Günümüzün hızla gelişen siber güvenlik ortamında, ufukta beliren tehditlerin farkında olmak, kurumsal dayanıklılığı artırmak için gereken hazırlıklar ve eylemler konusunda bilgi sahibi olmak açısından çok önemlidir. Ancak tehdit ortamı genişledikçe ve saldırılar daha karmaşık hale geldikçe bu kolay bir iş değil.
2024’te yeni zorluklarla başa çıkmak için geleneksel stratejilere güvenmek artık yeterli olmayacak. İzinsiz girişleri önlemek ve kurtarmayı hızlandırmak için BT operasyonları ve güvenlik operasyonları ekiplerinin istihbaratı paylaşması ve el ele çalışması gerekecek. Ayrıca önümüzdeki yıl güvenlik çabalarını nereye odaklayacaklarını da bilmeleri gerekecek.
Bunu aklımızda tutarak, 2024’te dikkat edilmesi gereken en önemli siber tehditlere bir göz atalım.
Araziden Yaşamak: Görünmez tehdidin yükselişi
Günümüzün bilgisayar korsanları, kötü amaçlı yazılım dağıtmak yerine, faaliyetlerini gizlice gerçekleştirmek için işletim sistemlerine yasal olarak yüklenmiş araçları ve kaynakları kullanıyor.
Tespit edilmesi zor olan bu Karadan Canlı (LOL) tarzı saldırı teknikleri, saldırganların gizlice göz önünde gizlenmesine ve geleneksel güvenlik önlemlerini atlatmasına olanak tanır. Örneğin saldırganlar, eylemlerini korumak ve kötü amaçlı yükleri dağıtmak amacıyla imzalı ikili dosyaları (LOLBin’ler), komut dosyalarını (LOLScript’ler) ve kitaplıkları hedefliyor.
Saldırganlar, yerel işletim sistemi yardımcı programlarından yararlanarak, normal sistem operasyonları içindeki etkinliklerini gizleyebilir ve kötü amaçlı yazılımları tespit edip engellemek için tasarlanan geleneksel uç nokta algılama ve yanıt güvenlik önlemlerini atlayabilir. Örneğin, Windows için varsayılan komut satırı yorumlayıcısı olan Cmd.exec gibi yerel Windows araçları, saldırganlar tarafından komut dosyalarını ve komutları yürütmek ve kalıcı arka kapı etkinliklerini gizlemek için kullanılıyor.
Sorunsuz bir şekilde uyum sağlama yetenekleri nedeniyle tespit edilmesi zor olan organize siber saldırı grupları, hedeflerine ulaşmak için giderek daha fazla LOL taktikleri kullanıyor. Son zamanlarda, devlet destekli Volt Typhoon grubunun, ABD askeri tesislerini destekleyen kamu hizmeti şirketlerini gözetleyebilmek amacıyla normal Windows sistemi ve ağ faaliyetlerine uyum sağlamak için LOL yaklaşımlarını kullandığı ortaya çıktı.
Bu tehdide karşı koymak için kuruluşların sistem ve ağ yapılandırmalarını incelemeyi iki katına çıkarması gerekecek; gelişmiş kayıt tutma, izleme ve davranışsal analiz faaliyetlerine katılma; ve kötü aktörleri harekete geçmeye ve tekniklerini açığa çıkarmaya teşvik edecek gerçekçi tuzaklar tanıtın.
Siber yapay zeka riski gerçek oluyor
Birleşik Krallık’ın Ulusal Siber Güvenlik Merkezi (NCSC) yakın zamanda yapay zekanın siber saldırıların hacmini ve etkisini artıracak şekilde ayarlandığı konusunda sert bir uyarı yayınladı. Üretken yapay zeka araçlarının hem daha az gelişmiş bilgisayar korsanlarının giriş engelini nasıl azalttığını hem de onların yeteneklerini nasıl artırdığını vurgulayan NCSC, kuruluşları bu saldırıyla mücadele etmek için hemen harekete geçmeye çağırdı. Gerçekten de yakın tarihli bir rapora göre, büyük işletmelerdeki siber güvenlik uzmanları, üretken yapay zeka tehditlerinde halihazırda önemli bir artışa tanık olduklarını söylüyor.
Son derece kişiselleştirilmiş çevrimiçi kimlik avı kampanyaları oluşturmak veya belirli bir hedefin kimlik bilgilerini ve algoritmalarını kırmak için tasarlanmış tuş vuruşlu kötü amaçlı yazılımlar ve temel kodlar üretmek için sohbet robotları gibi üretken yapay zeka araçlarını kullanmanın yanı sıra, kötü aktörlerin yapay zeka odaklı analiz ve tahmine dayalı modellemeyi kullanabileceğine dair endişeler artıyor. Savunmasız varlıkları keşfedin veya minimum çabayla yararlanılabilecek yeni parametreleri belirleyin.
