Microsoft, gelişen dijital tehdit ortamını aydınlatmak ve siber topluluğun günümüzün en acil tehditlerini anlamasına yardımcı olmak için her yıl “Microsoft Dijital Savunma Raporu”nu yayınlıyor. Trilyonlarca günlük güvenlik sinyalinden elde edilen istihbaratla desteklenen bu yılın raporu beş temel konuya odaklanıyor: siber suç, ulus devlet tehditleri, cihazlar ve altyapı, siber etki operasyonları ve siber dayanıklılık.
Bu makalede, ulus devlet tehditleri ve siber paralı askerlerin yükselişi hakkındaki raporun üçüncü bölümünü inceliyoruz. Kuruluşunuzu bu artan trendden nasıl daha iyi koruyabileceğinizi öğrenmek için okumaya devam edin.
3 Temel Ulus-Devlet Eğilimleri
Ulus-devlet tehditleri, 2022’de Rusya’nın Ukrayna’ya yönelik siber savaşını başlatmasıyla merkez sahneye çıktı. Bu davranış 2023’e kadar devam etti. Ayrıca, başka yerlerdeki ulus-devlet aktörlerinin daha geniş bir hedef grubuna saldırmak için otomasyon, bulut altyapısı ve uzaktan erişim teknolojilerindeki faaliyetleri artırdığını ve ilerlemelerden yararlandığını görüyoruz. Daha spesifik olarak, 2022’de ortaya çıkan üç temel ulus-devlet tehdidi eğilimini burada bulabilirsiniz.
BT Tedarik Zincirlerine Artan Odaklanma
2022’de gördük ulus-devlet siber tehdit grupları, yazılım tedarik zincirini istismar etmekten BT hizmetleri tedarik zincirini istismar etmeye geçiyor. Bu aktörler, Nobelium saldırılarında gördüğümüz gibi devlet, politika ve kritik altyapı sektörlerindeki alt müşterilere ulaşmak için genellikle bulut çözümlerini ve yönetilen hizmet sağlayıcıları hedef aldı. Ulus devlet saldırılarının yarısından fazlası (%53) BT sektörünü, sivil toplum kuruluşlarını (STK’lar), düşünce kuruluşlarını ve eğitim sektörünü hedef aldı.
Sıfır Gün İstismarlarının Ortaya Çıkışı
Kuruluşlar toplu olarak siber güvenlik duruşlarını güçlendirmeye çalışırken, ulus-devlet aktörleri saldırıları gerçekleştirmek ve tespit edilmekten kaçınmak için yeni ve benzersiz taktikler izliyor. En önemli örneklerden biri, sıfır gün güvenlik açıklarının tanımlanması ve kullanılmasıdır. Sıfır gün güvenlik açıkları, her ne sebeple olursa olsun keşfedilmemiş bir güvenlik zayıflığıdır. Bu saldırılar, sınırlı sayıda kuruluşu hedefleyerek başlasa da, genellikle daha büyük tehdit aktörü ekosistemine hızla uyarlanır. Bir açıktan yararlanmanın, bir güvenlik açığı kamuya ifşa edildikten sonra vahşi ortamda kullanıma sunulması ortalama olarak yalnızca 14 gün sürer.
Siber Paralı Askerler Yükseliyor
Özel sektör saldırı aktörleri giderek yaygınlaşıyor. Siber paralı askerler olarak da bilinen bu kuruluşlar, ağlara ve İnternet’e bağlı cihazlara girmek için araçlar, teknikler ve hizmetler geliştirip müşterilere – genellikle hükümetlere – satarlar. Çoğu zaman ulus-devlet aktörleri için bir varlık olan siber paralı askerler, gelişmiş bir hizmet olarak gözetleme yetenekleri sağlayarak muhalifleri, insan hakları savunucularını, gazetecileri, sivil toplum savunucularını ve diğer özel vatandaşları tehlikeye atar. Bu yetenekler, savunma ve istihbarat teşkilatları için geliştirilmek yerine, şirketlere ve şahıslara ticari ürün olarak sunuluyor.
Ulus-Devlet Tehditlerine Müdahale
Ulus devlet saldırılarının karmaşıklığı ve çevikliği yalnızca büyümeye ve gelişmeye devam edecek. Bu eğilimlerden haberdar olmak ve savunmalarını buna paralel olarak geliştirmek kuruluşların elindedir.
-
Risklerinizi bilin ve buna göre hareket edin: Ulus-devlet gruplarının siber hedeflemesi, 2022’de özellikle ABD ve İngiliz işletmelerine yoğun bir şekilde odaklanarak tüm dünyaya yayıldı. Kilit ulus devlet gruplarının en son saldırı vektörleri ve hedef alanları hakkında güncel bilgilere sahip olmak önemlidir; stratejik öncelikler.
-
Aşağı akış müşterilerinizi koruyun: BT tedarik zinciri, dijital ekosisteme açılan bir kapı görevi görebilir. Bu nedenle kuruluşlar, dijital mülklerinin sınırlarını ve giriş noktalarını anlamalı ve sağlamlaştırmalı ve BT hizmet sağlayıcıları kendi siber güvenlik durumlarını titizlikle izlemelidir. Gereksiz izinleri en aza indirmek için yukarı ve aşağı hizmet sağlayıcı ilişkilerini ve yetki verilmiş ayrıcalık erişimini gözden geçirip denetleyerek başlayın. Alışılmadık görünen veya henüz denetlenmemiş tüm iş ortağı ilişkilerine erişimi kaldırın. Oradan, kötü niyetli aktörlerin ayrıcalıklı hesapları ele geçirmesini veya bir ağa yayılmasını zorlaştıran çok faktörlü kimlik doğrulama ve koşullu erişim ilkeleri uygulayabilirsiniz.
-
Sıfır gün güvenlik açıklarının yamalanmasına öncelik verin: Ulus devlet saldırılarının hedefi olmayan kuruluşların bile sıfır gün güvenlik açıklarını yamalamak için sınırlı bir penceresi vardır, bu nedenle yama yönetimi döngüsünün devreye alınmasını beklemeyin. Kuruluşlar, bir kez keşfedildikten sonra, otomatik güvenlik açığı tarama ve yararlanma araçlarında bir güvenlik açığının kullanıma sunulmasından önce ortalama 120 güne sahiptir. Riski belirlemek ve yamalar üzerinde ne zaman harekete geçileceğine karar vermek için tüm kurumsal donanım ve yazılım varlıklarının belgelenmesini ve kataloglanmasını da öneririz.
Önceki gönderileri okuyun: Önemli Siber Suç Eğilimleri (1. Bölüm) Ve Cihaz ve Altyapı Saldırılarındaki Eğilimler (2. Bölüm)