Monica Oravcova, COO ve Naoris Protocol’ün Kurucu Ortağı
NATO ile Türkiye-Suriye depreminin kurbanlarına yardım sağlayan askeri uçaklar arasındaki teması bozan son Killnet siber saldırısı, siber suçluların ayrımcılık yapmadığının açık bir göstergesidir. Herkes, her şirket ve her kuruluş hedeftir.
Fidye yazılımı belirtilmese de Dağıtılmış Hizmet Reddi (DDoS) saldırısı, NATO Özel Harekat Karargahının web sitesini kısa süreliğine kapattı ve insani hava ikmallerinde NATO’ya güvenen bir kuruluş olan Strategic Airlift Capability ile iletişimi kesintiye uğrattı.
Yukarıdaki gibi “Hedef Bilgisayar” siber suçları, bu tür saldırılar yüksek düzeyde uzmanlık ve yürütmek için birlikte çalışan çok sayıda aktör gerektirdiğinden, eskiden nadir görülen bir olaydı. Ancak şimdi siber suçlular, pazarlama, yönetim, satış ve insan kaynakları ekipleriyle dolu, meşru şirketlerin tüm özelliklerini taşıyan altyapılar ve kuruluşlar kuruyor ve iş birliği yapıyor.
Hizmet olarak fidye yazılımı (RaaS) saldırıları besliyor
Bununla birlikte, “Bir Araç Olarak Bilgisayar” siber suçu çok daha yaygındır çünkü saldırıları gerçekleştirmek için gereken beceri seti daha az talepkardır. Bu durumlarda, saldırgan bir cihazdan veya ağdan yararlanmak için insan hatasına veya bilgisizliğine güvenir. İstatistikler endişe verici, mobil cihazlara yapılan kimlik avı saldırıları siber dolandırıcılığın %60’ını oluşturuyor ve veri ihlallerinin %95’i insanlardan kaynaklanıyor. Organize suç örgütleri artık RaaS (hizmet olarak fidye yazılımı) araçlarını bilgisayar korsanlarına satıyor, her 39 saniyede bir fidye yazılımı saldırısının gerçekleştiği tahmin ediliyor ve yakın tarihli bir Microsoft raporunda, parola saldırılarının sayısı 2022’de saniyede 921 saldırıya ulaştı. sadece bir yılda %74 artış.
NATO gibi stratejik ve önemli kuruluşlara (ve Royal Mail ve American Airlines dahil olmak üzere bir dizi başka kuruluşa) yönelik saldırılar sadece film ekranlarıyla sınırlı kalmalı, ne yazık ki ihlaller çok gerçek ve tehdit büyüyor. En iyi tahminler, web 2 ve web 3’teki siber tehditlerden kaynaklanan mali serpintilerin 2025 yılına kadar 10 Trilyon Dolarlık bir siber hasar baş ağrısına neden olabileceğini öngörüyor.
savaş neden kaybediliyor
Statista’ya göre, Siber güvenlik pazarındaki gelirin 2023’te 173,50 milyar ABD Dolarına ulaşacağı ve Çalışan Başına Ortalama Harcamanın 8,19 bin ABD Dolarına ulaşacağı tahmin ediliyor, bu nedenle soruna çok para harcanıyor.
Geleneksel siber güvenliğin başarısız olmasının sayısız nedeni var, temel sorunlar arasında pandeminin hızlandırdığı fidye yazılımlarındaki katlanarak artış ve aceleyle uzaktan çalışmaya geçiş (yalnızca 2020’de %148’lik bir artış) yer alıyor. Kendi Cihazını Getir (kendi cihazını getir) ve bulut bilişime geçiş, IoT güvenliği için stratejileri ve teknolojiyi devreye sokmak için çok az zamanda gerçekleşti. Karantinalar sırasında hemen hemen her sektörde işletme gelirlerinin düşmesi nedeniyle BT bütçeleri kısıldı ve personel işten çıkarıldı, bu da bir beceri açığına yol açtı ve bu, siber güvenlik zayıflıklarının artmasına neden oldu.
Bu temel sorunlar siber suçluların eline geçti ve tam anlamıyla avantaj elde ettiler. Siber suç teknolojisindeki inovasyon, siber suç önleme teknolojisi kadar olmasa da daha güçlüdür. Siber suçlular, becerilerini keskinleştirmek için finansmana, bilgi birikimine, zamana ve teşvike sahiptir. Bir Chainalysis raporuna göre fidye yazılımı için yapılan ödemeler, dünya çapında bilinen fidye yazılımı adreslerine gönderilen fonların 2021’de 765,5 milyon dolardan 2022’de 456,8 milyon dolara düştüğünü ortaya çıkarsa da bunu kutlamak için erken. Fidye ödemeye karşı artan bir direnç olsa da, güvenliği ihlal edilmiş veriler konusunda hâlâ yapışkan bir sorun var. Bilgisayar korsanlarının çaldıkları verilere hâlâ erişimi var ve bu verileri hiç şüphesiz diğer hain aktörlere satacaklar.
Hendek kazmak için çay kaşığı kullanma
Giderek merkezi olmayan ve ağa bağlı bir dünyada, mevcut siber güvenlik çözümleri siber suçluların dengi değildir. Gartner’ın savunduğu siber güvenlik ağ mimarisi (CMSA) çekiş kazanıyor olsa da yeterince ileri gitmiyor.
Mevcut siber güvenlik merkezileştirilmiştir, ağ cihazları silolar halinde çalışacak şekilde yapılandırılır ve tümü denetlenemeyen opak sistemlerden çalışan siber güvenlik yazılımları tarafından sunulur. Temel olarak, bir ağa eklenen her yeni cihaz, hizmet verdiği ağ için tek bir risk noktası haline gelir. Bilgisayar korsanları, kimlik avı ve parçalama saldırıları yoluyla kötü amaçlı yazılımlarını başlatmak için bu zayıflıkları kullanır. Ağlarda cihaz çalıştıran bireylerin çoğunluğunun, kimlik avı ve smishing yoluyla kurulan fidye yazılımlarının tehlikeleri hakkında yanlış bilgilendirildiği göz önüne alındığında, şirketler bu tür saldırılar için ördek oturuyor.
Siber güvenlik çözümleri merkezi olmayan ve dağıtılana kadar; uyum içinde çalışacak şekilde tüm cihazların yönetişimini birleştirerek, fidye yazılımı saldırıları artmaya devam edecek.
Merkezi olmayan güvenliğe duyulan ihtiyaç daha acil hale geliyor, tek başına küresel fidye yazılımı hasarının 2031’de 256 milyar dolara mal olacağı tahmin ediliyor. Merkezi olmayan güvenlik ile her cihaz, ağdaki diğer tüm cihazları gerçek zamanlı olarak izleyen, geleneksel başarısızlık noktaları. Kullanıcının etkinliğini değil, sistemin meta verilerini, cihaz programlarının ve Akıllı sözleşmelerin (web 3 ise) işletim sistemi düzeylerini vb. izler.
Merkezi olmayan bir siber güvenlik ortamında, bir bilgisayar korsanı koda müdahale ettiğinde anında bir uyarı verilir ve cihaz potansiyel olarak ağda kilitlenebilir ve tüm altyapının tehlikeye girmesi önlenebilir. Bu, hem Web2 hem de Web3’ün güvenli bir şekilde çalışmasını sağlayarak, merkezi alanlara merkezi olmayan güven ve güvenlik uygulaması getirir.
Karmaşık ortamlarda veya ağlarda risklerin ve yönetişim eksikliklerinin tespiti, şu anda olduğu gibi aylar içinde değil, saniyeler içinde gerçekleşmelidir. IBM’e göre, ortalama ihlal yaşam döngüsü 287 gün sürüyor; kuruluşların bir ihlali ilk tespit etmesi 212 gün ve güvenlik altına alması 75 gün sürüyor.
Şimdilik, teknoloji web3’ü anlamaya ve web 2’yi yakalamaya çalışırken saldırılarda bir artış göreceğiz. En iyi savunma eğitimdir – tüm çalışanların ve bireylerin siber suçla mücadeledeki rolleri konusunda eğitilmeleri hayati önem taşır. Tüm saldırıların %95’inin insan hatasından kaynaklandığı göz önüne alındığında, bu çok değerli bir yatırım olacaktır.
Naoris Protokolü Hakkında
Naoris Protokolü, hiper bağlantılı dünya için Merkezi Olmayan Siber Güvenlik Ağı’dır. Yıkıcı tasarım modelimiz, bağlı her cihazı güvenilir bir doğrulayıcı düğüme dönüştürerek ağları zayıflatmak yerine büyüdükçe daha güvenli hale getirir. Her şirketin artan siber tehdit seviyelerine karşı koruma sağlamak için kullanabileceği sağlam bir Blockchain protokolü.
Cihazlar, güvenilir davranışlar için ödüllendirilerek güvenli bir ortamı teşvik eder. Katılımcılar, ağı güvence altına almak için $CYBER staking ödülleri kazanır.
Merkezi Olmayan Cyberecure Mesh’i kullanan ve ağ ağları oluşturan kullanıcı, işletme ve yönetişim yapıları ne kadar çok olursa, ağ o kadar güçlü ve güvenli hale gelir.
yazar hakkında
Monica Oravcova, COO ve Naoris Protocol’ün Kurucu Ortağı. Telco, Finans ve Üretim için BT ve Siber Güvenlik alanında 15 yılı aşkın deneyime sahip deneyimli lider, FTSE 100 müşterileri AT&T, IBM ve Apple için operasyonları ve yönetici ekipleri yönetti ve 100 milyon doların üzerinde bütçeleri yönetti. Deep Tech’teki kadınlar için tutkulu bir müjdeci ve düşünce lideri.
Monica’ya çevrimiçi olarak LinkedIn’den ve şirketimizin web sitesi https://naorisprotocol.com/ adresinden ulaşılabilir.