2023’te siber güvenlik: Rusya’nın tırmanması, Çin casusluğu, İran “hacktivizmi”


2022’de devlet destekli siber faaliyetlere odaklanıldı, fidye yazılımları kuruluşların karşı karşıya olduğu birincil tehdit olmaya devam etti ve çok sayıda kamuoyuna duyurulan olaylar oldu. Manşetlerin ötesinde, siber düşmanların hem araçlarında hem de taktiklerinde bazı ilginç değişimler oldu.

2023'te siber güvenlik

2023’te tehdit ortamını şekillendirecek trendlere baktığımızda son 12 aydan ne öğrenebiliriz?

Devlet destekli etkinlik

2022’de, çeşitli ülkelerden kaynaklanan devlet destekli faaliyetlerin arttığını gördük. Ancak etkinliğin arkasındaki itici güçler ve kullanılan taktikler çok çeşitliydi. Hükümetler siber yeteneklerini ekonomik ve politik hedeflerini ilerletmenin bir yolu olarak kullandıklarından, bu durum 2023’e kadar devam edecek.

Rus siber faaliyeti, Ukrayna’yı hedeflemek ve daha geniş istihbarat hedeflerini ilerletmek arasında bölünecek

Ukrayna’daki çatışmanın hemen sona ermesi ihtimali olmadan, Ukrayna’nın kritik altyapısını ve hükümet hizmetlerini bozmayı ve savaş çabalarına katılan kuruluşlardan Rus hükümetine yararlı yabancı istihbarat toplamayı amaçlayan çatışmayla ilgili daha fazla siber faaliyet bekleyebiliriz. Rus istihbarat servislerine bağlı gruplar da dezenformasyon kampanyaları, istihbarat toplama ve muhtemelen düşük seviyeli yıkıcı saldırılarla coğrafi komşuları hedef almaya devam edecek.

Ancak Rusya, daha geniş kapsamlı uzun vadeli istihbarat hedeflerini de sürdürmeye devam edecek. Geleneksel casusluk hedefleri odak noktası olmaya devam edecek; örneğin, Ağustos 2022’de Rus istihbarat servislerinin ABD’de son teknoloji enerji araştırmaları yürüten Argonne ve Brookhaven ulusal laboratuvarlarındaki personeli hedef almak için hedef odaklı kimlik avı e-postaları kullandığına dair kanıtlar gördük. Ayrıca, bulut ortamlarının, internet omurga altyapısının veya yaygın kimlik yönetim sistemlerinin istismar edilmesiyle sağlanan, Rus devlet destekli tehdit aktörleri tarafından toplanan büyük ölçekli, gizli istihbarata ilişkin yeni ifşaatların ortaya çıkmasını bekliyoruz.

Çin, siyasi ve ekonomik siber casusluğa öncelik vermeye devam edecek

Ekonomik ve siyasi saikler, Çin’in istihbarat toplama faaliyetini yönlendirmeye devam edecek.

Yeniden seçilen Xi Jinping ve Çin Komünist Partisi, kontrolü elinde tutmaya çalışırken daha geniş ekonomik ve sosyal hedeflere ulaşmak için istihbarat aygıtlarını kullanmaya devam edecek. Çin hükümetini eleştiren muhalif grupların ve bireylerin gözetimi, uluslararası sivil toplum kuruluşlarının sürekli hedef alınması da dahil olmak üzere devam edecek.

Çinli tehdit aktörleri, enerji, imalat, konut ve doğal kaynaklar gibi sektörlerde faaliyet gösteren veya tedarik eden yüksek teknolojili şirketleri, bu sektörleri dahili olarak yükseltmeye çalışırken hedef alacak.

Yabancı hükümetler de, özellikle Doğu Asya’da ve Çin’in Kuşak ve Yol Girişimi ile ilgili olarak odak noktası olmaya devam edecek. Tayvan ve Güney Çin Denizi çevresinde gelişen jeopolitik durumu yakından izliyoruz, ancak bir işgal durumunda kritik altyapıya yönelik yıkıcı siber saldırılara olanak sağlamak için gereken ön konumlandırmanın çoğu zaten gerçekleşmiş olacak. .

İran hükümeti destekli taciz ve siber suçlar örtüşecek

İran istihbarat servislerinin operasyonları İran’daki siber güvenlik kuruluşlarına yaptırma şekli, devlet destekli faaliyetler ile siber suçlar arasındaki çizgiyi bulanıklaştırıyor. Bunu son zamanlarda, siber casusluk ve aynı zamanda finansal amaçlı fidye yazılımı saldırıları yürüten IRGC’ye bağlı COBALT MIRAGE tehdit grubu ile gördük. Bu siber suç faaliyeti, doğası gereği fırsatçıdır, yani küresel olarak her şekil ve büyüklükteki kuruluşu etkilemeye devam edecektir.

İran ile başta İsrail olmak üzere bölgesel hasımlar arasında düşük yoğunluklu çatışmalar görmeye devam edeceğiz. Bilgisayar korsanlığı ve siber suç kisvesi altında yürütülen operasyonlar, kritik altyapıyı bozmayı, hassas bilgileri sızdırmayı ve yabancı istihbarat görevlilerini ifşa etmeyi amaçlayacaktır.

Siber suç ortamı

Fırsatçı siber suç tehditleri, çoğu kuruluş için ana sorun olmaya devam edecek. Bu, çözümü olmayan bir sorun değildir; pek çok kuruluş kendilerini her gün başarıyla savunuyor. Bu olaylar genellikle bir başarısızlık veya güvenlik kontrollerinin eksikliğinden kaynaklanır. Kuruluşlar, varlık yönetimi, yama uygulama, çok faktörlü kimlik doğrulama ve ağ izleme gibi temel güvenlik kontrollerine yatırım yaparlarsa bu tehdidi azaltabilirler.

Hizmet Olarak Fidye Yazılımı gelişecek

Hizmet Olarak Fidye Yazılımı (RaaS) ortamına, sınırlı sayıda yüksek düzeyde aktif program yürüten bir avuç organize siber suç grubu hakim olmaya devam edecek. Yeni fidye yazılımı varyantları ortaya çıkmaya ve kaybolmaya devam edecek, ancak büyük olasılıkla önemli bir pazar varlığı oluşturmakta zorlanacaklar.

Başarılı planlar, verimli bir döngü içinde daha fazla bağlı kuruluşu çekmeye devam edecek, ancak sistem operatörlerinin, kritik altyapıyı hedef alan ve ardından gelen siyasi ve kanun uygulama tepkisinin yoğunluğunu yanlış değerlendiren haydut bağlı kuruluşlara karşı tetikte olması gerekecek. Bir ortama ilk erişim ile fidye yazılımının konuşlandırılması arasındaki “algılama penceresi” küçülmeye devam edecek.

Ayrıca, ilişkilendirmeyi daha zor hale getirmek ve ABD yetkilileri tarafından belirli siber suçluları hedef alan yaptırımlardan kaçınmak için bu yerleşik RaaS planlarının bağlı kuruluşları olarak faaliyet gösteren deneyimli tehdit aktörlerini de göreceğiz.

Yalnızca gasp amaçlı saldırıların popülaritesi artacak

Nispeten basit olmasına rağmen, şantaj saldırıları kuruluşların güvenlik kontrollerindeki boşluklara ışık tutmaya devam edecek ve bu yıl sayıları artacak. Ancak fidye yazılımı saldırıları, daha fazla yatırım getirisi sağladığı için siber suçlular için uzun vadede daha kârlı olmaya devam edecek.

Birincil vektörler değişmeye devam edecek

2022’de verilerimiz, saldırılar için birincil vektörün, kimlik bilgilerine dayalı erişimden internete yönelik uzak hizmetlerden yararlanmaya geçtiğini gösterdi. Saldırganlar zamanla hareket eder ve sürekli olarak güvenlik ekiplerini alt etmenin ve ağlara erişim elde etmenin yeni yollarını ararlar.

Bu, 2023’te de devam edecek. Bu kritik güvenlik kontrolü, kuruluşlar ve bireyler tarafından artan benimseme oranları görmeye devam ederken, çok faktörlü kimlik doğrulamayı atlamaya özel bir odaklanma görmeyi bekliyoruz.

AI, en azından henüz tehdit ortamını önemli ölçüde değiştirmeyecek

Son zamanlarda, özellikle ChatGPT gibi araçların ortaya çıkmasıyla, AI tarafından oluşturulan içeriğe çok dikkat edildi. Güvenlik endüstrisi zaman zaman yapay zeka ve makine öğrenimi teknolojilerini kullanan karmaşık saldırıların ortaya çıktığını iddia etmekten hoşlanır. Ancak gerçek şu ki, “geleneksel” araçlar ve teknikler etkili olmaya devam ettikçe, saldırganlar en az gelişmiş teknikleri kullanmaya devam edecekler. Yıl boyunca, AI, derin sahtekarlıklar ve benzerleri hakkında çok fazla yutturmaca göreceğiz, ancak gerçek dünyadaki etkisi çok az olacak.

Çok yönlü bir savunma stratejisinin önemi

2023’e girerken, güvenlik ekipleri üzerindeki baskı amansız, dolayısıyla onlar da kuruluşları koruma arayışlarında amansız olmalı.

İyi bir siber hijyenin temellerini belirlemek mutlak bir zorunluluktur. Tehdit ortamı ve düşmanlar tarafından kullanılan taktikler hakkında sağlam bir anlayışa sahip olmak önemli bir adımdır, ancak güvenlik ekipleri aynı zamanda temel varlıklarını belirleyip korumaya ve güvenlik açığı yönetimine öncelik vermeye çalışmalıdır.

Uç nokta tespiti ve müdahalesi gibi geleneksel teknikler ve nokta çözümleri günümüzün tehditleriyle mücadelede artık etkili olmadığından, uç noktalardan bulut varlıklarına kadar tüm ağı kapsamlı bir şekilde izlemek de kritik öneme sahiptir. Ancak işletmelerin, işlerine yönelik en önemli tehditleri verimli ve etkili bir şekilde azaltmak için filtreleyecek ve öncelik sırasına koyacak donanıma sahip olması hayati önem taşır.

Bu bütünsel yaklaşım, önümüzdeki 12 ay boyunca hem ulus devletlere hem de siber suç çetelerine karşı güvenliğin sağlanmasında hayati önem taşıyacak.



Source link