Siber Suçlar, Dolandırıcılık Yönetimi ve Siber Suçlar, Yeni Nesil Teknolojiler ve Güvenli Geliştirme
IBM Verileri, 2022 Boyunca İzlenen Tüm Olayların %31’inin Bölgeden Sorumlu Olduğunu Gösteriyor
Jayant Chakraborty (@JayJay_Tech) •
24 Şubat 2023
Asya-Pasifik bölgesi, IBM’in tehdit istihbaratı platformu tarafından gözlemlendiği gibi, 2022 boyunca en çok siber saldırıyla karşı karşıya kalan küresel bölge olma gibi şüpheli bir ayrıcalığa sahipti.
Ayrıca bakınız: İsteğe Bağlı | İnsan Davranışını Anlamak: Perakende Sektörünün ATO ve Dolandırıcılığı Önleme Zorluğunun Üstesinden Gelmek
IBM, bölgenin 2022 yılında izlenen tüm olayların %31’ini oluşturduğunu ve bu oranın %28 ile Avrupa’nın ve %25 ile Kuzey Amerika’nın biraz önüne geçtiğini söylüyor.
Rakamlar, tehdit ortamını detaylandıran yıllık bir rapordan geliyor. Asya-Pasifik bölgesinin, özellikle Japonya’nın, Rusya’nın Şubat 2022’de Ukrayna’yı işgaliyle aynı zamana denk gelen Emotet kötü amaçlı yazılımındaki artışın merkez üssü olduğunu tespit etti. Siber güvenlik araştırmacıları, siber suçluların kurbanları kötü amaçlı ekler açmaya ikna etmek için savaştan yararlandığını söylüyor. IBM’in yazdığı gibi, Emotet, esas olarak dikkat çekici başlıklar kullanan spam kampanyaları aracılığıyla iletilir.
Şirket, Asya-Pasifik fidye yazılımı etkinliğinde bir düşüş gözlemledi ve düşüşü, kuruluşların fidye yazılımı dağıtılmadan önce arka kapıları algılama konusundaki artan becerisine bağladı. IBM Security X-Force’un küresel başkanı Charles Henderson, algılama ve yanıta yönelik bir kaymanın “savunucuların saldırı zincirinin başlarında düşmanları bozmalarına olanak tanıdığını ve fidye yazılımının kısa vadede ilerlemesini yumuşattığını” söyledi.
Henderson, saldırganların tespitten kaçmak için yeni yollar bulma yetenekleri nedeniyle bu eğilimin devam etmeyebileceği konusunda uyarıyor. Fidye yazılımı bulaşmalarındaki yavaşlama, şantaj girişimlerini etkilemedi, çünkü tehdit aktörleri kurbanları şantaj yapmak için iş e-postası gizliliğini tehlikeye atma ve dağıtılmış hizmet reddi saldırıları tehditleri gibi başka yollar kullandı. Asya-Pasifik bölgesinde, marka itibarına yönelik tehditler ve veri hırsızlığından önce, bir siber olayın en yaygın etkisi haraç oldu.
2022’de tehdit aktörleri, kuruluşlara şantaj yapmak için yeni bir taktik de denedi: çalınan verileri alt kesimdeki kurbanlar için daha erişilebilir hale getirmek. IBM, “Müşterileri ve iş ortaklarını karışıma dahil ederek, operatörler ihlal edilen kuruluş üzerindeki baskıyı artırıyor. Tehdit aktörleri, bir izinsiz girişin potansiyel maliyetlerini ve psikolojik etkisini artırmak için aşağı akış kurban bildirimlerini denemeye devam edecek” diyor.
Tehdit aktörleri, ilk erişim vektörü olarak 2022’de büyük ölçüde hedefli kimlik avına güvendiler, ancak IBM verilerine göre dünya çapındaki siber saldırıların dörtte birini oluşturan güvenlik açığı istismarını gözden kaçırmadılar.
Güvenlik açığı istismarları, Log4j kusurlarının 2020’ye kıyasla istismar girişimlerinde %34’lük bir artışa yol açtığı 2021’e kıyasla dünya çapında daha düşük bir etkiye sahipti. Teknoloji devi, bilinen, uygulanabilir istismarların bildirilen güvenlik açıklarına oranında %26’lık bir düşüşe işaret etti ancak bu tehdit konusunda uyardı aktörler, artık bir tehdit olarak görülmeyen eski güvenlik açıklarından yararlanarak komut dosyasını hızla değiştirebilir.
IBM’in fark ettiği bir trend, WannaCry fidye yazılımı trafiğinde bir canlanma oldu. Mayıs 2017’de küresel bir yüksek alarm olayına neden olan fidye yazılımı kripto solucanı, ABD Ulusal Güvenlik Teşkilatı tarafından geliştirilen bir Windows işletim sistemi açığı olan EternalBlue kullanılarak yayılıyor. IBM tarafından toplanan WannaCry trafiğinin en azından bir kısmı, yama uygulanmamış ekipmanlarda meydana gelen eski bulaşmaların sonucuydu.
IBM, “Eski istismarların sürekli kullanımı, kuruluşların saldırı yüzeylerini daha iyi anlamaları ve yamaların riske dayalı önceliklendirmeleri de dahil olmak üzere güvenlik açığı yönetimi programlarını iyileştirme ve olgunlaştırma ihtiyacını vurguluyor” diyor.