Siber tehdit dalgası: Trend Micro 2023 yılında160 milyar siber tehdit olayını engelledi

Trend Micro, 2023 yılında engellenen toplam tehdit sayısında önceki yıla göre yüzde 10 düzeyinde bir artış olduğunu açıkladı.

2023 yılında fidye yazılımı saldırılarında yüzde 14 azalma yaşandı, ancak siber saldırganların alternatif saldırı stratejileri geliştirmeleriyle tehdit artarak devam etti.

Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro, 2023 yılında engellenen toplam tehdit sayısında önceki yıla göre yüzde 10 düzeyinde bir artış olduğunu açıkladı ve siber saldırganların daha fazla para kazandırma potansiyeline sahip az sayıda kullanıcıyı hedefleyecek daha gelişmiş yöntemler kullanmaya başladıkları yönünde uyarıda bulundu.

Trend Micro Tehdit İstihbaratından Sorumlu Başkan Yardımcısı Jon Clay, “Müşterilerimize yönelik her zamankinden çok daha fazla tehdidi engelliyoruz. Ancak, siber saldırganların başta savunmadan kaçınma konusunda olmak üzere farklı teknikler, taktikler ve prosedürler kullandıklarını görüyoruz. Raporumuzun da gösterdiği gibi, işletmelerin saldırı yüzeyinin tamamında riskleri proaktif olarak yönetmeye devam etmeleri gerekiyor. Siber saldırganların stratejilerini anlamak etkili savunmanın temelini oluşturduğunu unutmamamız gerekiyor.” dedi.

Trend Micro, 82 milyar tehdidin önlendiği beş yıl öncesine kıyasla 2023 yılında toplam 161 milyar tehdidi önledi. 2023 yılında, e-posta ve web itibarı konusundaki engellenen tehditler yıllık olarak sırasıyla %47 ve %2 oranında azaldı. Trend Micro’nun Mobil Uygulama İtibar Hizmeti (-%2), Akıllı Ev Ağı (-%12) ve Nesnelerin İnterneti İtibar Hizmeti (-%64) tarafından engellenen tehditler de azaldı. Ancak Trend Micro’nun Dosya İtibar Hizmeti (FRS) kapsamında engellenen tehditlerde ise yıllık %35’lik bir artış yaşandı.

Trend Micro Avrasya Bölgesi Teknik Lideri Burçin Olgaç, “Bu rapor, işletmelerin ve kurumların siber tehditlere karşı daha dikkatli ve proaktif olmaları gerektiğini ortaya koyuyor. Yöneticiler, bu doğrultuda siber güvenlik stratejilerini güncel tutmaları ve güvenlik protokollerini sürekli gözden geçirmeleri gerekiyor. Rapor ayrıca siber saldırganların hedeflerini daha dikkatli seçtiklerini ve daha sofistike saldırılarla daha az sayıda yüksek profilli kullanıcıları hedeflediklerini gösteriyor. Bu, erken tespit sistemlerinin önemini ve uç noktalardaki kötü amaçlı dosya tespitlerindeki artışı vurguluyor.” dedi.

Raporda gözlemlenen diğer eğilimler arasında şunlar yer alıyor:

  • APT unsurları, kullanıcılara yönelik saldırılarında, özellikle de savunmadan kaçınma taktikleri konusunda çeşitlilik ve karmaşıklık sergiliyor.
  • E-posta kötü amaçlı yazılım tespitleri bir önceki yıla göre (YoY) %349 artarken, kötü amaçlı ve kimlik avı URL tespitleri bir önceki yıla göre %27 azaldı. Bu da saldırılarında kötü amaçlı ekleri daha fazla kullanma eğiliminin altını çiziyor.
  • İş e-postalarının ele geçirilmesi (BEC) tespitleri bir önceki yıla göre %16 arttı.
  • Fidye yazılımı tespitleri bir önceki yıla göre %14 azaldı. Ancak bir kez daha FRS tespitlerindeki artış, tehdit aktörlerinin İkili Dosyalar ve Komut Dosyaları (LOLBINs/LOLBAs), Kendi Savunmasız Sürücünü Getir (BYOVD), sıfırıncı gün istismarları ve AV sonlandırma gibi teknikler yoluyla birincil tespitten kaçma konusunda daha iyi hale geldiklerini gösteriyor.
  • Linux ve MacOS fidye yazılımı saldırıları, toplam fidye yazılımı tespitlerinin %8’ini oluşturdu.
  • Uzaktan şifreleme, aralıklı şifreleme, izlenmeyen sanal makineler (VM’ler) kullanarak EDR atlama ve kurbanların birden fazla kez etkilendiği çoklu fidye yazılımı saldırılarında artış oldu. Saldırganlar EDR’nin zorlu bir savunma olduğunu fark ettiler ve artık bu teknolojiyi aşmak için bypass taktiklerini kullanıyorlar.
  • Tayland ve ABD fidye yazılımı mağduru ülkeler arasında ilk iki sırada yer alırken, bankacılık en çok etkilenen sektör oldu.
  • En önemli MITRE ATT&CK tespitleri savunma atlatma, komuta ve kontrol, ilk erişim, kalıcılık ve etki oldu.
  • Riskli bulut uygulaması erişimi, Trend Micro’nun saldırı yüzeyi risk yönetimi (ASRM) tarafından tespit edilen en önemli risk olayı oldu ve neredeyse 83 milyar kez kaydedildi.
  • Trend Micro Zero Day Initiative, bir önceki yıla göre %12 artışla 1914 sıfırıncı gün güvenlik açığı keşfetti ve sorumlu bir şekilde ifşa etti. Bunlar arasında 111 Adobe Acrobat ve Acrobat Reader hatası da yer aldı. Adobe, güvenlik açığı raporlamasında bir numaralı tedarikçi olurken ve PDF’ler bir numaralı spam eki türü olarak öne çıktı.
  • Windows uygulamaları, sanal yamalarımızın tespitleri doğrultusunda istismar edilen ilk 3 güvenlik açığı oldu.
  • Mimikatz (veri toplamada kullanılır) ve Cobalt Strike (Komuta ve Kontrolde kullanılır) suç faaliyetlerine yardımcı olmak için kötüye kullanılmak üzere tercih edilen meşru araçlar olmaya devam etti.

Bu bulgular ışığında Trend Micro, işletmelere şu tavsiyelerde bulunuyor:

  • Kaynakların yalnızca güvence altına alınmasını değil aynı zamanda yeni güvenlik açıklarına karşı sürekli izlenmesini sağlamak için siber güvenlik platformu yaklaşımına sahip güvenilir güvenlik tedarikçileriyle çalışın.
  • Günlük operasyonlara daha fazla entegre edildikçe bulut uygulamalarını dikkatle izleyin ve SOC verimliliğine öncelik verin.
  • İşletim sistemlerine ve uygulamalara en son yamaların/yükseltmelerin uygulandığından emin olun.
  • Güvenlik açıklarına karşı koruma sağlamak, yapılandırma ayarlarını sıkılaştırmak, uygulama erişimini kontrol etmek ve hesap ve cihaz güvenliğini güçlendirmek için kapsamlı güvenlik protokolleri kullanın. İlk erişim, yanal hareket veya veri sızıntısı aşamalarında savunmada sola kayarak fidye yazılımı saldırılarını saldırı yaşam döngüsünde daha erken tespit etmeye çalışın.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu