Son zamanlarda teknolojideki hızlı gelişmeler, artan bağlantı ve tehdit aktörlerinin kullandığı karmaşık taktikler nedeniyle siber saldırılar hızla gelişiyor.
AI (Yapay Zeka) ve ML (Makine Öğrenimi) teknolojilerinin yükselişi, tehdit aktörlerinin şunları yapmasını sağlar: –
- Yöntemlerini otomatikleştirin
- Yöntemlerini geliştirin
Bu kesintisiz devrimler, güvenlik analistlerinin ve çözümlerinin gelişen tehditleri tespit etmesini ve azaltmasını zorlaştırıyor.
Bunun yanı sıra, aşağıdaki hususların genişletilmesiyle desteklenen genişleyen saldırı yüzeyi, tehdit aktörlerine istismar için daha fazla giriş noktası sağlar:-
- Nesnelerin İnterneti cihazları
- Bulut hizmetleri
2023’te pek çok hack olayı bildirildi ancak bugün 2023’ün en iyi 10 hack’ini listeleyeceğiz.
Yaygın Siber Saldırı Türleri
Aşağıda, tüm yaygın siber saldırı türlerinden bahsettik: –
- Kötü amaçlı yazılım
- E-dolandırıcılık
- Hizmet Reddi (DoS)
- Dağıtılmış Hizmet Reddi (DDoS)
- Ortadaki Adam (MitM)
- SQL Enjeksiyonu
- Siteler Arası Komut Dosyası Çalıştırma (XSS)
- Sıfır Gün İstismarları
- Gelişmiş Kalıcı Tehditler (APT’ler)
- Fidye yazılımı
- IoT (Nesnelerin İnterneti) Kullanımı
2023’ün En İyi 10 Hack’i
Aşağıda 2023’ün en iyi 10 hack’inden bahsettik:
Şimdi yukarıda bahsedilen 2023’ün en iyi 10 hack’ini tartışalım:
MOVEit Toplu Saldırı
Yalnızca gasp amaçlı olan bu saldırı, MOVEit dosya aktarım yazılımını kullanan düzinelerce kuruluşu hedef aldı. Bu olayda Rus grup Clop’un arkasındaki tehdit aktörleri, yazılımdaki bir güvenlik açığından yararlanarak hassas verileri çaldı ve bu verileri internete sızdırmamak için fidye talep etti.
Bildirilen tahmini kazançlar yaklaşık 75-100 milyon dolar. 2.667’den fazla kuruluş ve yaklaşık 84 milyon kişi etkilendi. En büyük kurbanlar IBM, Cognizant, Deloitte, PwC ve EY’dir.
Cisco IOS XE Saldırıları
Bu saldırı dizisi, Cisco’nun yönlendiriciler, anahtarlar ve güvenlik duvarlarında çalışan IOS XE işletim sistemindeki sıfır gün güvenlik açığından yararlandı.
Saldırganlar, etkilenen cihazlara komutları yürütmek ve arka kapılar yüklemek için kötü amaçlı bir modül kullandı.
Bu büyük saldırıda tehdit aktörleri, 16 Ekim’de keşfedilen ve önem derecesi 10,0 olan kritik bir ayrıcalık yükseltme güvenlik açığı aracılığıyla 42.000’den fazla cihazı tehlikeye attı. Bu nedenle güvenlik analistleri bu saldırıyı en önemli uç saldırılardan biri olarak nitelendirdi.
ABD Hükümeti Microsoft 365 Aracılığıyla Hacklendi
Bu, Microsoft 365 bulut hizmetleri aracılığıyla çeşitli ABD federal kurumlarını ve özel şirketlerini tehlikeye sokan karmaşık bir siber casusluk kampanyasıydı.
Bu olayda tehdit aktörleri, e-posta hesaplarına ve Microsoft 365 bulutunda depolanan verilere erişmek için çalınan kimlik bilgilerini ve kimlik avı e-postalarını kullandı.
Bu uzlaşma 60.000 e-postayı çaldı ve Eylül ayında Microsoft, Çin bağlantılı “Storm-0558″in ABD yetkililerinin bulut hesaplarını ele geçirmesine izin veren daha fazla sorunu ortaya çıkardı.
Citrix Kanama Saldırısı
Bu büyük veri ihlali, devlet kurumları, sağlık kuruluşları ve üniversiteler de dahil olmak üzere milyonlarca Citrix müşterisini etkileyen kritik bir güvenlik açığı nedeniyle meydana geldi.
Bu olayda, tehdit aktörleri verilere erişmek ve verileri sızdırmak için Citrix’in Uygulama Dağıtım Denetleyicisi (ADC) ve Ağ Geçidi ürünlerindeki bir güvenlik açığından yararlandı.
