Kaspersky, 2024’ün Gelişmiş Tehdit Ortamına dair iddialarını paylaştı
Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve varsayımlarını paylaştı.
Kaspersky araştırmacıları, APT aktörlerinin taşınabilir, giyilebilir ve akıllı aygıtlara yeni açıklar getireceğini ve bunları botnet oluşturmak, tedarik zinciri taarruz yollarını geliştirmek ve daha tesirli maksatlı kimlik avı için yapay zekadan yararlanmak için kullanacağını iddia ediyor. Bu gelişmelerin siyasi gayeli hücumları ve siber cürümleri da ağırlaştırması bekleniyor.
Yapay zeka dayanaklı taklitler, taşınabilir aygıtlar için yeni istismarların yükselişi ve yeni botnetler
Rapora nazaran gelişmekte olan yapay zeka araçları kimlik avı bildirisi üretimini kolaylaştıracak, hatta makul şahısların taklit edilmesine imkan sağlayacak. Saldırganlar, çevrimiçi bilgileri toplayarak maksatla bağı olan bir kişinin usulünde mektuplar yazmak üzere bunları büyük lisan modellerini (LLM) beslemek için kullanabilir ve yaratıcı otomasyon usulleri geliştirebilirler.
“Operation Triangulation” taşınabilir aygıtlara yönelik istismarlarda çığır açan bir dönemece işaret ediyor ve potansiyel olarak taşınabilir, giyilebilir ve akıllı aygıtlara saldıran APT’lere yönelik daha fazla araştırma yapmak için ilham veriyor. Yakın gelecekte tehdit aktörlerinin izleme uğraşlarını genişlettiğine, çeşitli tüketici aygıtlarını güvenlik açıkları ve iletileşme programları aracılığıyla sıfır tıklama hücumları, SMS yahut iletileşme uygulamaları aracılığıyla ağ trafiğini durdurmak dahil olmak üzere “sessiz” istismar dağıtım usulleri aracılığıyla hedeflediğine şahit olacağız. Bu gelişimeler ferdî ve kurumsal aygıtların korunmasını daha da kıymetli hale getiriyor.
Yaygın olarak kullanılan yazılım ve aygıtlardaki güvenlik açıklarının istismar edilmesi, dikkatli olunması gereken bir öbür nokta. Yüksek ve kritik değere sahip güvenlik açıklarının keşfedilmesi bazen hudutlu araştırma ve gecikmeli düzeltmelerle sonuçlanıyor ve potansiyel olarak maksatlı akınlar yapabilen, yeni, büyük ölçekli ve saklı botnetlerin önünü açıyor.
Devlet dayanaklı aktörlerin siber akınlarındaki artış ve hacktivizm eğiliminin normalleşmesi
Devlet takviyeli siber atak sayıları artan jeopolitik gerginlikler nedeniyle önümüzdeki yıl artma eğiliminde. Bu ataklar muhtemelen data hırsızlığı yahut şifreleme, BT altyapısı tahribatı, uzun vadeli casusluk ve siber sabotaj tehditlerine yol açacak.
Dikkat çeken bir öteki eğilim de jeopolitik çatışmaların bir kesimi olarak daha yaygın hale gelen hacktivizm eğilimi. Jeopolitik tansiyonlar hem yıkıcı hem de yanlış bilgi yaymayı amaçlayan, gereksiz soruşturmalara ve akabinde SOC analistlerinin ve siber güvenlik araştırmacılarının ihtar yorgunluğuna yol açan hacktivist faaliyetlerde mümkün bir artışa işaret ediyor.
2024’e yönelik gelişmiş tehditlere dair öbür iddialar ortasında şunlar yer alıyor:
Hizmet olarak tedarik zinciri atakları: Operatörlerin toplu satın alma eğilimi
Büyük firmaların sistemlerine erişim sağlamak için daha küçük firmaları amaç alan tedarik zinciri atakları: 2022-2023 yıllarındaki Okta ihlalleri bu tehditlerin ölçeğini vurguluyor. Bu çeşit hücumların maksatları finansal kardan casusluğa kadar değişebiliyor. 2024 yılı tedarik zincirleriyle ilgili dark web erişim pazarı faaliyetlerinde yeni gelişmelere sahne olabilir ve daha verimli ve büyük ölçekli ataklara imkan sağlayabilir.
Kiralık hack hizmetleri sunan kümelerin artması
Özel dedektiflerden ticari rakiplere kadar çeşitli müşterilere bilgi hırsızlığı hizmetleri sağlayan kiralık hack kümeleri artıyor. Bu eğilimin önümüzdeki yıl büyümesi bekleniyor.
Kernel rootkitleri tekrar revaçta
Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity) üzere çağdaş güvenlik tedbirlerine karşın, çekirdek seviyesinde kod yürütme manileri APT’ler ve siber hata kümeleri tarafından aşılabiliyor. WHCP suistimalleri ile aktifleştirilen Windows çekirdek akınları artıyor, MESKEN sertifikalarının ve çalıntı kod imzalama sertifikalarının yeraltındaki pazarı giderek büyüyor. Tehdit aktörleri taktiklerinde BYOVD’den (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) giderek daha fazla yararlanıyor.
Gelişmiş hücumlar için kullanılan Yönetilen Evrak Transferi (MFT) sistemleri
Yönetilen Evrak Transferi (Managed File Transfer – MFT) sistemleri, MOVEit ve GoAnywhere’in 2023 ihlallerinde görüldüğü üzere, artan siber tehditlerle karşı karşıya. Siber saldırganların finansal yararlar ve operasyonel aksaklıkların peşine düşmesi nedeniyle bu eğilim daha da artmaya hazırlanıyor. Daha geniş ağlara entegre olan karmaşık MFT mimarisi, güvenlik zafiyetleri barındırabiliyor. Kuruluşlar, MFT sistemlerini gelişen tehditlere karşı güçlendirmek için Bilgi Kaybını Tedbire ve şifreleme dahil olmak üzere sağlam siber güvenlik tedbirleri uygulamalı ve siber güvenlik farkındalığını artırmalı.
Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Direktörü Igor Kuznetsov, şunları söylüyor: “2023 yılında yapay zeka araçlarının kullanılabilirliğindeki kayda kıymet artış, kapsamlı ve son derece sofistike kampanyalar yürüten gelişmiş makûs niyetli aktörlerin dikkatinden kaçmadı. Bununla birlikte, tedarik zinciri hücumları gerçekleştirmek için yeni yollar, kiralık hack hizmetlerinin ortaya çıkışı, tüketici aygıtları için yeni istismarlar ve daha fazlası dahil olmak üzere yaklaşan trendlerin yapay zekanın tesirlerinin ötesine geçeceğini kestirim ediyoruz. Emelimiz, siber savunmacıların tehditlere dair en son gelişmelerin önüne geçmelerine yardımcı olarak gelişmiş tehdit istihbaratı sağlayarak siber akınlara karşı daha tesirli savunma yapma kapasitelerini artırmaktır.”
APT kestirimleri, Kaspersky’nin dünya çapında kullanılan tehdit istihbarat hizmetleri sayesinde geliştirildi. Raporun tamamını Securelist’te okuyabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı