Siber tehdit manzarasını dönüştürerek devlet destekli hacktivizm


Devlet destekli hacktivizm devam eden çatışmaların ortasında çekiş kazandığı için küresel siber güvenlik manzarası önemli bir dönüşüm geçiriyor. 2024’te Forescout Technologies Inc., ağırlıklı olarak Rusya-Ukrayna ve İsrail-Palistin çatışmalarının karşı taraflarında faaliyet gösteren dört grup tarafından yürütülen 780 hacktivist saldırıyı belgeledi:

Blackjack, Handala Grubu, Hint Siber Gücü ve Nonam057 (16). Hükümet, askeri, ulaşım, lojistik ve finansal hizmetler de dahil olmak üzere kritik altyapı, birincil hedef olarak ortaya çıkmıştır ve web sitelerine yönelik dağıtılmış hizmet reddi (DDOS) saldırıları en yaygın yöntemdir.

Son raporlar, ABD operasyonel teknolojisi (OT) ve endüstriyel kontrol sistemlerine (ICS), özellikle su kamu hizmetleri, sağlık, enerji ve imalat sektörlerinde yapılan saldırılarda bir artış olduğunu göstermektedir.

– Reklamcılık –
Google Haberleri

Özellikle, Cyberav3ngers ve Rusya Siber Ordusu gibi hacktivist gruplar, ABD altyapısını tehlikeye atma çabalarını yoğunlaştırdı ve ulus devletler adına bağımsız aktivizm ve proxy operasyonları arasındaki çizgiyi daha da bulanıklaştırdı.

Modern hacktivizm, ideolojik savunuculuktan, rakiplerin kritik altyapısını doğrudan hedeflemeye ve kamuoyunu manipüle etmeye yönlendirdi. Bu evrim, bu kampanyaların stratejik etkisini artırarak gerçek aktivistler ve devlete uyumlu tehdit aktörlerini ayırt etmeyi zorlaştırıyor.

Ukrayna ve Gazze’deki savaşlar gibi jeopolitik parlama noktalarını takiben siber çatışmanın artması, bu grupların etkilerini genişletmeleri ve ulaşmaları için verimli bir zemin yarattı.

Operasyonel taktikler ve ana hedefler

En aktif hacktivist grupların analizi, siber operasyonlara sofistike bir yaklaşım ortaya koyar ve gruplar hem teknik hem de psikolojik taktiklerden yararlanır. 2024’teki saldırıların yüzde 90’ından fazlası, öncelikle DDO’lar aracılığıyla hedeflenen web sitelerini hedef aldı ve kritik hizmetleri erişilemez hale getirdi ve halkın kurumsal esnekliğe olan güvenini aşındırıyor.

Web sitesi defans ve hassas veri hırsızlığı da sıklıkla bildirilmiştir, bu da kötü amaçlı yazılım, şifreleme ve manipülasyon yoluyla IoT cihazlarının veri silme veya hedeflenmesine neden olan küçük bir saldırı yüzdesi ile bildirilmiştir.

Bu saldırıların bölgesel odağı, ilgili grupların stratejik hedeflerini yansıtmaktadır. Avrupa olayların yüzde 82’sini oluşturdu ve Asya (öncelikle Orta Doğu) geri kalanının çoğunu temsil etti.

Ukrayna, İsrail ve İspanya, hacktivist varlıkların jeopolitik uyumunu yansıtan en hedefli ülkelerdi. Hükümet ve askeri kuruluşlar saldırıların yüzde 44’üne tabi tutuldu, bunu limanların, havaalanlarının ve transit sistemlerinin tekrar tekrar bozulduğu ulaşım ve lojistik sektörü (yüzde 21) izledi.

Finansal hizmetler, telekomünikasyon ve enerji de, kritik altyapıyı istikrarsızlaştırma stratejik niyetinin altını çizerek hedeflendi.

Grup metodolojileri bölgeye ve nesneye göre değişir. Ukraynalı bir grup olan Blackjack, veri ihlallerinden halka açık sızıntılara kadar değişen operasyonlara sahip Rus sektörlerine odaklandı. İran’dan çıkan Handala Grubu, sadece İsrail hedeflerine karşı fidye yazılımı ve veri sızıntısı saldırıları başlattı.

Hint Siber Gücü, düşmanca olarak algılanan ülkelere yönelik defans ve veri hırsızlığı kampanyalarını yönlendirirken, Nonam057 (16), Rus çıkarlarıyla bağları olan DDosia projesini Ukrayna ve müttefiklerine karşı büyük ölçekli DDOS saldırılarını koordine etmeye yönlendirdi.

Gelecekteki Görünüm ve Savunma Stratejileri

2025 tahminleri, DDO’ların büyük ölçüde düşük becerikli aktörlerin yüksek etkili operasyonlara katılmasını sağlayan erişilebilir araçların çoğalması nedeniyle baskın saldırı vektörü olarak kalacağını göstermektedir.

Uzmanlar, IoT ve OT sistemlerini hedefleyen saldırılarda bir artışı öngörerek, kamu hizmetleri, hükümet ve finansal hizmetler gibi günlük yaşam için önemli sektörlere yönelik riskleri artırıyor. Hacktivist grupların odağı aktif çatışma bölgelerine kaydırmaya, jeopolitik değişikliklere hızla uyum sağlamaya ve yeni kimlikleri benimsemeye veya tespitten kaçınmak için bölünmeye devam etmeleri bekleniyor.

Bu gelişen tehditlere karşı savunmak çok katmanlı bir güvenlik yaklaşımı gerektirir. Kuruluşlara, altyapı sertleştirme, kapasite ölçeklendirme ve sağlam yanıt planlaması da dahil olmak üzere DDOS saldırılarını azaltmak için yerleşik yönergelere uymaları tavsiye edilir.

IoT ve OT sistemleri, düzenli güvenlik açığı yaması, güçlü şifre yönetimi ve doğrudan internet maruziyetini en aza indirerek, uzaktan erişim için en iyi uygulamalarla güvence altına alınmalıdır.

BT, IoT ve OT bileşenleri arasındaki ağ segmentasyonu, ihlaller için kritik öneme sahiptir. Ağ trafiğinde gelişmiş izleme ve anomali tespiti, tehlikeye atılan cihazların erken tanımlanmasını sağlar ve potansiyel saldırılara yanıt sürelerini iyileştirir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link