Bu zorluğun üstesinden gelmek için kuruluşlar, uyumlu olmayan sistemlerin tespitini ve iyileştirilmesini otomatikleştirmek, otomatik yama uygulama işlemini gerçekleştirmek ve kimlik ve erişim yönetimi gibi önceden emek yoğun olan faaliyetleri yönetmek için kendi yapay zeka destekli savunma prosedürlerini başlatmalı.
Benzer şekilde, üretken yapay zeka, saldırıları daha hızlı tanımlamak ve kapsamlı hasarı önlemek ve önemli kaynakları ve verileri korumak için tasarlanmış önleyici eylemleri başlatmak üzere birden fazla sistem ve cihazdaki sayısız günlükleri hızlı bir şekilde ayrıştırmak için kullanılabilir.
Kuruluşlar, daha uyumlu ve sağlam bir sıfır güven altyapısı elde etmek ve tehdit uyarılarını gerçek zamanlı olarak ele almak için yapay zekadan yararlanarak gerçek anlamda proaktif bir savunma duruşu başlatabilecek.
Hizmet olarak fidye yazılımı (RaaS) hızla artacak
Günümüzün bilgisayar korsanları, sınırlı uzmanlığa veya bilgi birikimine sahip tehdit aktörlerinin en güncel teknik ve yaklaşımları kullanarak son derece gelişmiş saldırılar başlatmasını kolaylaştıran son derece karmaşık RaaS abonelik ve dağıtım modelleri oluşturdu.
RaaS sağlayıcılarının artık saldırı sürecinin belirli yönlerinde uzmanlaşmasıyla, günümüzün olası saldırganları, çalışmaya başlamak için ihtiyaç duyacakları her şeyi sağlayan kitlerden yararlanabilir. Bu hazır araçlar arasında ödeme portalları ve uzman destek hizmetlerinin yanı sıra LockBit, Revil ve Dharma gibi çeşitli fidye yazılımı çeşitleri de yer alıyor. Özel bir fidye yazılımı saldırısı oluşturmak için bunların tümü bir araya getirilebilir.
RaaS’ın daha sık ve karmaşık saldırılar üretmesi nedeniyle kuruluşların fidye yazılımlarına karşı hazırlıklı olmalarını geliştirmeleri gerekecek. Bu, güvenlik açığı yönetimi yeteneklerinin geliştirilmesini, erken uyarı tespit araçlarının kullanılmasını, çok faktörlü kimlik doğrulamanın kullanılmasını ve bir ihlal durumunda hızlı bir şekilde iyileşme sağlamak için üretim ortamlarında veri iyileştirme ve yedeklemenin otomatikleştirilmesini içerebilir.
2024’te siber dayanıklılığı artırmaya yönelik en önemli ipuçları
Siber suçlular yaklaşımlarını geliştirirken, önümüzdeki yıl iş sürekliliği ve siber dayanıklılığın sağlanması, kuruluşların sistemleri üzerinde dikkatli olmayı sürdürme ve bir saldırıdan daha hızlı telafi etme konusunda daha hazırlıklı olmalarını sağlamak için bazı temel eylemler gerçekleştirmesine bağlı:
• Öncelikli olarak kuruluşlar, ITO’lar ve güvenlik ekipleri arasındaki operasyonel siloları ortadan kaldırmalı ve dirençliliğe yönelik daha işbirlikçi bir yaklaşımı mümkün kılmalıdır. Bu paylaşılan sorumluluk, en azından bölümlendirmeyi, fazlalığı, aldatmayı, bağlamsal farkındalığı ve ayrıcalık kısıtlamasını kapsamalıdır.
• Bir siber saldırının ardından normal operasyonlara geri dönmek, en önemli güvenlik hedefi olarak görülmeli ve güçlü veri kurtarma tekniklerinin başlatılması birincil öneme sahip olacaktır.
• BT ekiplerinin, tüm verilerin her zaman öngörülebilir bir şekilde kurtarılabileceğinden emin olmak için kurtarma süreçlerini sık sık test etmesi gerekir. Kurtarma planlarının beklendiği gibi performans gösterip göstermediğini görmek için gerçek hayattaki bir saldırıyı beklemek, doğası gereği riskli bir yaklaşımdır.
• Erken tespit tekniklerinin uygulanması, BT ve güvenlik ekiplerinin, bir saldırının erken göstergesi olan anormal davranışları tespit ederek proaktif bir şekilde saldırıları aramasına ve önlemesine olanak tanıyacaktır.
Siber saldırılar kesinlikle kaçınılmazdır, bu nedenle kuruluşların, yeni nesil karmaşık siber suçlulara karşı bile verilerini tehditlerden koruyacak teknikleri uygulamaları gerekir.
Posta Hazırlıklı olun: 3 toperasyon siber tehditS için 2024 İlk olarak Cybersecurity Magazine’de çıktı.