EN

Fortinet 2019 İlk Çeyrek Raporu

10 Temmuz 2019

FORTINET GLOBAL TEHDİT RAPORUNDAN CISO’LAR İÇİN 4 ÇIKARIM

2019 yılının ilk çeyreği için tehdit manzarasına bakıldığında görülüyor ki siber suçlular sadece saldırı yöntemlerini ve araçlarını değil aynı zamanda çeşitliliklerini de giderek geliştirmektedirler.

Saldırganlar, hedeflenmiş fidye yazılımlarından kişiye özel kodlamaya, fırsatlarını maksimum düzeye çıkarmak için altyapıyı paylaşmaktan, ağa saldırı başlatmadan önce altyapı boyunca gizlice hareket etmek için önceden kurulmuş araçları kullanmaya kadar çok geniş bir yelpazede saldırı stratejileri kullanmaktadırlar.

Fortinet raporu, ağlarını doğru bir şekilde korumak isteyen siber güvenlik uzmanlarının ve sistem yöneticilerinin anlaması gereken popüler ve kötü niyetli bazı trendlerin derin analiziyle birlikte, bu stratejilerin her biri hakkında bir fikir vermektedir.

ARAŞTIRMA TRENDLERİ

Fidye Yazılımlarının Varlığını Sürdürmesi

Fidye yazılımlarının büyük bir kısmı, hedefli saldırılarla değiştirildi, ancak bu fidye yazılımlarının artık kullanılmadığı anlamına gelmiyor. Onun yerine yüksek değere sahip hedefler için ve saldırganın ağda özel yetkili erişime sahip olması için özelleştirildiğini gösteriyor.

Tehdit Öncesi ve Sonrası Trafik

Siber suçlular, saldırılarında maksimum zararı verebilmek için saldırılarını haftanın hangi günlerinde yapacaklarını dikkatle seçmektedirler. Hafta içi tehdit öncesi ve sonrası trafik arasında yaklaşık 3 kat fark olurken, haftasonu bu trafik daha az farklılaşmaktadır.

Tehditlerin Altyapı Paylaşımı

Farklı tehditlerin altyapıyı paylaşma derecesi bazı değerli eğilimler göstermektedir. Bazı tehditler topluma açık altyapıyı, benzersiz veya özel altyapılardan daha fazla kullanmaktadır. Tehditlerin yaklaşık % 60'ı, botnetlerin çoğunluğunun kurulu altyapıyı güçlendirdiğini belirten en az bir alanı paylaşmaktadır.

Sürekli Yönetime İhtiyaç Duyan İçerik Yönetimi

Son zamanlarda siber suçluların dikkatini çeken yeni teknolojiler, tüketicilerin ve işletmelerin Web sunumları oluşturmasını kolaylaştıran Web platformlarıdır. Üçüncü taraf eklentiler bağlı olsa bile hala hedeflenmeye devam ediyorlar.

Living off the Land Taktiği

Siber suçlular, siber saldırıları gerçekleştirmek için çift kullanımlı araçlardan veya hedef sistemlere önceden kurulmuş olan sistem araçlarından giderek daha fazla yararlanmaktadır. Bu living off the land (LotL) taktiği (saldırganların ortama uyumunu arttırarak saldırı vektörü geliştirmesi) bilgisayar korsanlarının faaliyetlerini meşru süreçlerde gizlemelerine izin verir ve güvenlikçilerin kendilerini tespit etmelerini zorlaştırır. Bu araçlar ayrıca saldırı niteliğini daha da zorlaştırmaktadır.

SAVUNMA İÇİN ANAHTAR ÇIKARIMLAR

Yama İşlemine Özen Gösterin

Güvenlik liderleri, özellikle geniş kullanıcı örneklerine (örneğin, CMS platformları) erişim sağlayan yeni teknolojilerde olmak üzere, yeni güvenlik açıklarında tehdit istihbaratını önceliklendirdiğinden ve yanıt verdiğinden emin olmalıdır. Saldırganlar korunmasız cihazları ve sistemleri tanımlamak için yamalar yayınlandıktan hemen sonra bu güvenlik açıklarını arayacaktır.

Özel Fidye Yazılımının Savunmasına Önem Verin

Fidye yazılımının algılanması ve önlenmesi artık daha dikkatli bir şekilde ilgilenilmesi gereken bir konu haline geliyor. Güvenlik liderlerinin, fidye yazılım saldırılarının neleri hedef aldığını anlaması gerekiyor. Örneğin özel fidye yazılımları; güvenlik zafiyetleri, yama önceliklendirme, yedekleme, depolama, kurtarma faaliyetleri gibi hedeflere yönelik olabilir.

Önceden Yüklenmiş Araçlara Dikkat Edin

Organizasyonlar, yetki yükseltmek ve kötü niyetli kod ve saldırıları gizlemek için kullanılabilecek önceden yüklenmiş araçlara özellikle dikkat etmelidir. Ağı, cihazları, kullanıcıları ve uygulamaları bölümlere ayırmak için iş mantığını kullanan amaç tabanlı segmentasyon , LoTL saldırılarının yanal hareketini önleyerek kritik verilere ve altyapıya erişilmesini engelleyebilir.

Tehdit İstihbaratının Üzerinde Durun

Tehdit istihbaratı hem tehditleri analiz eder, hem de kötü amaçlı yazılımın potansiyel evrimsel noktalarını tahmin etmek için bu analizi kullanır. Güvenlik liderleri tehdit istihbaratına sadece geniş ve derinlemesine bakmamalı, aynı zamanda gelecekteki durumları modellemek için makine öğrenmesi ve yapay zeka teknolojilerini de kullanmalıdır.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog