En gelişmiş tehditler en kolay usullerle bulaşıyor

Sophos Kıdemli Güvenlik Danışmanı John Shier, en gelişmiş tehditlerin en kolay formüllerle bulaştığına dikkat çektiği yazısında şu satırlara yer verdi: 

“Son birkaç yıldır birkaç istisna hariç önde gelen siber tehdit kümelerinin, hücum tekniklerinin ve bulaşma yollarının dengeli bir seyir izlediği, tehdit ortamının büyük ölçüde dengelendiği bir periyottan geçiyoruz. Bu ortamda saldırganlar ulus-devlet takviyeli hücumlardan yüksek vasıflı siber hata örgütlerine, fırsatçı küme ve bireylere uzanan geniş bir dağılım gösteriyor. Bunlardan bilhassa ulus-devlet dayanaklı olanlar son derece seçkin bir yetenek havuzundan ve sınırsız kaynaklardan faydalanıyorlar. Bu nedenle bu yoldan gelen hücumları en kuvvetli taarruz biçimi olarak sınıflandırıyoruz. Akabinde karşılaştığımız tehditlerin büyük bir kısmından sorumlu olan ve neredeyse büsbütün finansal çıkar sağlama motivasyonuyla hareket eden akın çeşidi geliyor. Bunun altında ise düşük vasıflı, birden fazla otomasyona ve sıkça kullanılan yazılımlardaki bilinen açıkları zorlamaya dayalı akın cinsleri yer alıyor. Bunlar bir nevi siber tehdit ekosisteminin taban gürültüsünü oluşturuyor. 

En Başarılı Hücumlar En Bilindik Yollarla Yapılıyor

Siber saldırganlar teknolojik imkanlar ve yetkinlikler açısından savunmalarımızı aşmak için daima bir arayış içindeler. Siber güvenlik profesyonelleri olarak biz de boş durmuyoruz. Onlar yeni şeyler öğrendikçe, biz de onların taktiklerini keşfediyor ve adımlarımızı buna nazaran planlıyoruz. Yeniden de kullanıcılar kolay tuzaklara düşmekten kurtulamıyor. Örneğin siber saldırganların ziyanlı kodları dağıtmak için hala en çok kullandıkları ve en fazla randıman aldıkları sistem, e-posta kampanyalarıyla gönderilen ilişkiler yahut bildiri ekleri. Meraklı kullanıcılar bunları sorgulamadan açtığında yahut tıkladığında, hesap bilgilerini kaptırmaktan tehditlerin tertibe girişi için kapıları arkasına kadar açmaya uzanan bir dizi fırsatı tetiklemiş oluyor. Bugün şirketlerin yarısından fazlası fidye yazılımlarının kurbanı olduğunu söylüyor ve bu taarruzların neredeyse tamamı saf görünümlü bir e-posta bildirisiyle başlıyor.

Kullanıcılar bildiri eklerine ve linklerine tıklamadan duramıyor, zira siber saldırganlar gündemi meşgul eden ve insanlarda merak uyandıran bölgesel ve global hadiseleri kampanyalarına alet etmek için daima fırsat kolluyor. Buna içinde bulunduğumuz salgın şartları da dahil. Bu devirde sextortion olarak isimlendirdiğimiz “Web kameranızdan sizi gizlice kaydettik” blöflerinden hayırsever yardım kuruluşlarını taklit eden dolandırıcılık teşebbüslerine, akademik araştırma kuruluşlarına aitmiş üzere görünen uydurma raporlardan aşı bulundu palavralarına kadar her türlü kampanyayı gördük. Hatta bu kampanyaların hastalığın bölgesel yayılım rotasını takip ettiğini de gözlemledik. Amerika Birleşik Devletleri Lideri Donald Trump’ın COVID-19’a yakalanması bile bunun için kullanıldı. 

Şirket ve kurumlar için bu durumun yol açabileceği telaş verici bir öteki durum data hırsızlığı. Kimlik bilgilerinden fikri mülkiyete, finansal bilgilerden müşteri listelerine, hatta devlet sırlarına kadar çabucak her kurumun saklamak zorunda olduğu bedelli bilgiler mevcut. Bu bilgiler duruma nazaran saldırıyı daha da ileri taşımak, sırları açığa çıkarıp şirkete ziyan vermek yahut üçüncü bireylere satmak için kullanılabiliyor. Bunlar bazen bedenin bağışıklık sistemi zayıf düştüğünde hastalıkların peş peşe gelmesi üzere bir enfeksiyon zincirini tetikliyor. Örneğin bilgi hırsızlığı için sistem bulaşan Emotet çabucak gerisinden bankacılık Truva atı Dridex’i, o da fidye yazılımı Ryuk’u sisteme davet edebiliyor.

Çalışanlarınızı Siber Savunma Sınırınızın Kahramanlarına Dönüştürün

Bu türlü bir tehdit ortamında bilhassa şirket ve kurumların kendilerini koruyarak iş sürekliliğini sağlama alması büyük değer taşıyor. Mümkün bir felaket senaryosuna karşı süreklilik planları oluşturmaya ve bu planların çalışıp çalışmadığını test etmeye öncelik verilmesi gerekiyor. Bilhassa pandemiyle birlikte çalışanların konutlarına gönderilmesi akın yüzeyini daha geniş ve güvenlik altyapılarını daha fazla ihtimama muhtaçlık duyar hale getirdi. Yönetimsel açıdan sistemlerin görünürlüğünün sağlanması, yama ve güvenlik açıklarının tertipli uygulanması, bulut servislerine erişimde iki etaplı doğrulamanın faal hale getirilmesi, kullanıcıların işbirliği için kullanacakları araçların kurum tarafından sağlanarak kendi tahlillerini ortaya koymaya muhtaçlık bırakmaması ve tertipli yedekleme savunma ismine büyük değer taşıyor. 

Tüm bunların üzerine elbette kullanıcıların güvenlik konusunda bilinçlenmesini sağlamak gerekiyor. Son kullanıcıların risk oluşturduğu yanlışsız, lakin kuruluşunuza yönelik hücumların erken tespiti ve önlenmesi kelam konusu olduğunda birebir vakitte en büyük varlıklarınızdan birinin de tekrar son kullanıcılar olduğunu unutmayın. Kuruluşunuzda sağlam bir güvenlik kültürü oluşturarak ve teşvik ederek riskle başa çıkabilir, güvenliği kurum içinde yaşayan bir kavrama dönüştürebilirsiniz. Sağlam bir güvenlik kültürü, bahis şirketi müdafaaya geldiğinde herkesin misyon başında olmasını sağlar. Açık, takibi kolay ve muhafazakar süreçler, kolay kusurların işinize ziyan vermesini önleyecektir. En son tehdit tedbire ve müdafaa teknolojilerini kullanmak, birinci iki savunma sınırı başarısız olduğunda kurumunuzu saldırganlara karşı koruyacaktır. Bu üç kavramı birlikte ele aldığınızda, olgun bir güvenlik programına giden yolda kıymetli bir adım atmış olursunuz.

Güvenlikte Yeni Olağan: Makine Öğrenmesi

Bunun yanı sıra makine tahsili ve bilhassa derin hudut ağlarının kullanımı, güvenlikte yeni teknolojilerin en değerli itici güçlerinden biri olmaya devam ediyor. Makine tahsili, büyük ölçüde datayı tahlil etmemize ve işlememize imkan tanıyarak çalıştırılabilir belgelerdeki ve kullanıcı tarafından oluşturulan evraklardaki tehditleri algılamak için kullanılabilir. Sırf adreslerine bakarak makûs hedefli web sitelerini tespit edebilir, e-postaları kolay spam ve kimlik avı kampanyalarına karşı tarayabilir. Makine öğrenmesi bunun bir adım daha ötesine geçerek bir kuruluşta olağan işleyişin nasıl olması gerektiğini öğrenebilir. Böylelikle ağ trafiğindeki, kimlik doğrulamasındaki ve kullanıcı davranışındaki kuşkulu teşebbüsleri tespit edebilir. Bu cins güvenlik eserleri bir erken ikaz sistemi misyonu görür. Güvenlik grubunun hadiselere rastgele bir hasar meydana gelmeden reaksiyon vermesine imkan tanır.”