EN
EN

Fortinet 2019 İlk Çeyrek Raporu


FORTINET GLOBAL TEHDİT RAPORUNDAN CISO’LAR İÇİN 4 ÇIKARIM

2019 yılının ilk çeyreği için tehdit manzarasına bakıldığında görülüyor ki siber suçlular sadece saldırı yöntemlerini ve araçlarını değil aynı zamanda çeşitliliklerini de giderek geliştirmektedirler.

Saldırganlar, hedeflenmiş fidye yazılımlarından kişiye özel kodlamaya, fırsatlarını maksimum düzeye çıkarmak için altyapıyı paylaşmaktan, ağa saldırı başlatmadan önce altyapı boyunca gizlice hareket etmek için önceden kurulmuş araçları kullanmaya kadar çok geniş bir yelpazede saldırı stratejileri kullanmaktadırlar.

Fortinet raporu, ağlarını doğru bir şekilde korumak isteyen siber güvenlik uzmanlarının ve sistem yöneticilerinin anlaması gereken popüler ve kötü niyetli bazı trendlerin derin analiziyle birlikte, bu stratejilerin her biri hakkında bir fikir vermektedir.

ARAŞTIRMA TRENDLERİ

Fidye Yazılımlarının Varlığını Sürdürmesi

Fidye yazılımlarının büyük bir kısmı, hedefli saldırılarla değiştirildi, ancak bu fidye yazılımlarının artık kullanılmadığı anlamına gelmiyor. Onun yerine yüksek değere sahip hedefler için ve saldırganın ağda özel yetkili erişime sahip olması için özelleştirildiğini gösteriyor.

Tehdit Öncesi ve Sonrası Trafik

Siber suçlular, saldırılarında maksimum zararı verebilmek için saldırılarını haftanın hangi günlerinde yapacaklarını dikkatle seçmektedirler. Hafta içi tehdit öncesi ve sonrası trafik arasında yaklaşık 3 kat fark olurken, haftasonu bu trafik daha az farklılaşmaktadır.

Tehditlerin Altyapı Paylaşımı

Farklı tehditlerin altyapıyı paylaşma derecesi bazı değerli eğilimler göstermektedir. Bazı tehditler topluma açık altyapıyı, benzersiz veya özel altyapılardan daha fazla kullanmaktadır. Tehditlerin yaklaşık % 60'ı, botnetlerin çoğunluğunun kurulu altyapıyı güçlendirdiğini belirten en az bir alanı paylaşmaktadır.

Sürekli Yönetime İhtiyaç Duyan İçerik Yönetimi

Son zamanlarda siber suçluların dikkatini çeken yeni teknolojiler, tüketicilerin ve işletmelerin Web sunumları oluşturmasını kolaylaştıran Web platformlarıdır. Üçüncü taraf eklentiler bağlı olsa bile hala hedeflenmeye devam ediyorlar.

Living off the Land Taktiği

Siber suçlular, siber saldırıları gerçekleştirmek için çift kullanımlı araçlardan veya hedef sistemlere önceden kurulmuş olan sistem araçlarından giderek daha fazla yararlanmaktadır. Bu living off the land (LotL) taktiği (saldırganların ortama uyumunu arttırarak saldırı vektörü geliştirmesi) bilgisayar korsanlarının faaliyetlerini meşru süreçlerde gizlemelerine izin verir ve güvenlikçilerin kendilerini tespit etmelerini zorlaştırır. Bu araçlar ayrıca saldırı niteliğini daha da zorlaştırmaktadır.

SAVUNMA İÇİN ANAHTAR ÇIKARIMLAR

Yama İşlemine Özen Gösterin

Güvenlik liderleri, özellikle geniş kullanıcı örneklerine (örneğin, CMS platformları) erişim sağlayan yeni teknolojilerde olmak üzere, yeni güvenlik açıklarında tehdit istihbaratını önceliklendirdiğinden ve yanıt verdiğinden emin olmalıdır. Saldırganlar korunmasız cihazları ve sistemleri tanımlamak için yamalar yayınlandıktan hemen sonra bu güvenlik açıklarını arayacaktır.

Özel Fidye Yazılımının Savunmasına Önem Verin

Fidye yazılımının algılanması ve önlenmesi artık daha dikkatli bir şekilde ilgilenilmesi gereken bir konu haline geliyor. Güvenlik liderlerinin, fidye yazılım saldırılarının neleri hedef aldığını anlaması gerekiyor. Örneğin özel fidye yazılımları; güvenlik zafiyetleri, yama önceliklendirme, yedekleme, depolama, kurtarma faaliyetleri gibi hedeflere yönelik olabilir.

Önceden Yüklenmiş Araçlara Dikkat Edin

Organizasyonlar, yetki yükseltmek ve kötü niyetli kod ve saldırıları gizlemek için kullanılabilecek önceden yüklenmiş araçlara özellikle dikkat etmelidir. Ağı, cihazları, kullanıcıları ve uygulamaları bölümlere ayırmak için iş mantığını kullanan amaç tabanlı segmentasyon , LoTL saldırılarının yanal hareketini önleyerek kritik verilere ve altyapıya erişilmesini engelleyebilir.

Tehdit İstihbaratının Üzerinde Durun

Tehdit istihbaratı hem tehditleri analiz eder, hem de kötü amaçlı yazılımın potansiyel evrimsel noktalarını tahmin etmek için bu analizi kullanır. Güvenlik liderleri tehdit istihbaratına sadece geniş ve derinlemesine bakmamalı, aynı zamanda gelecekteki durumları modellemek için makine öğrenmesi ve yapay zeka teknolojilerini de kullanmalıdır.