Cisco Talos raporuna nazaran, 2023’ün birinci çeyreğinde siber hücumların %22’sini “web shell” olarak bilinen makûs gayeli komut belgeleri oluşturdu. Etkileşimlerin %30’unda çok faktörlü kimlik doğrulaması (MFA) ya hiç etkinleştirilmedi ya da sırf hudutlu hizmetlerde etkinleştirildi. Birinci 4 ayda en çok amaç alınan kesim ise sıhhat dalı oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.
Dünyanın en büyük ticari tehdit istihbarat takımlarından Cisco Talos, en yaygın atakları, gayeleri ve eğilimleri derleyen 2023’ün birinci çeyreğine ait siber güvenlik raporunu yayımladı. Siber taarruzların yaklaşık yüzde 22’sini, tehdit aktörlerinin internete açık web tabanlı sunucuların güvenliğini aşmasını sağlayan makûs gayeli komut belgeleri “web shell” oluşturuyor.
Sonuçları yorumlayan Cisco, EMEA Servis Sağlayıcıları ve MEA Siber Güvenlik Yöneticisi Fady Younes şunları söyledi: “Siber hatalılar, erişimlerini kurumsal ağlara yaymak için güvenlik boşluklarından yararlanarak daha fazla tecrübe kazanıyor. Çok çeşitli tehditlerin önüne geçmek ve hareket halindeki risklere karşılık verebilecek bir pozisyonda olmak için, siber savunucular müdafaa stratejilerini ölçeklendirmelidir. Bu da büyük ölçüde datayı gerçek vakitli olarak tahlil etmek ve potansiyel tehditleri rastgele bir hasara neden olmadan evvel tanımlamak için otomasyon, makine tahsili ve iddiaya dayalı zekâ üzere gelişmiş teknolojilerden yararlanmak manasına geliyor.”
Hangi tedbirler alınabilir?
Fady Younes alınabilecek önlemler için de şu bilgileri verdi: “Siber tehditler artarken, kuruluşlar kendilerini muhtemel ihlallerden korumak için proaktif tedbirler almalıdır. Kurumsal güvenliğin önündeki en değerli mahzurlardan biri, birçok kuruluşta Sıfır İtimat mimarisi uygulamalarının bulunmamasıdır. Hassas datalara yetkisiz erişimi önlemek için işletmeler Cisco Duo üzere bir cins MFA uygulamalıdır. Cisco Secure Endpoint üzere uç nokta tespit ve müdahale tahlilleri de ağ ve aygıtlardaki berbat niyetli faaliyetleri tespit etmek için gereklidir.”
2023’ün birinci çeyreğinde gözlemlenen 4 büyük siber tehdit
Web shell: Bu çeyrekte, web shell kullanımı 2023’ün birinci çeyreğinde karşılık verilen tehditlerin yaklaşık dörtte birini oluşturdu. Her web shell’in kendi temel fonksiyonları olmasına karşın, tehdit aktörleri çoklukla ağ genelinde erişimi yaymak için esnek bir araç seti sağlamak üzere bunları birbirine zincirledi.
Fidye yazılımı: Fidye yazılımı, etkileşimlerin yüzde 10’undan azını oluşturdu ve evvelki çeyrekteki fidye yazılımı etkileşimlerine (yüzde 20) kıyasla kıymetli bir düşüş gösterdi. Fidye yazılımı ve fidye yazılımı öncesi hücumların toplamı, gözlemlenen tehditlerin yaklaşık yüzde 22’sini oluşturuyordu.
Qakbot emtiası: Qakbot emtia yükleyicisi, bu çeyrekte ZIP belgelerini makus hedefli OneNote evraklarıyla kullanan etkileşimler ortasında gözlemlendi. Saldırganlar, Microsoft’un Temmuz 2022’de Office dokümanlarında makroları varsayılan olarak devre dışı bırakmasının akabinde, makus emelli yazılımlarını yaymak için OneNote’u giderek daha fazla kullanıyor.
Kamuya açık uygulamaları suistimal etme: Halka açık uygulamaların suistimali, bu çeyrekte en kıymetli birinci erişim vektörü oldu ve etkileşimlerin yüzde 45’ine katkıda bulundu. Bir evvelki çeyrekte bu oran yüzde 15’ti.
En çok gaye olan kesimler: Sıhhat, ticaret ve gayrimenkul
- Rapor, etkileşimlerin yüzde 30’unun çok faktörlü kimlik doğrulamasından mahrum olduğunu yahut sadece belli hesaplarda ve hizmetlerde etkinleştirildiğini gösterdi.
- Güvenlik ünitelerinin gayretleri, Hive fidye yazılımı üzere büyük fidye yazılımı çetelerinin faaliyetlerini çökertti, lakin bu yeni iştiraklerin kurulması için alan da yarattı.
- Sağlık hizmetleri bu çeyrekte en çok gaye alınan dal oldu. Bunu perakende-ticaret, gayrimenkul, besin hizmetleri ve konaklama dalları yakından takip etti.
Kaynak: (BYZHA) Beyaz Haber Ajansı