Microsoft, saldırılarında tehdit aktörleri tarafından kamuya açıklanmış sıfırıncı gün açıklarının kullanımındaki artış hakkında bir uyarı yayınladı.
Araştırmacılar, bir güvenlik açığının açıklanması ile metalaştırılması arasındaki sürenin kısaldığını ve yama yönetimi prosedürünün önemini kaydetti.
“Siber tehdit aktörleri – hem ulus devlet hem de suç – bu güvenlik açıklarından yararlanma konusunda daha ustalaştıkça, bir güvenlik açığının duyurulması ile bu güvenlik açığının metalaştırılması arasındaki sürede bir azalma gözlemledik. Bu, Dijital Savunma Raporuna göre, kuruluşların istismarları derhal düzeltmesini zorunlu kılıyor”.
Genel olarak, bir güvenlik açığı herkese açık hale getirildikten sonra vahşi ortamda istismar edilmesi genellikle yalnızca 14 gün sürer, ancak açıklardan yararlanma kodunun GitHub’da yayınlanması genellikle 60 gün sürer.
Raporda ayrıca, kötü aktörlerin küresel olarak geniş hedeflere karşı yeni açıklanan yazılım hatalarını “agresif bir şekilde” hedefledikleri de belirtiliyor.
“Sıfır gün güvenlik açığı saldırıları, başlangıçta sınırlı bir dizi kuruluşu hedef alma eğilimindeyken, daha büyük tehdit aktörü ekosistemine hızla uyarlanırlar. Bu, tehdit aktörlerinin potansiyel hedefleri yamaları yüklemeden önce güvenlik açığından mümkün olduğunca geniş bir şekilde yararlanmaları için bir yarış başlatıyor”, diyor Dijital Savunma Raporu.
Raporda ayrıca bölgeler, sektörler ve konu alanları arasında gelişme aşamasında giderek daha karmaşık kritik altyapı siber güvenlik politikaları olduğu belirtiliyor.
Bu aktivite büyük fırsatlar ve önemli zorluklar getiriyor. Pek çok ulus-devlet aktörü, bilinmeyen güvenlik açıklarından yararlanılması için yetenekler geliştirmiştir; Çin bağlantılı APT grupları bu faaliyette özellikle yetkindir.
“Çin’in güvenlik açığı raporlama yönetmeliği Eylül 2021’de yürürlüğe girdi ve dünyada bir hükümetin güvenlik açıklarının ürün veya hizmet sahibiyle paylaşılmadan önce incelenmesi için bir hükümet yetkilisine bildirilmesini zorunlu kılan bir ilk oldu.” raporuna devam ediyor.
“Bu yeni düzenleme, Çin hükümetindeki unsurların, rapor edilen güvenlik açıklarını onları silahlandırmaya yönelik stoklamalarına olanak sağlayabilir.”
İlk olarak Çin bağlantılı tehdit aktörleri tarafından saldırılarda geliştirilen ve dağıtılan, kamuya açıklanmadan ve vahşi saldırılarda diğer aktörler arasında yayılmadan önce güvenlik açıklarının listesi:
Bu nedenle, kamuya açıklanır yapılmaz Microsoft, işletmelere sıfırıncı gün güvenlik açıklarını yamalamaya öncelik vermelerini tavsiye ediyor. Ayrıca, saldırılara karşı savunmasızlıklarını değerlendirmek için tüm kurumsal donanım ve yazılım varlıklarının belgelenmesini ve envanterinin çıkarılmasını önerir.
Hizmet Olarak Sızma Testi – Red Team & Blue Team Workspace’i İndirin