2023 ikinci çeyrek İnternet Güvenliği Raporu yayımlandı

Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının ikinci çeyreğinde analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerini detaylandırdığı en son İnternet Güvenliği Raporu’nun bulgularını açıkladı.

2023 ikinci çeyrek İnternet Güvenliği Raporu yayımlandı
Yayınlama: 04.10.2023
5
A+
A-

WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Son raporumuz için Tehdit Laboratuvarımız tarafından analiz edilen veriler, gelişmiş kötü amaçlı yazılım saldırılarının ve çok yönlü siber tehditlerin gelişmeye devam ettiğini, bunlarla etkili bir şekilde mücadele etmek için sürekli tetikte olmayı ve katmanlı bir güvenlik yaklaşımını gerektiriyor.Tehdit aktörlerinin saldırılarında kullandıkları tek bir strateji bulunmuyor ve belirli tehditler genellikle yılın farklı zamanlarında farklı risk seviyeleri sunuyor. Kuruluşlar bu tehditleri izlemek için sürekli tetikte olmalı ve en iyi savunma için yönetilen hizmet sağlayıcılar tarafından etkili bir şekilde yönetilebilen bütünleşik bir güvenlik yaklaşımı kullanmalı.” açıklamasında bulundu.

Araştırmalar ağ saldırısı ve uç nokta kötü amaçlı yazılımı da kapsıyor

Tehdit Laboratuvarı ekibi, 2023 2. Çeyrek raporu kapsamında, rapor bulgularını normalleştirmek ve analiz etmek için önceki çeyrek raporunda başlayan güncellenmiş yöntemlerin sunumuna devam ediyor. Ağ güvenliği sonuçları “cihaz başına” ortalamalar olarak sunuluyor ve bu ay güncellenen yöntemler Tehdit Laboratuvarı’nın ağ saldırısı ve uç nokta kötü amaçlı yazılım araştırmasını da kapsıyor.

İnternet Güvenliği 2. Çeyrek Raporu'nda yer alan diğer önemli bulgular şu şekilde:

''Kötü amaçlı yazılımların yüzde 95’i şifrelemenin arkasına saklanıyor. Kötü amaçlı yazılımların çoğu güvenli web siteleri tarafından kullanılan SSL/TLS şifrelemesinin arkasına gizleniyor. Ağ çevresinde SSL/TLS trafiğini denetlemeyen kuruluşlar, büyük olasılıkla çoğu kötü amaçlı yazılımı gözden kaçırıyor. Ayrıca, sıfırıncı gün kötü amaçlı yazılımları, toplam kötü amaçlı yazılım tespitlerinde yüzde 11’e düşerek tüm zamanların en düşük seviyesine geriledi. Bununla birlikte, şifreli bağlantılar üzerinden kötü amaçlı yazılımları incelerken, kaçamak tespitlerin payı yüzde 66'ya yükseldi. Bu durum saldırganların sofistike kötü amaçlı yazılımları öncelikle şifreleme yoluyla sunmaya devam ettiğini gösteriyor.

Yaygın kötü amaçlı yazılım saldırıları artmış olsa da toplam uç nokta kötü amaçlı yazılım hacmi hafif bir düşüş gösteriyor. İkinci çeyrekte, bir önceki çeyreğe kıyasla uç nokta kötü amaçlı yazılım tespitlerinde yüzde 8'lik bir düşüş yaşandı. Bununla birlikte, 10 ila 50 sistem, 100 veya daha fazla sistem tarafından yakalanan uç nokta kötü amaçlı yazılım tespitlerine bakıldığında bu tespitlerin hacminin, sırasıyla yüzde 22 ve yüzde 21 oranında arttığı gözlemleniyor. Daha fazla cihaz arasında artan tespitler, yaygın kötü amaçlı yazılım saldırılarının 2023'ün 1. çeyreğinden 2. çeyreğine kadar arttığını gösteriyor.

Fidye yazılım gruplarından gelen çifte gasp saldırıları bir önceki çeyreğe göre yüzde 72 arttı. Tehdit Laboratuvarı 13 yeni gasp grubu kaydetti. Bununla birlikte, çifte gasp saldırılarındaki artış, uç noktalardaki fidye yazılımı tespitlerinin çeyrekten çeyreğe yüzde 21 ve yıldan yıla yüzde 72 azalmasıyla gerçekleşti.

İlk 10 uç nokta tespitinde altı yeni kötü amaçlı yazılım çeşidi tespit edildi. Tehdit Laboratuvarı, güvenliği ihlal edilmiş 3CX yükleyicisinin tespitlerinde büyük bir artış gördü ve 2. çeyrek Top 10 kötü amaçlı yazılım tehditleri listesindeki toplam tespit hacminin yüzde 48'ini oluşturdu. Ayrıca, dünya çapında ayrım gözetmeksizin kurbanları hedef alan çok yönlü bir yükleyici, botnet, bilgi hırsızı ve kriptominer olan Glupteba, 2021'de kesintiye uğradıktan sonra 2023'ün başlarında yeniden canlandı.

Tehdit aktörleri, kötü amaçlı yazılımları dağıtmak için Windows living-off-the-land ikili dosyalarından giderek daha fazla yararlanıyor. Saldırı vektörleri ve tehdit aktörlerinin uç noktalara nasıl erişim sağladığı analiz edildiğinde, WMI ve PSExec gibi Windows işletim sistemi araçlarını kullanan saldırılar yüzde 29 artarak toplam hacmin yüzde 17'sini oluştururken, PowerShell gibi komut dosyalarını kullanan kötü amaçlı yazılımların hacmi yüzde 41 düştü. Komut dosyaları en yaygın kötü amaçlı yazılım dağıtım vektörü olmaya devam ederek, toplam tespitlerin yüzde 74'ünü oluştururken tarayıcı tabanlı istismarlar ise yüzde 33 azalarak, toplam hacmin yüzde 3'ünü oluşturdu.

Siber suçlular eski yazılım açıklarını hedef almaya devam ediyor. Threat Lab araştırmacıları, 2. çeyrekte eski güvenlik açıklarına dayalı ilk 10 ağ saldırısı arasında üç yeni imza buldu. Bunlardan biri, 2018'de kullanımdan kaldırılan açık kaynaklı bir öğrenme yönetim sistemiyle (GitHub) ilişkili 2016 tarihli bir güvenlik açığıydı. Diğerleri ise birçok web sitesi tarafından kullanılan komut dosyası dili olan PHP'deki tamsayı taşmalarını yakalayan bir imza ve Open View Network Node Manager adlı 2010 tarihli bir arabellek taşması ve HP yönetim uygulamasıydı.

WordPress bloglarında ve bağlantı kısaltma hizmetinde tehlikeye atılmış alan adları bulunuyor. Kötü amaçlı alan adlarını araştıran Tehdit Laboratuvarı ekibi, kötü amaçlı yazılım, kötü amaçlı yazılım komuta ve kontrol çerçevesi barındırmak üzere ele geçirilmiş web siteleri (WordPress blogları gibi) ve alan adı kısaltma hizmeti örnekleriyle karşılaştı. Ayrıca Qakbot tehdit aktörleri, Asya Pasifik bölgesindeki bir eğitim yarışmasıyla ilgili bir web sitesini, botnetlerinin komuta ve kontrol altyapısını barındırmak üzere ele geçirdi.''


EKONOMİ GÜNDEMİ

Bir Yorum Yazın

Ziyaretçi Yorumları - 0 Yorum

Henüz yorum yapılmamış.