Forescout’un 2024H1 Tehdit İncelemesi, 2024’ün ilk yarısındaki mevcut güvenlik açıklarının, tehdit aktörlerinin ve fidye yazılımı saldırılarının durumunu inceleyen ve bunları 2023’ün ilk yarısıyla karşılaştıran yeni bir rapordur.
Forescout CEO’su Barry Mainz, “Saldırganlar BT, IoT ve OT cihazlarına sızmak için herhangi bir zayıf nokta arıyor ve ağlarına ne bağladıklarını veya güvenli olup olmadığını bilmeyen kuruluşlar hazırlıksız yakalanıyor” dedi. “Bu kapsamlı tehditleri azaltmak için kuruluşlar ağ altyapılarındaki görünürlüklerini artırmalı, proaktif güvenlik önlemleri oluşturmalı ve eski VPN çözümlerini değiştirmeyi düşünmelidir. Tüm cihazlara görünürlük ve sağlam erişim kontrolleri gibi kapsamlı güvenlik stratejileri, bu ortaya çıkan ve genişleyen tehditlere karşı koruma sağlamak için hayati öneme sahiptir.”
Güvenlik açıkları %43 arttı
- Yayımlanan güvenlik açıkları, 2023’ün ilk yarısına kıyasla %43 oranında arttı ve 2024’ün ilk yarısında 23.668 güvenlik açığı bildirildi
- Günlük ortalama yeni CVE sayısı 111 veya ayda 3.381 idi; 2023’ün ilk yarısına göre 7.112 daha fazla
- İstismar edilen güvenlik açıklarının %20’si VPN ve ağ altyapısını etkiledi
Fidye yazılımı grupları %55 büyüdü ve saldırılar %6 arttı
- Fidye yazılımı saldırıları, geçen yılın aynı dönemindeki 2.899 olaydan %6 artarak 3.085 olaya ulaştı ve ayda ortalama 441 veya günde 15 olaya ulaştı
- ABD, 2023’te %48’den fazla olmak üzere tüm saldırıların yarısını yaşadı
- Hükümet, finansal hizmetler kuruluşları ve teknoloji şirketleri ilk üç hedefti
- Etkin fidye yazılımı gruplarının sayısı %55 arttı
ABD, Almanya ve Hindistan en çok hedeflenen ülkeler oldu
- Forescout’un takip ettiği 740 tehdit aktöründen 387’si 2024’ün ilk yarısında aktifti.
- ABD, Almanya ve Hindistan en çok hedef alınan ülkeler oldu; ABD, Almanya ve Hindistan’ın iki katı kadar hedef alındı
- 387 aktif aktörün çoğunluğu siber suçlular (%50), fidye yazılımı grupları, devlet destekli aktörler (%40) ve saldırı sıklığına göre Çin, Rusya ve İran’dan kaynaklanan hacktivistlerdir.
Hacktivist cepheleri kullanan devlet destekli aktörler
- Devlet destekli aktörler kritik altyapıyı hedef almak için hacktivist cepheler kullanıyor
- Predatory Sparrow ve Karma Power gibi gruplar, hacktivizm kisvesi altında önemli saldırılarla ilişkilendirildi
- Bu değişime yol açan faktörler, bilgisayar korsanlığı kampanyalarının görünürlüğünün artması ve siber savaş faaliyetlerini gizlemek için bir cephe yaratma ihtiyacı olabilir.
Büyük çaplı VPN ve ağ altyapısı hedefleniyor
- 2024’ün ilk yarısında, CISA’nın bilinen istismar edilen güvenlik açıkları (KEV) kataloğundaki 15 yeni CVE, Ivanti, Citrix, Fortinet, Cisco, Palo Alto Networks, Check Point ve D-Link gibi tedarikçilerin altyapı ve güvenlik cihazlarını hedef aldı
- Bu, CISA KEV’deki yeni güvenlik açıklarının yaklaşık %20’sini oluşturmaktadır
- Bu saldırılar sıklıkla sıfır günlük güvenlik açıklarını veya yakın zamanda ifşa edilmiş ve yamalanmamış güvenlik açıklarını kullanır
- Forescout araştırması ayrıca yönlendiricilerin ve kablosuz erişim noktalarının 2024’te en riskli BT cihazları olduğunu buldu
Forescout Research – Vedere Labs Araştırma Başkan Yardımcısı Elisa Constante, “Saldırganlar, görünürlük ve güvenlik telemetrisinin eksikliği nedeniyle yönetilen uç noktaları hedeflemekten yönetilmeyen çevre cihazlarına geçiyor,” dedi. “Bununla mücadele etmek için, kuruluşlar görünürlüğü ve proaktif kontrolleri bu alanlara genişletmelidir. Temel adımlar arasında cihaz görünürlüğünün sağlanması, risklerin değerlendirilmesi, kullanılmayan hizmetlerin devre dışı bırakılması, güvenlik açıklarının kapatılması, güçlü kimlik bilgilerinin ve MFA’nın uygulanması, doğrudan internete maruz kalmanın önlenmesi ve ağların segmentlere ayrılması yer alır. Bu adımlar ihlal risklerinin azaltılmasına ve genel güvenliğin güçlendirilmesine yardımcı olacaktır.”