Cisco Talos raporuna nazaran, 2023’ün birinci çeyreğinde siber atakların %22’sini “web shell” olarak bilinen makus maksatlı komut evrakları oluşturdu. Etkileşimlerin %30’unda çok faktörlü kimlik doğrulaması (MFA) ya hiç etkinleştirilmedi ya da sadece sonlu hizmetlerde etkinleştirildi. Birinci 4 ayda en çok amaç alınan bölüm ise sıhhat dalı oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.
Dünyanın en büyük ticari tehdit istihbarat takımlarından Cisco Talos, en yaygın hücumları, maksatları ve eğilimleri derleyen 2023’ün birinci çeyreğine ait siber güvenlik raporunu yayımladı. Siber taarruzların yaklaşık yüzde 22’sini, tehdit aktörlerinin internete açık web tabanlı sunucuların güvenliğini aşmasını sağlayan makus maksatlı komut belgeleri “web shell” oluşturuyor.
Sonuçları yorumlayan Cisco, EMEA Servis Sağlayıcıları ve MEA Siber Güvenlik Yöneticisi Fady Younes şunları söyledi: “Siber hatalılar, erişimlerini kurumsal ağlara yaymak için güvenlik boşluklarından yararlanarak daha fazla tecrübe kazanıyor. Çok çeşitli tehditlerin önüne geçmek ve hareket halindeki risklere karşılık verebilecek bir pozisyonda olmak için, siber savunucular müdafaa stratejilerini ölçeklendirmelidir. Bu da büyük ölçüde datayı gerçek vakitli olarak tahlil etmek ve potansiyel tehditleri rastgele bir hasara neden olmadan evvel tanımlamak için otomasyon, makine tahsili ve kestirime dayalı zekâ üzere gelişmiş teknolojilerden yararlanmak manasına geliyor.”
Hangi tedbirler alınabilir?
Fady Younes alınabilecek önlemler için de şu bilgileri verdi: “Siber tehditler artarken, kuruluşlar kendilerini muhtemel ihlallerden korumak için proaktif tedbirler almalıdır. Kurumsal güvenliğin önündeki en değerli mahzurlardan biri, birçok kuruluşta Sıfır İnanç mimarisi uygulamalarının bulunmamasıdır. Hassas datalara yetkisiz erişimi önlemek için işletmeler Cisco Duo üzere bir tıp MFA uygulamalıdır. Cisco Secure Endpoint üzere uç nokta tespit ve müdahale tahlilleri de ağ ve aygıtlardaki makûs niyetli faaliyetleri tespit etmek için gereklidir.”
2023’ün birinci çeyreğinde gözlemlenen 4 büyük siber tehdit
Web shell: Bu çeyrekte, web shell kullanımı 2023’ün birinci çeyreğinde cevap verilen tehditlerin yaklaşık dörtte birini oluşturdu. Her web shell’in kendi temel fonksiyonları olmasına karşın, tehdit aktörleri çoklukla ağ genelinde erişimi yaymak için esnek bir araç seti sağlamak üzere bunları birbirine zincirledi.
Fidye yazılımı: Fidye yazılımı, etkileşimlerin yüzde 10’undan azını oluşturdu ve evvelki çeyrekteki fidye yazılımı etkileşimlerine (yüzde 20) kıyasla değerli bir düşüş gösterdi. Fidye yazılımı ve fidye yazılımı öncesi hücumların toplamı, gözlemlenen tehditlerin yaklaşık yüzde 22’sini oluşturuyordu.
Qakbot emtiası: Qakbot emtia yükleyicisi, bu çeyrekte ZIP belgelerini berbat emelli OneNote dokümanlarıyla kullanan etkileşimler ortasında gözlemlendi. Saldırganlar, Microsoft’un Temmuz 2022’de Office dokümanlarında makroları varsayılan olarak devre dışı bırakmasının akabinde, berbat hedefli yazılımlarını yaymak için OneNote’u giderek daha fazla kullanıyor.
Kamuya açık uygulamaları suistimal etme: Halka açık uygulamaların suistimali, bu çeyrekte en değerli birinci erişim vektörü oldu ve etkileşimlerin yüzde 45’ine katkıda bulundu. Bir evvelki çeyrekte bu oran yüzde 15’ti.
En çok maksat olan kesimler: Sıhhat, ticaret ve gayrimenkul
- Rapor, etkileşimlerin yüzde 30’unun çok faktörlü kimlik doğrulamasından mahrum olduğunu yahut sadece belli hesaplarda ve hizmetlerde etkinleştirildiğini gösterdi.
- Güvenlik ünitelerinin uğraşları, Hive fidye yazılımı üzere büyük fidye yazılımı çetelerinin faaliyetlerini çökertti, fakat bu yeni iştiraklerin kurulması için alan da yarattı.
- Sağlık hizmetleri bu çeyrekte en çok amaç alınan bölüm oldu. Bunu perakende-ticaret, gayrimenkul, besin hizmetleri ve konaklama kesimleri yakından takip etti.
Kaynak: (BYZHA) Beyaz Haber Ajansı