Categories: Teknoloji

Kaspersky, 2023’de olası tehditlere ilişkin içgörülerini paylaştı

Kaspersky, Ürdün'de gerçekleşen yıllık Siber Güvenlik Hafta Sonu – META organizasyonunda Orta Doğu, Türkiye ve Afrika (META) bölgesindeki ve dünya çapındaki dijital tehdit ortamındaki gelişmeleri paylaştı. Kaspersky uzmanları, özellikle kurumların, işletmelerin ve endüstriyel kuruluşların karşı karşıya olduğu çeşitli konuları ve tehditleri tartıştı ve önümüzdeki yıl için tehdit tahminlerini paylaştı. Robotik, IoT ve sektöre özgü kritik tehditler gibi gelişmekte olan teknolojilerin güvenliğine özel olarak odaklanıldı – bu teknolojilerin Kaspersky'nin Cyber Immunity'si gibi güvenli tasarım yaklaşımıyla ele alınması gerektiğine dikkat çekildi.

 

Kaspersky CEO'su Eugene Kaspersky etkinlikte yaptığı konuşmada, "Günümüzün aşırı bağlantılı dünyası, siber güvenlik yöntemlerimizi yeniden gözden geçirmemizi gerektiriyor. Daha güvenilir bir yaklaşıma geçmeliyiz – hataya yer olmayan bir yaklaşıma. Bu nedenle siber tehditlere karşı “doğuştan gelen” korumaya sahip Cyber Immune (Siber Bağışıklık) ürünleri geliştirmek için çalışıyoruz. Siber Bağışıklık sistemlerine yapılan saldırıların çoğu etkisizdir. Ürdün'deki bu gibi etkinlikler sayesinde yeniliklerimizi paylaşabiliyor ve takipçilerimizi Siber Bağışıklık'ın yeni norm olduğu daha güvenli ve daha esnek bir dijital dünya hakkında eğitebiliyoruz" dedi.

 

Etkinlik sırasında uzmanlar bölgeden en son tehdit istatistiklerini paylaştı. Kaspersky Security Network istatistiklerine göre, META bölgesinde yaklaşık olarak her üçüncü kullanıcı Ocak-Eylül 2022'de çevrimiçi ve çevrimdışı tehditlerden etkilendi. Tunus ve Katar, çevrimiçi tehditlerden etkilenen en yüksek kullanıcı sayısına sahipti (sırasıyla 40,3 ve 39,8). Bunu Türkiye (38,5) ile Kenya (38) takip ediyor. Mısır ve Ürdün'de daha az kullanıcı etkilendi (sırasıyla 28,1 ve 28). En fazla çevrimdışı tehdit Nijerya (46,8), Tunus (45,3), Fas (44,8) ve Kenya'dan (43,4) bildirildi. Güney Afrika, META bölgesinde yerel tehditlerden etkilenen en düşük kullanıcı sayısına (31,8) sahip oldu.

 

META bölgesinde, özellikle Afrika'da APT saldırılarında artış 

2022'de META bölgesindeki ve özellikle Afrika'daki çeşitli devletleri hedef alan ısrarcı ve karmaşık saldırıların sayısında bir artış oldu. Telekomünikasyon şirketlerini hedef alan en son tehdit aktörü Metador, faaliyetlerini bu bölgeye genişleten HotCousin, çeşitli IIS arka kapılarını dağıtan çok sayıda kampanya, buradaki birçok sektöre saldıran DeathStalker ve Lazarus ve hükümet ve kar amacı gütmeyen kuruluşlarda keşfedilen gizemli bir SSP kütüphanesi arka kapısından başlayarak, geçen yıl bölgede aktif olan birçok yeni tehdit vardı. 

 

2023 tahminleri – sırada ne var? 

2023 tahmini, Kaspersky'nin uzmanlığına ve 900'den fazla APT grubu ve kampanyasını takip ederken bu yıl tanık olunan faaliyetlere dayanıyor.

 

 

  • Bir sonraki WannaCry ve yakın hackleme için dronlar. İstatistiksel olarak, en büyük ve en etkili siber salgınlardan bazıları her altı ila yedi yılda bir meydana gelir. Bu tür son olay, savunmasız makinelere otomatik olarak yayılmak için son derece güçlü EternalBlue güvenlik açığından yararlanan kötü şöhretli WannaCry fidye yazılımı solucanıydı. Kaspersky araştırmacıları, bir sonraki Wannacry'nin 2023'te gerçekleşme olasılığının yüksek olduğuna inanıyor. Bunun gibi bir olayın meydana gelmesinin potansiyel bir nedeni, dünyadaki en sofistike tehdit aktörlerinin en az bir uygun istismara sahip olma olasılığının yüksek olması ve mevcut küresel gerilimlerin ShadowBrokers tarzı bir hack-sızıntısının gerçekleşme olasılığını büyük ölçüde artırmasıdır.

 

Uzmanlar önümüzdeki yıl, cesur saldırganların fiziksel ve siber saldırıları tek potada eritme konusunda ustalaştığını ve yakın saldırılar için insansız hava araçlarını kullandığını görebileceğimize inandığından, büyük değişimler yeni hedef türlerine ve saldırı senaryolarına da yansıyacak gibi gözüküyor. Olası saldırı senaryolarından bazıları, Wi-Fi şifrelerinin çevrimdışı olarak kırılması için kullanılan WPA handshake'lerinin toplanmasına izin vermek için yeterli alete sahip dronların monte edilmesini ve hatta yoldan geçenlerin onları alıp bir makineye takması umuduyla kısıtlı alanlara kötü amaçlı USB anahtarlarının bırakılmasını kapsıyor.

 

2023 için diğer gelişmiş tehdit tahminleri şunları içeriyor:

  • SIGINT tarafından sağlanan kötü amaçlı yazılım. İnternet omurgasının kilit noktalarındaki sunucuları kullanarak eş zamanlı saldırılara olanak tanıyan hayal edilebilecek en güçlü saldırı vektörlerinden biri önümüzdeki yıl daha güçlü bir şekilde geri dönebilir. Bu saldırıları tespit etmek son derece zor olsa da, Kaspersky araştırmacıları daha yaygın hale geleceklerine ve daha fazla keşfe yol açacaklarına inanıyor.
  • Yıkıcı saldırıların yükselişi. Mevcut siyasi ortam göz önüne alındığında, Kaspersky uzmanları hem devlet sektörünü hem de kilit endüstrileri etkileyen rekor sayıda yıkıcı siber saldırı öngörüyor. Bunların bir kısmının siber saldırılara karşı kolayca izlenemeyeceği ve rastgele kazalar gibi görüneceği muhtemeldir. Gerisi, gerçek faillerine makul bir inkar edilebilirlik sağlamak için sahte fidye yazılım saldırıları veya hacktivist operasyonlar şeklinde olacaktır. Enerji şebekeleri veya kamu yayıncılığı gibi sivil altyapıya yönelik yüksek profilli siber saldırıların yanı sıra savunması zor olan su altı kabloları ve fiber dağıtım merkezleri de hedef haline gelebilir.
  • Posta sunucuları öncelikli hedefler haline geliyor. Posta sunucuları kilit istihbarat barındırır, bu da onları uygun oyuncular için değerli kılar ve akla gelebilecek en büyük saldırı yüzeyine sahiptir. Bu sektördeki pazar liderleri şimdiden kritik güvenlik açıklarının istismarıyla karşı karşıya kaldı ve 2023 tüm büyük e-posta programları için kaybedilecek tek günün bile olmayacağı bir yıl olacak.
  • APT hedeflemesi uydu teknolojilerine, üreticilere ve operatörlere yöneliyor. APT'lerin uydulara saldırabileceğine dair kanıtlar var, örnek olarak Viasat olayını verebiliriz. APT tehdit aktörlerinin gelecekte dikkatlerini giderek daha fazla uydu teknolojisi manipülasyonu ve müdahalesine çevirmesi ve bu teknolojilerin güvenliğini daha da önemli hale getirmesi muhtemeldir.
  • Hack'le ve sız yeni moda. 2022'de ortaya çıkan yeni karma çatışma biçimi, çok sayıda Hack'le ve sız operasyonunu içeriyordu. Bunlar, rakip tehdit grupları hakkında veri sızdıran veya bilgi yayan APT aktörleriyle önümüzdeki yıl da devam edecek.
  • Daha fazla APT grubu CobaltSrike'tan diğer alternatiflere geçecek. Bir red-teaming aracı olan CobaltStrike, APT aktörleri ve siber suç grupları için tercih edilen bir araç haline gelmiştir. Savunuculardan büyük ilgi görerek saldırganların Brute Ratel C4, Silver, Manjusaka veya Ninja gibi yeni alternatiflere geçmelerini olası kılarak hepsi yeni yetenekler ve daha gelişmiş kaçınma teknikleri sunuyor.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Recent Posts

İstanbul Böcek İlaçlama Hizmetleri

İstanbul böcek ilaçlama hizmetleriyle evinizi haşerelerden koruyun. Güvenli ve etkili ev ilaçlama yöntemleri ile hijyenik…

1 gün ago

EduTalks Serisinin İkinci Durağı İstanbul Aydın Üniversitesi

EduTalks: İstanbul Aydın Üniversitesi’nde sektör liderleri ve öğrenciler bir araya geldi! Dijital markalaşmadan yeni medyaya…

2 gün ago

Kadın Kazak Modelleriyle Sıcak Bir Kışa Hazırlanın

Kadın kazak modelleri, kış günlerinin temel parçaları arasında yer alarak hem sıcak tutar hem de…

5 gün ago

Kadın Giyimde Renklerin Psikolojisi ve Kombin İpuçları

Renkler, sadece gözlerimizi değil, ruhlarımızı da boyar. Kırmızı, tutkuyu ve enerjiyi, mavi sakinliği ve güveni,…

5 gün ago

Duvar Paneli Nedir?

Duvar paneli iç mekanlarda hem dekoratif hem de işlevsel amaçlarla kullanılan bir kaplama çözümüdür. Özellikle…

1 hafta ago

Toplumsal Roller Üzerine Bir Eleştiri

Odeabank, 28. İstanbul Tiyatro Festivali’nde “Bu İşte Bir Kadın Var” temasıyla sahnede.

1 hafta ago