Sunuculara yönelik saldırılar artış gösterecek

Raporda şu üç temel eğilim öne çıkıyor:
Farklı uçlarda yer alan fidye yazılımı operatörlerinin maharetleri ve sahip oldukları kaynaklar ortasındaki boşluk giderek artacak
Tehdit zincirinin en üstünde yer alan büyük fidye yazılımı aileleri, milyon dolarlık fidye talepleri eşliğinde dev kuruluşları amaç almak üzere taktiklerini, tekniklerini ve prosedürlerini iyileştirmeye ve kaynaklarını zenginleştirmeye devam edecekler. 2020’de Ryuk ve RagnarLocker bu alanda öne çıkmıştı. Zincirin başka ucunda ise çok sayıda küçük avı hedefleyen, menüye dayalı ve kiralama modeliyle dağıtılan araçlardan yardım alan Dharma üzere giriş düzeyi tehditler yer alıyor. Sophos, 2021’de bunların da sayısının artacağını öngörüyor.
Bir öteki fidye yazılımı trendi, bilgi şifrelemenin yanı sıra saldırganların kurbanlarını taleplerinin karşılanmaması durumunda çaldığı hassas yahut saklı bilgileri ifşa etmek tehdit ettiği ‘ikincil gasp’ yahut ‘şantaj’ olarak geçiyor. Maze, RagnarLocker, Netwalker, REvil ve öbürleri, ataklarında fidye talebinin yanı sıra şantaj tehdidini de masaya koymaktan geri durmuyor.
Fidye yazılımı iş modelinin kendi içinde kümelere ayrılarak dinamik ve karmaşık bir hal aldığını söyleyen şirketin Kıdemli Güvenlik Araştırmacısı Chester Wisniewski, bunun yanı sıra 2020 yılında cinsinin en iyi hücum araçlarını birbiriyle paylaşan, ortak çalışmaya dayalı ‘fidye yazılımı kartellerinin’ de ortaya çıktığına dikkat çekiyor. Wisniewski, “Bu devirde Maze üzere birtakım tehditlerin piyasadan çekildiğine şahit olsak da, kısa bir mühlet sonra kullandıkları araç ve teknikler Egregor ismiyle tekrar ortaya çıktı. Bu toplulukta bir tehdit ortadan kalkarsa süratle onun yerini bir diğeri alıyor. Fidye yazılımlarının bundan sonra hangi istikamete gideceğini kestirmek güç olsa da, atak eğilimlerinin 2021’de devam edeceğini öngörüyoruz” diyor.
Yükleyiciler, botnetler yahut gerçek bireyler tarafından sağlanan birinci erişim üzere gündelik tehditlere daha fazla kıymet vermek gerekecek
Gündelik tehditler başkalarının yanında düşük nitelikli makûs hedefli yazılımlardan oluşan bir taban gürültüsü üzere görünse de, gayeye dair daha ayrıntılı taarruz öncesi destek noktası oluşturma, gereken temel dataları toplama ve bu bilgileri siber saldırganların komuta denetim merkezlerine aktarma üzere kıymetli işleri üstleniyor. Akabinde tespit edilen yüksek nitelikli amaçlar, bunları çıkara çevirme potansiyeli olanlar ortasında en yüksek teklifi verene satılıyor. 2020’de Ryuk’un fidye yazılımını sistemlere yüklemek için Buer Loader’i kullanması bunun bir örneğiydi.
“Sık karşılaşılan makûs maksatlı yazılımlar, birinci bakışta güvenlik ihtar sistemlerini tıkayan bir kum fırtınası üzere görünebilir” diyor Wisniewski. “Ancak uzmanların tahlilleri, genel geçer tehditlerin daha önemli taarruzlar için bir başlangıç noktası oluşturabildiğini gösteriyor. Enfeksiyon bir sefer bulaştığında akabinde diğer enfeksiyonları da tetikliyor. Birçok güvenlik grubu, makus maksatlı yazılımları engellediğinde ve kaldırdığında saldırıyı önlediği hissine kapılıyor. Lakin atağın birden fazla makineyi maksat alabileceğini, Emotet ve Buer Loader üzere görünüşte yaygın olan berbat emelli yazılımların Ryuk, Netwalker ve başka gelişmiş atakların ön işaretçisi olduğunu fark edemeyebiliyorlar. Özetle küçük enfeksiyonları başta göz arkası etmek, sonrasında çok daha önemli sonuçlara yol açabiliyor.”