Okta’nın Müşteri Desteği Veri İhlali
Bu veri ihlali, şirketin müşteri desteğiyle iletişime geçen bazı Okta müşterilerinin kişisel bilgilerini açığa çıkardı. Tüm destek müşteri adlarının ve e-postalarının Kasım ayı sonlarında çalındığı doğrulandı ve bu durum büyük siber güvenlik sağlayıcılarını etkiledi.
Bu olayda tehdit aktörleri, Okta’nın destek bildirimlerini ve müşteri geri bildirimlerini yönetmek için kullandığı üçüncü taraf bir sisteme erişti.
Bunun yanı sıra BeyondTrust, Cloudflare ve 1Password da etkilendiğini itiraf etti. Okta’nın CISO’su bile, tehdit aktörünün kullanıcı adları ve e-postaları içeren ancak hassas veriler içermeyen bir rapora erişip indirdiğini ortaya çıkardı.
Western Digital Siber Saldırı
Bu, Western Digital’in My Book Live ve My Book Live Duo ağa bağlı depolama (NAS) cihazlarını hedef alan ve Western Digital’in operasyonlarını kesintiye uğratan bir siber saldırıydı.
Bu olayda tehdit aktörleri, 2015’te halihazırda yamalanmış olan kritik bir güvenlik açığından yararlanarak binlerce cihazdaki verileri uzaktan sildi.
MGM Resorts İhlali
Bu veri ihlali, 142 milyondan fazla MGM Resorts misafirinin kişisel ve mali bilgilerini açığa çıkardı.
Bu etkinlikte araştırmacılar, Scattered Spider ve Alphv’nin işbirliği yaptığı bir İngiliz-Rus ittifakını keşfettiler. Bu işbirliği, tehdit ortamını genişletiyor ve ABD ve İngiltere’deki bilgisayar korsanlarının Rusça konuşan RaaS gruplarıyla güçlerini birleştirdiğini gösteriyor.
Ayrıca tehdit aktörlerinin verileri internette yanlış yapılandırılmış ve korumasız bırakılan bir bulut sunucusundan elde ettiği de doğrulandı.
Dallas Şehrine Kraliyet Fidye Yazılımı Saldırısı
Bu olayda Conti siber suç çetesiyle bağlantılı Royal fidye yazılımı Mayıs 2023’te Dallas, Teksas operasyonlarını kesintiye uğrattı.
Bu ihlal 30.000’den fazla kişinin verilerini açığa çıkardı ve ilk erişim, Royal fidye yazılımı grubunun operatörleri tarafından 7 Nisan’da sağlandı.
Bu ihlal sırasında çetenin arkasındaki tehdit aktörleri 1,2 TB veriyi çalmayı başardı ve bunun yanı sıra fidye yazılımı da 4 Mayıs’ta devreye alındı.
GoAnywhere Saldırıları
Fortra, Şubat ayında GoAnywhere’de uzaktan kod yürütülmesine izin veren sıfır gün güvenlik açığını açıkladı. Saldırganlar, verileri çalmak için yazılımdaki bir güvenlik açığından yararlandı ve verileri internete sızdırmamak için fidye talep etti.
Bu saldırıda, yenilikçi sağlık yönetimi çözümü sağlayıcılarından biri olan NationsBenefits, 3 milyondan fazla üyeyi etkileyen büyük bir saldırıya uğradı. GoAnywhere kampanyası Procter & Gamble’ı, Toronto Şehri’ni, Crown Resorts’u ve Rubrik’i hedef aldı.
3CX Yazılımı Tedarik Zinciri Saldırısı
Mart ayında, büyük bir iletişim yazılımı üreticisi olan 3CX, SolarWinds benzeri bir saldırıyla karşı karşıya kaldı. Uygulamasında VoIP’i hedefleyen 3CX, American Express ve McDonald’s gibi 600.000’den fazla kuruluşa hizmet vermektedir.
3CX’in uzlaşması, bir finansal yazılım firması olan Trading Technologies’e yapılan daha önceki bir saldırıdan kaynaklandı. Bu, bir yazılım tedarik zinciri saldırısının diğerini tetiklediği ilk vakayı işaret ediyor.
Saldırı sırasında, tehdit aktörlerinin yazılım güncellemesine, etkilenen sistemlere komutları yürütmelerine ve kötü amaçlı yazılım yüklemelerine olanak tanıyan kötü amaçlı bir kod ekledikleri keşfedildi. Ancak bunun yanı sıra CrowdStrike ve Mandiant’taki araştırmacılar 3CX saldırısını Kuzey Kore’ye bağladılar.