McAfee Labs Ağustos 2015 tehdit raporuna göre fidye yazılımları 2014’ün 2. çeyreği ile 2015’in 2. çeyreği arasında %127 arttı.
Intel Security, kötü amaçlı yazılımların grafik işleme birimini (GPU)kullandığına dair iddiaların kritiğini yaptığı, bilişim suçlularının kullandığı en iyi sızma tekniklerini değerlendirdiği ve Intel Corporation’un McAfee’yi bünyesine kattığını duyurmasından bu yana son beş yıl içerisinde tehditlerde yaşanan gelişmeler hakkında bilgilere yer verdiği McAfeeLabsThreats Report: August 2015 başlıklı raporunu yayımladı.
McAfee Labs, Intel-McAfee birlikteliğinin beşinci yılında, araştırmacıların 2010 itibariyle donanım ve yazılım güvenliğinde yaşanacağını düşündüğü tehditlerle, gerçekte yaşanan tehditler arasında bir karşılaştırma yaptı. Önde gelen araştırmacı ve yöneticiler, silikon vadisinin güvenlik yetkinliğini; tespiti zor yeni saldırıların neden olduğu zorluklara ilişkin tahminlerimizi ve pazardaki mevcut durum karşısında yeni cihaz türlerine yönelik 2010 beklentilerimizi değerlendirdi.
Beş yıllık tehdit analizine göre:
•Intel Security donanım ve aygıt yazılımını hedef alan ve program bütünlüğü açısından tehlike oluşturan tehditleri öngörebildi.
•Güvenlik tedbirlerini atlatma kabiliyeti giderek artan kötü amaçlı yazılımlar ve uzun süreli saldırılar bizi şaşırtmadı ancak yine de bazı özel taktik ve teknikler beş yıl önce tahmin edilemiyordu.
•Mobil cihaz hacmi beklediğimizden daha hızlı genişlese de, bu cihazlara yönelik ciddi geniş tabanlı saldırılar düşündüğümüzden çok daha yavaş artış gösterdi.
•IoT cihazlarına yönelik saldırı ve ihlallerin sadece başlangıcını görüyoruz.
•Bulut kullanımı bazı saldırıların niteliğini değiştirdi çünkü artık cihazlar sakladıkları az miktardaki veriler için değil önemli verilerin saklandığı yerlere götüren bir yol olarak saldırıya maruz kalıyor.
•Bilişim suçu; tedarikçileri, pazarları, hizmet sağlayıcıları, finansmanı, ticaret sistemleri ve iş modellerindeki artışla başlı başına bir sektör haline geldi.
•Şirketler ve tüketiciler güncellemelere, yamalara, şifre güvenliğine, güvenlik uyarılarına, varsayılan konfigürasyonlara ve siber ve fiziksel varlıkların güvenliğini sağlayacak diğer kolay ancak kritik yöntemlere hala yeteri kadar önem vermiyor.
•Başlıca internet zafiyetlerinin keşfedilmesi ve kullanılması sonucunda, bazı temel teknolojiler için yeteri kadar finansal kaynak ve personel tahsis edilmediği görüldü.
•Bilişim suçlarını ortadan kaldırmak için güvenlik sektörü, akademi, kanun uygulayıcılar ve hükümetler arasındaki işbirliği pozitif yönde artıyor.
Artan saldırı alanı, bilgisayar korsanlığının sektör haline gelmesi ve IT güvenlik pazarının karmaşık yapısını arttıran üç temel faktör olduğunu belirten Intel Security McAfee Labs kıdemli başkan yardımcısı Vincent Weafer, tehditlerin gelişiminin, saldırıların boyutunun ve sıklığının arttığının altını çizdi. Bu momentuma ayak uydurmak için, siber güvenlik camiasının tehdit istihbaratı alışverişini iyileştirmeye, daha fazla güvenlik profesyonelini işe almaya, güvenlik teknolojisi alanında inovasyonu hızlandırmaya ve vatandaşların siber alanda nasıl korunacakları konusunda bilgilendirmeleri amacıyla hükümetlerin işbirliğine devam etmesi gerektiğini ifade ediyor.
Intel Security Türkiye ve Azerbaycan Direktörü İlkem Özar ise, teknolojinin her geçen gün hayatımıza daha çok girmesiyle birlikte birçok fayda elde edilmesine karşın; güvenlik risklerinin de arttığına işaret ediyor. Kullandığımız teknolojilerin internete bağlı sistemler olduğunu ve korunması gerektiğini belirten Özar, en önemli görevin kullanıcılara düştüğünü, tıpkı fiziksel önlemler gibi sanal önlemlerin de alınması gerektiğini söylüyor. Ayrıca güvenlik konusunda kamu-özel sektör işbirliğinin öneminin altını çizerek riskleri en aza indirgemek için eğitim verilmesinin yanı sıra, uzmanlık oluşturulmasının da kilit bir nokta olduğunu vurguluyor.
Ağustos raporunda, aynı zamanda saldırılarda GPU kullanan kötü amaçlı yazılımlar için kavram kanıtlarının (PoC) ayrıntılarına da yer veriyor. Günümüzdeki kötü amaçlı yazılımların nerdeyse tamamı merkezi işleme birimindeki (CPU) ana makina hafızası üzerinden çalışmak üzere tasarlanırken, bu PoC’ler verim için ekranda görüntü üretimini hızlandırmak üzere tasarlanan bu özelleşmiş donanım bileşenlerinin etkinliğini artırıyor. Senaryolara göre, bilgisayar korsanları, ham işleme gücünden dolayı GPU’ları kullanmaya ve klasik savunma önlemlerinin kötü niyetli kodları normalde izlemediği yerlerde kodları çalıştırarak ve verileri saklayarak kötü amaçlı yazılım savunmasını atlatmaya çalışacak.
PoC’leri inceleyen Intel Security, kötü niyetli kodun parçaları CPU’dan ve ana makina hafızasından ayrıldığında, ana makinadaki savunma tedbirlerinin tespit yüzeyinin azaldığı konusunda hemfikir. Ancak, araştırmacılara göre, eser miktarda da olsa, kötü niyetli faaliyetin izleri hafızada veya CPU’da kalıyor, bu nedenle uç nokta güvenlik ürünleri tehditleri tespit ederek temizleyebiliyor.
McAfeeLabs, bilişim suçlularının kurumsal ağlardaki bireylere ilişkin ad, doğum tarihi, adres, telefon numarası, kredi ve hesap kartı numaraları ve hesap bilgileri gibi çeşitli bilgileri sızdırmak için kullandığı tekniklerin ayrıntılarını da açıklıyor. Bu analizde saldırganların kullandığı taktik ve tekniklerin yanı sıra, saldırgan türleri, motivasyonları ve muhtemel hedefleriyle birlikte şirketlerin sızma durumlarını daha iyi tespit etmesi için uygulaması gereken politikalar da yer alıyor.
Ağustos 2015 raporunda ayrıca 2015’in ikinci çeyreğinde yaşanan diğer gelişmelere de yer verilmiştir:
•Fidye yazılım. Fidye yazılım hızla artmaya devam ederken yeni fidye yazılım örneklerinin sayısı ikinci çeyrekte %58 artış gösterdi. Toplam fidye yazılım örneklerinin sayısı 2014’in 2. çeyreği ile 2015’in 2. Çeyreği arasında %127 arttı. Bu artışın CTB-Locker, CryptoWall ve diğerleri gibi yeni ailelerin hızla artmasından kaynaklandığını düşünüyoruz.
•Mobil durgunluk. Kötü niyetli mobil yazılım örneklerinin toplam sayısı ikinci çeyrekte %17 arttı. Fakat, kötü niyetli yazılım bulaşma oranları bu çeyrekte bölge başına %1 azalırken Kuzey Amerika’da neredeyse %4 oranında düştü ancak Afrika’da durum değişmedi.
•Spambotnetleri. Kelihosbotneti devre dışı kaldığı için botnet tarafından üretilen spam hacmindeki azalma eğilimi ikinci çeyrekte de devam etti. Yine ilk sırada yer alan Slenfbot’u Gamut yakından takip ederken Cutwaililk üçe girmeyi başardı.
•Şüpheli URL’ler.İkinci çeyrekte her saatte McAfee müşterilerini kandırmak için e-posta, tarayıcı aramaları vs. aracılığıyla riskli URL’lere 6.7 milyondan fazla bağlantı girişimi yapıldı.
•Enfekte dosyalar.İkinci çeyrekte her saatte, McAfee müşterilerine ait ağlar 19.2milyondan fazla enfekte dosyaya maruz kaldı.
•PUP’ler.İkinci çeyrekte her saatte, ekstra 7 milyon potansiyel olarak istenmeyen program (PUP’ler) McAfee ile korunan ağlarda kurulum yapma veya başlatma girişiminde bulundu.
Son Yorumlar