Birleşik Krallık Ulusal Ajansı, Birleşik Krallık’ın kritik ulusal altyapısının (CNI), faaliyetlerini agresif bir şekilde artıran devlet destekli tehdit aktörlerinden kaynaklanan “kalıcı ve önemli” bir tehditle karşı karşıya olduğunu ve “çağı belirleyen” siber zorluklara karşı müttefikler ve endüstri ile daha yakın çalışması gerektiğini söylüyor. Siber Güvenlik Merkezi (NCSC).
NCSC, bugün yayınlanan ve 1 Eylül 2022’den 31 Ağustos 2023’e kadar olan dönemi kapsayan son yıllık incelemesinde, giderek daha öngörülemez hale gelen tehdit ortamını vurguladı ve uzun süre jeopolitik kaosla dolu bir yıl olarak hatırlanacak olan bu yıla baktığımızda, yapay zekanın (AI) unsurları ana akım bilince girdi.
NCSC, İngiltere’nin bu değişen tehditlere ayak uydurmak için, özellikle enerji ve su temini, iletişim, lojistik ve ulaştırma ile finansal hizmetler gibi sektörlerde siber dayanıklılığın artırılması açısından çalışmalarını hızlandırması gerektiği konusunda uyardı.
NCSC CEO’su Lindy Cameron, “Geçen yıl, İngiltere’ye yönelik siber tehditlerde önemli bir gelişme görüldü; bunun nedeni, özellikle Rusya’nın devam eden Ukrayna işgali nedeniyle değil, aynı zamanda gelişen teknolojinin kullanılabilirliği ve kapasitesi nedeniyle” dedi.
“Yıllık incelememizin gösterdiği gibi, NCSC ve ortaklarımız, siber tehditlere ilişkin farkındalığı artırmak ve kolektif dayanıklılığımızı artırmak için Birleşik Krallık genelinde hükümeti, kamu ve özel sektörü, vatandaşları ve her büyüklükteki kuruluşu destekledi” diye ekledi.
“Mevcut zorlukların ötesinde, teknolojideki hızlı ilerlemeler ve büyüyen siber yetenekler pazarı da dahil olmak üzere ufuktaki tehditlerin tamamen farkındayız. Bunlarla yüzleşmeye ve Birleşik Krallık’ı siber güvenlikte ön sıralarda tutmaya kararlıyız.”
Yıllık rapor, mali motivasyondan ziyade ideolojik motivasyona sahip, devlet destekli aktörler (genellikle Rus aktörler) şeklinde “yeni bir siber düşman sınıfının” ortaya çıkışını ayrıntılarıyla anlatıyor.
Bu gruplar, Rusya’nın resmi desteğine sahip olup olmadıklarına bakılmaksızın cezasızlıkla hareket etme konusunda cesaretlendirildi ve NCSC, bu grupların Kum Solucanı gibi gelişmiş kalıcı tehdit (APT) aktörlerinden daha yüksek bir risk iştahına sahip olduğuna dair “endişeleri” olduğunu söyledi. – Rus istihbarat ve askeri servislerinin birimleri olarak faaliyet gösteren.
Bu onları çok daha tehlikeli bir tehdit haline getiriyor çünkü CNI operatörlerine kısıtlama olmadan ve eylemlerinin etkisini tam olarak anlayamadan veya kontrol edemeden saldırmaya çalışabilirler. Bunun sonuçları son derece ağır olabilir.
Aynı zamanda Rus APT’leri, yanlış bilgi ve dezenformasyon ve siber saldırılar kullanarak demokratik sürece müdahale ederek Moskova’nın düşmanlarını zayıflatma ve bölme hedefini ilerletmeye devam ediyor. NCSC, Rusya’nın 2019 Birleşik Krallık Genel Seçimlerine müdahale etmeye çalıştığının neredeyse kesin olduğunu ve beş yıl sonra bu uygulamayı tekrarlayacaklarını söyledi.
Bir sonraki turda özellikle endişe verici olan, seçimden önce uydurma içerik ve derin sahtekarlıklar oluşturmak için neredeyse kesinlikle kullanılacak olan büyük dil modelleri (LLM) ve daha önce bildirildiği gibi önde gelen kişilerin e-posta hesaplarını hedefleme yönünde gelişen bir eğilim olacak.
NCSC, Ortak Seçim Güvenliği Hazırlık biriminin kurulması da dahil olmak üzere Birleşik Krallık’ın demokratik süreçlerine dayanıklılık kazandırmak için önceden çalışmaya başladı.
