“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”
Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının birinci çeyreğinde tahlil edilen en değerli makûs gayeli yazılım trendleri ile ağ ve uç nokta …
Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının birinci çeyreğinde tahlil edilen en değerli berbat maksatlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerini ayrıntılandırdığı en son İnternet Güvenliği Raporu‘nun bulgularını açıkladı. Bilgiler, kimlik hırsızlığının tarayıcı tabanlı toplumsal mühendislik stratejilerinden yararlandığını, devlet takviyeli yeni makûs hedefli yazılımlarla yüksek ölçüde sıfırıncı gün ve living-off-the-land akınlarının arttığını gösteriyor.
Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, 2023 yılının 1. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından tahlil edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Araştırmanın değerli bulguları ortasında birinci on sıralamada yer alan dört yeni makus emelli yazılım tehdidinden üçünün Çin ve Rusya kaynaklı olduğu ve living-off-the-land ataklarının arttığı yer alıyor. WatchGuard’ın Bütünleşik Güvenlik Platformu® yaklaşımı ve Tehdit Laboratuvarı’nın evvelki üç aylık araştırma güncellemeleriyle dengeli olarak, Q1 2023 raporunda tahlil edilen datalar, WatchGuard’ın araştırma eforlarını direkt desteklemek için paylaşmayı tercih eden faal ağ ve uç nokta eserlerinden elde edilen anonimleştirilmiş tehdit istihbaratına dayanıyor.
“Living-Off-The-Land Taarruzlarıyla Uğraş Etmek Önemli”
Kurumların, giderek daha karmaşık hale gelen tehditlere karşı korunmak için işletmelerinin güvendiği mevcut güvenlik tahlillerine ve stratejilerine daha faal ve daima bir dikkat göstermeleri gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Tehdit Laboratuvarımızın bu rapor için belirlediği en değerli temalar ve bunlara karşılık gelen en düzgün uygulamalar, living-off-the-land ataklarıyla gayret etmek için katmanlı makûs maksatlı yazılım savunmalarını güçlü bir formda vurguluyor. Bu da özel yönetilen hizmet sağlayıcıları tarafından yürütülen bütünleşik güvenlik platformuyla kolay ve tesirli bir halde yapılabilir.” açıklamasında bulundu.
Raporda Kullanılan Prosedürler Güncellendi
Tehdit Laboratuvarı takımı, 2023 1. Çeyrek tahlili kapsamında rapor bulgularını olağanlaştırmak, tahlil etmek ve sunmak için kullanılan formülleri güncelledi. Evvelki üç aylık araştırma sonuçları global toplam hacimler olarak sunulurken, bu çeyrekte ağ güvenliği sonuçları, raporlanan tüm ağ aygıtları için “cihaz başına” ortalamalar olarak veriliyor. Raporun tamamı, bu değişim ve güncellenen metodolojinin gerisindeki mantığın yanı sıra 2023 yılının birinci çeyreğindeki ek makus gayeli yazılım, ağ ve fidye yazılımı trendleri, önerilen güvenlik stratejileri, her kesimdeki işletme için kritik savunma ipuçları ve daha fazlası hakkında ek detaylar içeriyor.
İnternet Güvenliği 1. Çeyrek Raporu’nda yer alan başka değerli bulgular şunlar:
• Tarayıcı tabanlı yeni toplumsal mühendislik trendleri: Web tarayıcıları açılır pencere ihlallerini önleyen daha fazla müdafaaya sahip olduğundan, saldırganlar emsal cinste etkileşimleri zorlamak için tarayıcı bildirim özelliklerini kullanmaya başladılar. Ayrıyeten bu çeyreğin en berbat emelli alan isimleri listesinde SEO zehirleme faaliyetlerini içeren yeni bir amaç de dikkat çekiyor.
