WatchGuard’ın 2021 yılı 1. Çeyrek İnternet Güvenlik Raporu yayımlandı. Yeni rapor klâsik makûs hedefli yazılımlardan korunma tahlillerinin tehditlerin yaklaşık 75’ini ıskaladığını aktarırken; rekor kıran sıfır gün makûs gayeli yazılım hacimlerine, artan ağ akın oranlarına, çeyreğin en yaygın makus gayeli yazılım taarruzlarına ve daha fazlasına dikkat çekiyor.
Ağ güvenliği ve zekası, çok faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta müdafaası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies, 2021 yılının birinci çeyreğine ait İnternet Güvenlik Raporu’nuyayınladı. Kayda kıymet bulgular ortasında; geçen çeyrekte tespit edilen tehditlerin 74’ünün sıfır gün makus maksatlı yazılımları olduğu, imza tabanlı bir virüsten müdafaa tahlilinin makûs emelli yazılım süreci sırasında tehditleri tespit edemediği ve klasik virüsten müdafaa tahlillerinin atlatılabildiği yer alıyor. Rapor ayrıyeten; artan ağ taarruz oranlarına, saldırganların eski açıkları nasıl gizlemeye ve tekrar amaçlamaya çalıştığına, çeyreğin en yaygın makus hedefli yazılım taarruzlarına ve daha fazlasına ait yeni tehdit istihbaratını içeriyor.
“Saldırılar Artıyor! Şirketlerin ise Güçlü Bir Güvenlik Stratejisi Benimsemesi Gerekiyor”
“Son çeyrek, şimdiye kadar kaydettiğimiz en yüksek sıfır gün berbat emelli yazılım algılama düzeyini gördü. Gelişmiş makus maksatlı yazılım oranları, klasik tehditlerin oranlarını gölgede bıraktı. Bu durum, kuruluşların giderek daha karmaşık hale gelen tehdit aktörlerinin önüne geçmek için savunmalarını geliştirmeleri gerektiğinin bir öbür işaretidir.” sözlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Geleneksel makus hedefli yazılımdan muhafaza tahlilleri tek başına, günümüzün tehdit ortamı için tek sözle yetersizdir. Her kuruluşun yeni, gelişmiş tehditleri tespit etmek ve engellemek için makine tahsili ile davranış tahlili içeren katmanlı, proaktif bir güvenlik stratejisine gereksinimi vardır.” dedi.
2021’in 1. Çeyreğinde Dikkat Çeken Gelişmeler
WatchGuard’ın 2021 1. Çeyrek İnternet Güvenlik Raporu’nda yer alan değerli bulgular şu biçimde:
1. Evraksız makûs gayeli yazılım varyantının popülaritesi artıyor. XML.JSLoader hacim olarak Watchguard’ın, hem en sık karşılaşılan makûs maksatlı yazılımlarında hem de en yaygın makus emelli yazılım algılama listelerinde birinci defa ortaya çıkan makûs gayeli bir yük ve HTTPS incelemesi yoluyla 1. çeyrekte en çok tespit edilen varyant olarak tanımlandı. WatchGuard’ın tanımladığı örnek, mahallî PowerShell yürütme prensibini atlamak için komutları çalıştırmak üzere bir kabuk açan XML harici bir varlık (XXE) saldırısı kullanılıyor ve gerçek kullanıcıdan ya da kurbandan gizlenerek etkileşimsiz bir halde çalışıyor. Bu durum ise evraksız makus emelli yazılımların artan yaygınlığının, gelişmiş uç nokta algılama ve cevap yeteneklerine duyulan gereksinimin bir öteki örneğini oluşturuyor.
2. Kolay evrak ismi hilesi bilgisayar korsanlarının fidye yazılımı yükleyicisini, yasal PDF ekleri olarak iletmesine yardımcı oluyor. Fidye yazılım yükleyicisi Zmutzy, birinci çeyrekte hacimce en yaygın iki şifreli makus hedefli yazılım tipi olarak ortaya çıktı. Bilhassa Nibiru fidye yazılımıyla bağlı olarak kurbanlar bu tehditle, bir e-postaya sıkıştırılmış evrak eki yahut makûs maksatlı bir web sitesinden indirme yoluyla karşılaşırlar. Zip belgesini çalıştırmak, kurbanın legal bir PDF üzere görünen bir yürütülebilir belgeyi indirmesine neden olur. Saldırganlar, makus gayeli zip belgesini PDF olarak iletmek için evrak isminde nokta yerine virgül ve manuel olarak ayarlanmış bir simge kullanırlar. Bu cins bir taarruz, bunun üzere bir varyantın bir fidye yazılımı bulaşmasına neden olması durumunda, kimlik avı eğitiminin ve öğretiminin yanı sıra yedekleme tahlillerinin uygulanmasının değerini vurgulamaktadır.
3. Tehdit aktörleri IoT aygıtlarına saldırmaya devam ediyor. Linux.Ngioweb.B varyantı, son çeyrekte WatchGuard’ın en yaygın 10 berbat hedefli yazılım listesinde yer almasa da yakın vakitte IoT aygıtlarını hedeflemek için siber saldırganlar tarafından kullanıldı. Bu örneğin birinci sürümü, WordPress çalıştıran ve başlangıçta genişletilmiş bir biçim lisanı (EFL) belgesi olarak gelen Linux sunucularını gaye aldı. Bu makus gayeli yazılımın diğer bir sürümü ise IoT aygıtlarını dönen komut ve denetim sunucularıyla bir botnete dönüştürmektedir.
4. Ağ akınları 20’den fazla arttı. WatchGuard aygıtları, evvelki çeyreğe nazaran 21 artış gösteren ve 2018’in başından bu yana en yüksek hacme ulaşan 4 milyondan fazla ağ saldırısı tespit etti. Kurumsal sunucular ve alandaki varlıklar, uzaktan ve hibrit çalışmaya geçişe karşın saldırganlar için hala yüksek pahalı gayeleri oluşturuyor. Bu nedenle, kuruluşların kullanıcı odaklı muhafazaların yanı sıra etraf güvenliğini de sağlamaları gerekiyor.
5. Eski bir dizin atlama akın tekniği geri dönüyor. 1. çeyrekte WatchGuard, kayıpsız data sıkıştırması ve gömülü dijital sertifikalar için Microsoft tarafından tasarlanmış bir arşiv formatı olan kabine belgeleri (CAB) aracılığıyla bir dizin atlama saldırısı içeren yeni bir tehdit imzası tespit etti. WatchGuard’ın en yaygın 10 ağ saldırısı listesine yeni bir ek olan bu istismar, klâsik teknikleri kullanarak kullanıcıları berbat hedefli bir CAB belgesi açmaya yönlendirmekte ya da güvenliği ihlal edilmiş bir CAB evrakı aracılığıyla bir yazıcı şoförü yüklemeyi sağlamak için ağa bağlı bir yazıcıyı yanıltarak kandırmaktadır.
6.HAFNIUM sıfır gün, tehdit taktikleri ve en âlâ müdahale uygulamaları hakkında dersler veriyor. Geçen çeyrekte Microsoft, birden fazla e-posta sunucusunda olduğu üzere rakiplerin İnternet’e maruz kalan rastgele bir yama uygulanmamış sunucuya tam, kimliği doğrulanmamış sistemde uzaktan kod yürütme ve rastgele belge yazma erişimi elde etmek için çeşitli Exchange Sunucusu sürümlerinde dört HAFNIUM güvenlik açığını kullandığını bildirdi. WatchGuard olay tahlili; HTTPS kontrolünün, eski sistemlerin vaktinde yamalanmasının ve değiştirilmesinin değerini vurguluyor.
7. Saldırganlar kripto madenciliği kampanyalarında yasal alan isimlerini tercih ediyor. Birinci çeyrekte WatchGuard DNSWatch hizmeti, kripto madenciliği tehditleriyle alakalı birkaç güvenliği ihlal edilmiş ve büsbütün makus niyetli alan isimlerini engelledi. Müsaadesiz kripto madenciliği yapan makus gayeli yazılımlar, kripto para piyasasındaki son fiyat artışları ve tehdit aktörlerinin kuşkulu olmayan kurbanlardan kaynak sömürebilmesi kolaylığı nedeniyle giderek daha tanınan hale geldi.
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma gayretlerini desteklemek için bilgileri paylaşmayı seçen etkin WatchGuard aygıtlarından alınan anonim Firebox Feed bilgilerine dayanmaktadır. WatchGuard 1. çeyrekte, toplam 17,2 milyondan fazla makus hedefli yazılım varyantını (cihaz başına 461) ve yaklaşık 4,2 milyon ağ tehdidini (cihaz başına 113) engelledi. Raporun tamamı; 2021 yılının birinci çeyreğine ilişkin ek makûs maksatlı yazılımlar ve ağ eğilimleri hakkında detayları, HAFNIUM Microsoft Exchange Server açıklarının detaylı bir tahlilini, okuyucular için kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı