm zararlı yazılım örneklerinin dörtte birinin kullandığı en yaygın ATT&CK tekniği olarak öne çıkıyor. Elde edilen bu sonuç, saldırganların komutlarını yürütmek için özel araçlar oluşturmak yerine PowerShell gibi meşru uygulamaları nasıl kötüye kullandıklarını gösteriyor.
Picus; ticari ve açık kaynaklı tehdit istihbarat hizmetleri, güvenlik üreticileri, araştırmacılar, analiz ortamları (sandbox) ve forumlar dahil olmak üzere çeşitli kaynaklardan toplanan yüz binlerce gerçek dünya tehdit örneği üzerinde ayrıntılı analizler gerçekleştirdi.
Picus Security Kurucu Ortağı ve Picus Labs Başkan Yardımcısı Dr. Süleyman Özarslan, “Son dönemde varyant kelimesi birçok insanda panik yaratan bir kelime haline geldi, ancak güvenlik ekipleri yeni zararlı yazılım varyantlarıyla ilgili tehditlerden endişe duymaya uzun yıllardır devam ediyor. “Red Report 2021 Top 10” Listesi, fidye yazılımlarının yayılışını ve saldırganların hedeflerine ulaşmak için savunma sistemlerinden kaçınmak ve diğer sofistike teknikleri kullanmak dahil olmak üzere yaklaşımlarını ne şekilde değiştirdiklerini gösteriyor” dedi.
Özarslan sözlerine şöyle devam etti: “Kuruluşlar, en yaygın saldırı tekniklerine karşı ne derece hazır olduklarını yalnızca tehdit merkezli bir yaklaşım benimseyerek tam olarak anlayabilir ve saldırıları sürekli