• Listedeki birinci 10 yeni tehdidin %75’inin ardında Çin ve Rusya’dan tehdit aktörleri var: Bu çeyrekte birinci 10 berbat hedefli yazılım listesine giren 4 yeni tehditten 3’ünün devletlerle güçlü bağları var, lakin bu makus niyetli aktörlerin sahiden devlet dayanaklı olduğu manasına gelmiyor. WatchGuard’ın son raporundaki örneklerden biri, bu çeyrekte birinci 10 ziyanlı yazılım listesinde birinci defa yer alan Zuzy ziyanlı yazılım ailesi. Tehdit Laboratuvarı’nın bulduğu bir Zusy örneği, ele geçirilmiş bir tarayıcı yükleyen reklam yazılımıyla Çin’i gaye alıyor. Tarayıcı daha sonra sistemin Windows ayarlarını ele geçirip varsayılan tarayıcı olarak kullanılıyor.
• Office eserlerine yönelik hücumların devamlılığı, Kullanım Ömrü Sona Eren (EOL) Microsoft ISA Güvenlik Duvarı: Tehdit Laboratuvarı analistleri bu çeyrekte en yaygın makûs emelli yazılım listesinde Office eserlerini maksat alan doküman tabanlı tehditleri görmeye devam ediyor. Ağ tarafında, takım ayrıyeten Microsoft’un artık kullanımdan kaldırılan güvenlik duvarı Internet Security and Acceleration (ISA) Server’a yönelik istismarların nispeten yüksek sayıda atak aldığını fark etti. Bu eserin uzun müddettir kullanımdan kaldırıldığı ve güncellemelerinin yapılmadığı düşünüldüğünde, saldırganlar tarafından maksat alınması şaşırtan.
• Living-off-the-land akınları artıyor: 1. Çeyrek DNS tahlilinde incelenen ViperSoftX makus gayeli yazılımı, amaçlarını tamamlamak için işletim sistemleriyle birlikte gelen yerleşik araçlardan yararlanan makus maksatlı yazılımların en son örneğidir. Microsoft Office ve PowerShell tabanlı berbat hedefli yazılımların bu raporların her çeyreğinde görülmeye devam etmesi, PowerShell üzere tanınan araçların legal ve berbat hedefli kullanımını ayırt edebilen uç nokta müdafaasının ehemmiyetini vurguluyor.
• Linux tabanlı sistemleri maksat alan berbat hedefli yazılım tuzakları: Birinci çeyrekte hacim olarak en çok tespit edilen yeni makûs maksatlı yazılımlardan biri Linux tabanlı sistemleri maksat alan bir makus gayeli yazılım tuzağıydı. Windows’un kurumsal alanda önder olması, kurumların Linux ve macOS’u görmezden gelebilecekleri manasına gelmiyor. Kurumunuzu tam olarak korumak için Uç Nokta Tespit ve Müdahale (EDR) uygulamasını başlatırken Windows dışındaki aygıtları da dahil ettiğinizden emin olun.
• Sıfırıncı gün makûs maksatlı yazılımları tespitlerin birçoklarını oluşturuyor: Bu çeyrekte tespit edilen tehditlerin %70’i, şifrelenmemiş web trafiğinden gelen sıfırıncı gün ziyanlı yazılımlardan kaynaklandı ve şaşırtan bir halde, tespit edilen ziyanlı yazılımların %93’ü şifrelenmiş web trafiğinden geldi. Sıfırıncı gün ziyanlı yazılımlar, IoT aygıtlarına, yanlış yapılandırılmış sunuculara ve WatchGuard EPDR (Endpoint Protection Defense and Response) üzere güçlü bir ana bilgisayar tabanlı savunma kullanmayan öbür aygıtlara bulaşabilir.
• Fidye yazılımı izleme datalarına dayanan yeni içgörüler: Tehdit Laboratuvarı, 2023’ün birinci çeyreğinde fidye yazılımı sitelerinde yayınlanan 852 mağduru tespit etti ve 51 yeni fidye yazılımı çeşidi keşfetti. Bu fidye yazılımı kümeleri telaş verici derecede yüksek bir oranda mağdur yayınlamaya devam ediyor. Bunlardan kimileri Fortune 500’de yer alan tanınmış kuruluşlar ve şirketlerden oluşuyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı