Siber güvenlik şirketi Fortinet, FortiGuard Labs’ın altı ayda bir yayınladığı Küresel Tehdit Ortamı Raporu’nu açıkladı. Raporunun öne çıkan bölümleri aşağıda yer alıyor:
Wiper (Silici) zararlı yazılımının kitlesel dağılımı, siber saldırıların ne denli yıkıcı bir evrim geçirdiğini sergilemeye devam ediyor: 2022’nin başlarında FortiGuard Labs, Rusya-Ukrayna savaşına paralel olarak birkaç yeni silici yazılımın yani wiper’ın varlığını rapor etti. Yılın ilerleyen dönemlerinde wiper zararlı yazılımları diğer ülkelere de yayılarak sadece 3’üncü çeyrekten 4’üncü çeyreğe kadar wiper faaliyetlerinde yüzde 53’lük bir artışa neden oldu. Bu da sadece Ukrayna veya çevre ülkelerde bulunan kuruluşların değil, herhangi bir kurumun potansiyel bir hedef olmaya devam ettiği anlamına geliyor.
Yaygın güvenlik açıklarının haritalanması, “Kırmızı Bölgeyi” ortaya çıkararak CISO’ların önceliklendirmesine yardımcı oluyor: FortiGuard Labs, bilinen güvenlik açıklarından oluşan kapsamlı bir arşive sahip ve veri zenginleştirme yoluyla aktif olarak istismar edilen güvenlik açıklarını gerçek zamanlı olarak belirleyebiliyor ve saldırı yüzeyindeki aktif risk bölgelerini haritalandırabiliyor. 2022’nin ikinci yarısında, kurumsal büyüklükteki şirketlerde keşfedilen toplam güvenlik açıklarının yüzde 1’inden azının uç noktalarda ve aktif olarak saldırı altında olması, CISO’lara risklerini en aza indirmek için öncelik vermeleri gereken aktif saldırı yüzeyinin istihbaratı ve yama çabalarına odaklanmaları gereken “Kırmızı Bölge” hakkında net bir görüş sağlıyor.
Finansal amaçlı siber suçlar ve fidye yazılımı tehdidi zirve seviyesinde: FortiGuard Labs Olay Müdahalesi (IR) çalışmaları, mali amaçlı siber suçların en yüksek hacimli olaylara (yüzde 73,9) neden olduğunu, ikinci sırada ise casusluğun (yüzde 13) yer aldığını ortaya koydu. 2022’nin tamamında, mali amaçlı siber suçların yüzde 82’si fidye yazılımı veya kötü amaçlı komut dosyalarının kullanımını içeriyordu; bu da küresel fidye yazılımı tehdidinin, karanlık web’de Hizmet Olarak Fidye Yazılımının (RaaS) artan popülaritesi sayesinde yavaşladığına dair hiçbir gösterge olmaksızın tüm gücüyle devam ettiğini gösteriyor. Siber suç tedarik zincirlerini etkili bir şekilde bozmak için, kamu ve özel kurumlar ve sektörlerdeki siber güvenlik paydaşları arasında güçlü, güvenilir ilişkiler ve işbirliği ile küresel bir grup çabası gerekiyor.
Saldırgan kodların yeniden kullanımı siber suçluların ne kadar becerikli olduğunu gösteriyor: FortiGuard Labs, 2022’nin ikinci yarısında en yaygın kötü amaçlı yazılımları analiz ettiğinde, en üst sıraların çoğunun bir yıldan daha eski kötü amaçlı yazılımlar tarafından tutulduğunu gördü. FortiGuard Labs, kod ödünç alma ve yeniden kullanma eğilimlerini analiz etmek için farklı Emotet varyantlarından oluşan bir koleksiyonu da inceledi. Araştırma, Emotet’in kabaca altı farklı kötü amaçlı yazılım “türüne” ayrılan varyantlarla önemli bir çeşitlenme geçirdiğini gösterdi. Siber saldırganlar sadece tehditleri otomatikleştirmekle kalmıyor, aynı zamanda daha da etkili hale getirmek için kodu aktif olarak güçlendiriyor.
Eski botnet’in dirilmesi, saldırgan tedarik zincirlerinin esnekliğini gösteriyor: Kodun yeniden kullanımına ek olarak, saldırganlar fırsatı en üst düzeye çıkarmak için mevcut altyapıdan ve eski tehditlerden de yararlanıyor. FortiGuard Labs, Botnet tehditlerini yaygınlıklarına göre incelediğinde, en iyi botnetlerin çoğunun yeni olmadığı keşfetti. Örneğin, ilk kez 2011’de gözlemlenen Morto botnet’i 2022’nin sonlarında yükselişe geçti. Mirai ve Gh0st.Rat gibi diğerleri ise tüm bölgelerde yaygın olmaya devam ediyor. Şaşırtıcı bir şekilde, gözlemlenen ilk beş botnetten yalnızca RotaJakiro bu on yıla ait.
Eski botnetlerin hala yaygın olmasının bir nedeni var: hala çok etkililer. Becerikli siber suçlular mevcut botnet altyapısından yararlanmaya ve bunu son derece uzmanlaşmış tekniklerle giderek daha kalıcı sürümlere dönüştürmeye devam edecekler çünkü yatırım getirisi orada. Özellikle, 2022’nin ikinci yarısında, Mirai’nin önemli hedefleri arasında Yönetilen Güvenlik Hizmet Sağlayıcıları (MSSP’ler), telekomünikasyon/taşıyıcı sektörü ve yaygın operasyonel teknolojisiyle (OT) bilinen imalat sektörü yer aldı. Siber suçlular, kanıtlanmış yöntemlerle bu sektörleri hedef almak için yoğun bir çaba sarf ediyor.
Log4j yaygınlığını koruyor ve siber suçlular tarafından hedef alınıyor: 2022’nin ikinci yarısında Log4j tüm bölgelerde hala yoğun bir şekilde aktifti ve ikinci sıradaydı. FortiGuard Labs, kurumların yüzde 41’inin Log4j aktivitesi bulduğunu ve bunun da tehdidin ne kadar yaygın olduğunu gösterdiğini tespit etti. Log4j IPS aktivitesi en çok teknoloji, devlet ve eğitim sektörlerinde yaygındı, Apache Log4j’nin açık kaynaklı yazılım olarak popülerliği göz önüne alındığında bu şaşırtıcı olmamalı.
Saldırı yollarındaki değişim kullanıcı farkındalığının aciliyetine işaret ediyor: Siber saldırganların stratejilerinin analizi, gelecekteki saldırı senaryolarına karşı daha iyi koruma sağlamak için saldırı tekniklerinin ve taktiklerinin nasıl geliştiği konusunda değerli bilgiler veriyor. FortiGuard Labs, en yaygın dağıtım yaklaşımlarını izlemek için sandbox verilerine dayanarak tespit edilen zararlı yazılımların işlevselliğini inceledi. Burada sadece açığa çıkmış örneklere bakıldığını da unutmamak gerekiyor.