Siber saldırganlar tespite dair tedbirlerinden kaçınmak, güvenlik tahlili ve ilişkilendirmeyi engellemek için yasal araçları, bilinen yardımcı programları ve ortak ağ gayelerini kullanacak
Yasal araçların berbata kullanılması, ağ içerisinde yol alan saldırganların atağın ana kısmı başlamaya hazır olana kadar güvenlik sistemlerinin tespitinden uzak kalmasını sağlıyor. Bu bilhassa ulus-devlet takviyeli saldırganların avantaj sağlamak için sıkça kullandığı bir sistem.
“Aktif hücumları gizlemek için günlük araçların ve tekniklerin berbata kullanılması, şirketin 2020 yılı tehdit ortamı incelemesinde bariz bir formda öne çıktı” diyor Wisniewski. “Bu teknik klasik güvenlik yaklaşımlarına meydan okuyor, zira bilinen araçlar güvenlik sistemlerinde kırmızı bayrağı tetiklemiyor. Siber güvenlikte insan müdahalesiyle tehdit avcılığının ve yönetilen tehdit tedbire hizmetlerinin süratle büyümesinin bir nedeni de bu. Gerçek uzmanlar, yasal bir aracın yanlış vakitte yahut yanlış yerde kullanılması üzere ince nüansları ve bunların ardında bıraktığı izleri fark edebiliyorlar. Uç nokta tehdit algılama ve cevap (EDR) özelliklerini kullanan eğitimli tehdit avcıları ve BT yöneticileri için bu işaretler, güvenlik gruplarını mümkün bir davetsiz konuğa ve devam eden bir akına karşı uyaran birer tuzak teli fonksiyonu görüyor.”
Sophos 2021 Yılı Tehdit Raporunda yer alan başka güvenlik eğilimleri ortasında şunlar yer alıyor:
Sunuculara yönelik ataklar sürat kesmeyecek. Siber saldırganlar hem Windows hem Linux çalıştıran sunucu platformlarını amaç almaya devam ediyor ve bu platformları kurumlara içeriden saldırmak için kullanıyor.
COVID 19 salgınını BT güvenliğini etkilemeye devam edecek. Bilhassa farklı güvenlik düzeyleriyle korunan ferdî ağları kullanan konuttan çalışanlar, güvenlik idaresini zorlaştırıyor.
Bulut ortamlarına özel ilgi göstermek gerekecek. Bulut bilgi süreç inançlı bir bilgi süreç ortamı sağlamak için kurumsal gereksinimlerin yükünü muvaffakiyetle karşılasa da, klâsik kurumsal ağlardan farklı zorluklarla karşı karşıya kalıyor.
RDP ve VPN üzere uzak temas hizmetleri hücum odağında yer alacak. Saldırganlar sızmayı başardıkları ağ üzerinde hareket etmek için uzak masaüstü protokolünden (RDP) sıkça yardım alıyor.
İstenmeyen reklamlar yeniden başa bela olacak. Çok sayıda reklam gösterdikleri için “potansiyel olarak istenmeyen” olarak işaretlenen uygulamalar, makus emelli yazılımlardan ayırt edilemeyen yeni taktikler uyguluyor.
Eski açıklar yine hatırlanacak. Makroları ve berbat hedefli içeriği gizlemek ve gelişmiş tehdit algılamasından kaçınmak için Microsoft Excel’in eski sürümlerinde bulunan varsayılan parola özelliği VelvetSweatshop’un yine gündeme gelmesi buna hoş bir örnek.
Siber salgınları önlemek için epidemiyolojik yaklaşımlar gündeme gelecek. Siber taarruzların algılanmasındaki boşlukları daha iyi kapatmak, riski kıymetlendirmek ve öncelikleri tanımlamak için görülmeyen, tespit edilmeyen ve bilinmeyen siber tehditleri ölçmek üzere tıpta salgın hastalıklara dair uzmanlık kolu olan epidemiyolojiye emsal yaklaşımları uygulama gereksinimi doğuyor.
Hürriyet