Çin’e dönersek, inceleme, 2023’ün başlarında Volt Typhoon olarak bilinen grubun faaliyetleriyle ilgili açıklamalarda vurgulandığı gibi, Çin’e bağlı siber aktörlerin Pekin’in hedeflerini gerçekleştirmek için gelişmiş yetenekler kullandığına dair devam eden kanıtları ayrıntılarıyla anlattı.
Bu zorluğa yanıt olarak NCSC, Çin’in yeteneklerine ve bunları Rusya gibi anlaşmazlık yaratmak için değil, yüksek teknoloji sırlarını çalmak amacıyla nasıl kullandığına dair daha iyi bir anlayış geliştirmek için müttefikleri ve sanayi ile işbirliği çağrısını yeniliyor. Diğer şeylerin yanı sıra.
Uzun yıllık incelemede ayrıca İran ve Kuzey Kore gibi diğer düşman ulus devletlerden gelen tehditler ve mali amaçlı siber suçlar da ayrıntılı olarak ele alındı; fidye yazılımı tehdidi en ciddi tehditlerden biri olmaya devam ediyor. NCSC, Cl0p’nin MOVEit dosya aktarım aracı aracılığıyla düzenlenen siber saldırı kampanyasının özetlediği gibi, hiçbir fidye yazılımı dolabının konuşlandırılmadığı, yaygın olarak bildirilen veri gaspı saldırıları eğilimine dikkat çektiğini söyledi.
NCSC, bu yıl kendisine bildirilen siber saldırılarda bir sıçrama gördüğünü ancak ulusal öneme sahip olarak tanımlanabilecek eşiğe ulaşan hacimlerin genel olarak istikrarlı olduğunu söyledi.
Toplamda, NCSC, 2021-22’ye göre %64 artışla 2.005 siber saldırı raporu aldı; bunlardan 371’i, %5 artışla olay yönetimi (IM) ekibine iletilecek kadar ciddi kabul edildi. Bunlardan 62’si ülke çapında önemliydi ve dördü, “sürekli kesinti” ve kurbanların CNI ile bağlantıları nedeniyle şimdiye kadar uğraşmak zorunda kaldığı en ciddi vakalar arasındaydı.
Buna karşılık, NCSC, Erken Uyarı hizmeti aracılığıyla kuruluşlara, bir kuruluşun ağındaki potansiyel kötü amaçlı aktiviteyi veya yeni keşfedilen bir güvenlik açığına maruz kalındığını belirten 24,48 milyon bildirim yayınladı. Bunlardan 258’inin IM ekibinden özel bir yanıt alması gerekiyordu.
IM ekibinin yanıt verdiği olayların en yüksek oranı, halka açık uygulamalardaki güvenlik açıklarından yararlanılmasıyla ilgiliydi. Raporlama döneminde ciddi olaylara yol açan en yaygın güvenlik açığı, Citrix NetScaler’daki bir uzaktan kod yürütme hatası olan CVE-2023-3519’du ve ulusal düzeyde önemli 13 olay (toplamın %8’i) ortaya çıktı.
Günlük çalışma
Geçtiğimiz 12 ayda, NCSC’nin kamu ve özel sektör kuruluşları ve sıradan insanlar için siber dayanıklılığı artırmaya yönelik diğer temel misyonunu sürdürdüğü görüldü ve incelemede, geçen yıl elde edilen başarılardan bazıları rapor edildi.
Özellikle, NCSC’nin Cyber Essentials programına olan ilgi, son 12 ayda %21 artışla verilen 28.399 yeni sertifika ve %55 artışla verilen 9.037 Cyber Essentials Plus sertifikasıyla artmaya devam ediyor.
Bu arada Aktif Siber Savunma programı, şu anda 2.700’den fazla kamu ve üçüncü sektör kuruluşunun e-posta güvenliklerini iyileştirmesine yardımcı oluyor ve 14.400’ü DMARC standardını kullanan 24.000 alan adını koruyor. Daha geniş anlamda, e-posta güvenlik kontrolü hizmeti, 34.000 benzersiz alanda 90.000 kontrol gerçekleştirmek için kullanıldı.
Bu çalışmanın bir sonucu olarak, onu kaldırma çabaları hızlandı; Küresel kimlik avının bilinen payı 2016’daki %5’ten 2023’te %1,19’a düştü ve Birleşik Krallık hükümetinin sahte kimlik avı dolandırıcılıklarının sayısı geçen yıl bu kez 6.300’den 5.300’e düştü. Ek olarak, 1,8 milyon siber özellikli emtia kampanyası kaldırıldı.
Bunun yanı sıra, Şüpheli E-posta Raporlama Hizmeti (SERS) son 12 ayda 10 milyondan fazla rapor aldı ve 86.000 dolandırıcılık URL’sini kaldırdı.