Kaspersky, 2024’ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve tahminlerini paylaştı.
Kaspersky araştırmacıları, APT aktörlerinin mobil, giyilebilir ve akıllı cihazlara yeni açıklar getireceğini ve bunları botnet oluşturmak, tedarik zinciri saldırı yöntemlerini geliştirmek ve daha etkili hedefli kimlik avı için yapay zekadan yararlanmak için kullanacağını tahmin ediyor. Bu gelişmelerin siyasi amaçlı saldırıları ve siber suçları da yoğunlaştırması bekleniyor.
Yapay zeka destekli taklitler, mobil cihazlar için yeni istismarların yükselişi ve yeni botnetler
Rapora göre gelişmekte olan yapay zeka araçları kimlik avı mesajı üretimini kolaylaştıracak, hatta belirli kişilerin taklit edilmesine olanak sağlayacak. Saldırganlar, çevrimiçi verileri toplayarak hedefle ilişkisi olan bir kişinin tarzında mektuplar yazmak üzere bunları büyük dil modellerini (LLM) beslemek için kullanabilir ve yaratıcı otomasyon yöntemleri geliştirebilirler.
“Operation Triangulation” mobil cihazlara yönelik istismarlarda çığır açan bir dönemece işaret ediyor ve potansiyel olarak mobil, giyilebilir ve akıllı cihazlara saldıran APT’lere yönelik daha fazla araştırma yapmak için ilham veriyor. Yakın gelecekte tehdit aktörlerinin izleme çabalarını genişlettiğine, çeşitli tüketici cihazlarını güvenlik açıkları ve mesajlaşma programları aracılığıyla sıfır tıklama saldırıları, SMS veya mesajlaşma uygulamaları aracılığıyla ağ trafiğini durdurmak dahil olmak üzere “sessiz” istismar dağıtım yöntemleri aracılığıyla hedeflediğine tanık olacağız. Bu gelişimeler kişisel ve kurumsal cihazların korunmasını daha da önemli hale getiriyor.
Yaygın olarak kullanılan yazılım ve cihazlardaki güvenlik açıklarının istismar edilmesi, dikkatli olunması gereken bir başka nokta. Yüksek ve kritik öneme sahip güvenlik açıklarının keşfedilmesi bazen sınırlı araştırma ve gecikmeli düzeltmelerle sonuçlanıyor ve potansiyel olarak hedefli saldırılar yapabilen, yeni, büyük ölçekli ve gizli botnetlerin önünü açıyor.
Devlet destekli aktörlerin siber saldırılarındaki artış ve hacktivizm eğiliminin normalleşmesi
Devlet destekli siber saldırı sayıları artan jeopolitik gerginlikler nedeniyle önümüzdeki yıl artma eğiliminde. Bu saldırılar muhtemelen veri hırsızlığı veya şifreleme, BT altyapısı tahribatı, uzun vadeli casusluk ve siber sabotaj tehditlerine yol açacak.
Dikkat çeken bir diğer eğilim de jeopolitik çatışmaların bir parçası olarak daha yaygın hale gelen hacktivizm eğilimi. Jeopolitik gerilimler hem yıkıcı hem de yanlış bilgi yaymayı amaçlayan, gereksiz soruşturmalara ve ardından SOC analistlerinin ve siber güvenlik araştırmacılarının uyarı yorgunluğuna yol açan hacktivist faaliyetlerde olası bir artışa işaret ediyor.
2024’e yönelik gelişmiş tehditlere dair diğer tahminler arasında şunlar yer alıyor:
Hizmet olarak tedarik zinciri saldırıları: Operatörlerin toplu satın alma eğilimi
Büyük firmaların sistemlerine erişim sağlamak için daha küçük firmaları hedef alan tedarik zinciri saldırıları: 2022–2023 yıllarındaki Okta ihlalleri bu tehditlerin ölçeğini vurguluyor. Bu tür saldırıların amaçları finansal kazançtan casusluğa kadar değişebiliyor. 2024 yılı tedarik zincirleriyle ilgili dark web erişim pazarı faaliyetlerinde yeni gelişmelere sahne olabilir ve daha verimli ve büyük ölçekli saldırılara olanak sağlayabilir.
Kiralık hack hizmetleri sunan grupların artması
Özel dedektiflerden ticari rakiplere kadar çeşitli müşterilere veri hırsızlığı hizmetleri sağlayan kiralık hack grupları artıyor. Bu eğilimin önümüzdeki yıl büyümesi bekleniyor.
Kernel rootkitleri yeniden revaçta
Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity) gibi modern güvenlik önlemlerine rağmen, çekirdek düzeyinde kod yürütme engelleri APT’ler ve siber suç grupları tarafından aşılabiliyor. WHCP suistimalleri ile etkinleştirilen Windows çekirdek saldırıları artıyor, EV sertifikalarının ve çalıntı kod imzalama sertifikalarının yeraltındaki pazarı giderek büyüyor. Tehdit aktörleri taktiklerinde BYOVD’den (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) giderek daha fazla yararlanıyor.
Gelişmiş saldırılar için kullanılan Yönetilen Dosya Aktarımı (MFT) sistemleri
Yönetilen Dosya Aktarımı (Managed File Transfer – MFT) sistemleri, MOVEit ve GoAnywhere’in 2023 ihlallerinde görüldüğü üzere, artan siber tehditlerle karşı karşıya. Siber saldırganların finansal kazançlar ve operasyonel aksaklıkların peşine düşmesi nedeniyle bu eğilim daha da artmaya hazırlanıyor. Daha geniş ağlara entegre olan karmaşık MFT mimarisi, güvenlik zafiyetleri barındırabiliyor. Kuruluşlar, MFT sistemlerini gelişen tehditlere karşı güçlendirmek için Veri Kaybını Önleme ve şifreleme dahil olmak üzere sağlam siber güvenlik önlemleri uygulamalı ve siber güvenlik farkındalığını artırmalı.
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Direktörü Igor Kuznetsov, şunları söylüyor: “2023 yılında yapay zeka araçlarının kullanılabilirliğindeki kayda değer artış, kapsamlı ve son derece sofistike kampanyalar yürüten gelişmiş kötü niyetli aktörlerin dikkatinden kaçmadı. Bununla birlikte, tedarik zinciri saldırıları gerçekleştirmek için yeni yöntemler, kiralık hack hizmetlerinin ortaya çıkışı, tüketici cihazları için yeni istismarlar ve daha fazlası dahil olmak üzere yaklaşan trendlerin yapay zekanın etkilerinin ötesine geçeceğini tahmin ediyoruz. Amacımız, siber savunmacıların tehditlere dair en son gelişmelerin önüne geçmelerine yardımcı olarak gelişmiş tehdit istihbaratı sağlayarak siber saldırılara karşı daha etkili savunma yapma kapasitelerini artırmaktır.”
APT tahminleri, Kaspersky’nin dünya çapında kullanılan tehdit istihbarat hizmetleri sayesinde geliştirildi. Raporun tamamını Securelist’te okuyabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Bir Cevap Yaz