Fortinet’e göre siber suçlular, bağlı cihazların sayısı ve çeşitliliğindeki hızlı artış ile yeni uygulamalar ve çevrimiçi hizmetlerdeki patlamadan kaynaklanan, giderek artan sayıda yeni güvenlik açıklarını hedefliyor. Bu güvenlik açıklarından yararlanmayı amaçlayan saldırıların da artması doğaldır.
En son altı aylık rapor, aktif tehdit manzarasının bir anlık görüntüsüdür ve siber saldırganların siber güvenlik endüstrisindeki yeni tanımlanan güvenlik açıklarından yararlanma hızı ve hedefli fidye yazılımı ve temizleyicilerin yükselişine ilişkin analizler de dahil olmak üzere Temmuz’dan Aralık 2023’e kadar olan eğilimleri vurgulamaktadır. endüstriyel ve OT sektörüne karşı faaliyet.
Saldırılar, yeni açıklardan yararlanmaların kamuya açıklanmasından ortalama 4,76 gün sonra başladı: 2023 yılının ilk yarısı Küresel Tehdit Görünümü Raporu gibi, FortiGuard Labs, bir güvenlik açığının ilk sürümden kötüye kullanıma geçişinin ne kadar sürdüğünü, yüksek Yararlanma Tahmin Puanına sahip güvenlik açıklarının olup olmadığını belirlemeye çalıştı. Sistem (EPSS) puanının daha hızlı kullanılması ve EPSS verilerini kullanarak ortalama kullanıma kadar geçen sürenin tahmin edilip edilemeyeceği.
Satıcıların güvenlik açıklarını açıklama yükümlülüğü
Bu analize göre, 2023’ün ikinci yarısında saldırganların yeni duyurulan güvenlik açıklarından yararlanma hızlarının arttığı görüldü (2023’ün ilk yarısından %43 daha hızlı). Bu, satıcıların güvenlik açıklarını dahili olarak keşfetmeye ve istismar meydana gelmeden önce bir yama geliştirmeye (0 Günlük güvenlik açıklarının örneklerini hafifletmeye) kendilerini adamaları gerektiğine ışık tutuyor. Bu aynı zamanda satıcıların, siber saldırganların N günlük güvenlik açıklarından yararlanmadan önce varlıklarını etkili bir şekilde korumak için gereken bilgilere sahip olmalarını sağlamak amacıyla müşterilere güvenlik açıklarını proaktif ve şeffaf bir şekilde açıklamaları gerektiğini de güçlendiriyor.
CISO’ların ve güvenlik ekiplerinin endişelenmesi gerekenler yalnızca yeni tanımlanan güvenlik açıkları değildir. Fortinet telemetrisi, kuruluşların %41’inin bir aydan daha eski imzalardan kaynaklanan istismarları tespit ettiğini ve kuruluşların %98’inin en az beş yıldır var olan N-Day güvenlik açıklarını tespit ettiğini buldu.
FortiGuard Labs aynı zamanda 15 yıldan daha eski olan güvenlik açıklarından yararlanan tehdit aktörlerini de gözlemlemeye devam ediyor; bu da güvenlik hijyeni konusunda dikkatli kalma ihtiyacını güçlendiriyor ve kuruluşların tutarlı bir yama ve güncelleme programı aracılığıyla hızlı hareket etmeleri için sürekli bir teşviki güçlendiriyor, en iyi uygulamaları ve rehberlikleri kullanıyor. Ağların genel güvenliğini artırmak için Ağ Dayanıklılığı Koalisyonu gibi kuruluşlar.
Bilinen tüm uç nokta güvenlik açıklarının %9’undan azı saldırıların hedefi oldu: 2022’de FortiGuard Labs, okuyucuların tehdit aktörlerinin belirli güvenlik açıklarından yararlanma olasılığının ne kadar yüksek olduğunu daha iyi anlamalarına yardımcı olan “kırmızı bölge” kavramını tanıttı. Bu noktayı açıklamak için, son üç Küresel Tehdit Ortamı Raporunda uç noktaları hedef alan toplam güvenlik açığı sayısına bakılmıştır.
Araştırma, 2023’ün ikinci yarısında uç noktalarda gözlemlenen tüm CVE’lerin %0,7’sinin aslında saldırı altında olduğunu buldu; bu da güvenlik ekiplerinin iyileştirme çabalarına odaklanıp önceliklendirebileceği çok daha küçük bir aktif saldırı yüzeyi ortaya çıkardı.
Fidye yazılımı saldırıları giderek kritik sektörleri hedef alıyor
Tüm fidye yazılımı ve silme örneklerinin %44’ü endüstriyel sektörleri hedef aldı: Fortinet’in tüm sensörlerinde fidye yazılımı tespitleri 2023’ün ilk yarısına göre %70 düştü. Geçen yıl fidye yazılımında gözlemlenen yavaşlamanın en iyi nedeni, saldırganların uzaklaşmasına bağlanabilir. Geleneksel “püskürt ve dua et” stratejisinden, büyük ölçüde enerji, sağlık hizmetleri, imalat, ulaştırma ve lojistik ile otomotiv endüstrilerini hedefleyen daha hedefe yönelik bir yaklaşıma doğru.
Bot ağları inanılmaz bir dayanıklılık gösterdi ve ilk tespitten sonra komuta ve kontrol (C2) iletişimlerinin durması ortalama 85 gün sürdü: Bot trafiği 2023’ün ilk yarısına göre sabit kalırken, FortiGuard Labs son birkaç yılda daha belirgin botnet’leri görmeye devam etti Gh0st, Mirai ve ZeroAccess gibi ancak 2023’ün ikinci yarısında üç yeni botnet ortaya çıktı: AndroxGh0st, Prometei ve DarkGate.
MITRE tarafından listelenen 143 gelişmiş kalıcı tehdit (APT) grubundan 38’inin 2023’ün ikinci yarısında aktif olduğu gözlemlendi: Fortinet’in dijital risk koruma hizmeti FortiRecon, istihbarat, MITRE’nin takip ettiği 143 Gruptan 38’inin 2023’ün ikinci yarısında aktif olduğunu gösteriyor. bunlar, Lazarus Group, Kimusky, APT28, APT29, Andariel ve OilRig en aktif gruplardı.
Tehdit aktörlerinin karanlık ağdaki faaliyetleri
Raporda ayrıca FortiRecon’un karanlık web forumları, pazaryerleri, Telegram kanalları ve diğer kaynaklardaki tehdit aktörleri arasındaki söyleme dair bir fikir veren bulguları da yer alıyor. Bulgulardan bazıları şunlardır:
- Tehdit aktörleri en çok finans sektöründeki kuruluşları, ardından ticari hizmetler ve eğitim sektörlerini hedef almayı tartıştı.
- Önde gelen dark web forumlarında 3.000’den fazla veri ihlali paylaşıldı.
- Darknet’te 221 güvenlik açığı aktif olarak tartışılırken, Telegram kanallarında 237 güvenlik açığı tartışıldı.
- 850.000’den fazla ödeme kartının satışa sunulduğu ilan edildi.
“FortiGuard Labs’ın 2. Yarı 2023 Küresel Tehdit Görünümü Raporu, tehdit aktörlerinin yeni açıklanan güvenlik açıklarından ne kadar hızlı yararlandığına ışık tutmaya devam ediyor. Bu ortamda hem satıcıların hem de müşterilerin oynayacakları bir rol var. Satıcılar, ürün geliştirme yaşam döngüsünün her aşamasında sağlam bir güvenlik incelemesi yapmalı ve güvenlik açığı açıklamalarında kendilerini sorumlu radikal şeffaflığa adamalı. NIST’in belirttiğine göre 2023’te 2.000’den fazla tedarikçide 26.447’den fazla güvenlik açığı varken, müşterilerin istismar riskini azaltmak için sıkı bir yama rejimini sürdürmeleri de kritik önem taşıyor.” .