WatchGuard’ın 2021 2. Çeyrek İnternet Güvenliği Raporu yayımlandı. Yeni rapor evraksız makus hedefli yazılımlarda, aygıt başına makus emelli yazılım algılamalarında ve süratle artan ağ ve fidye yazılımı hücumlarında çarpıcı artışlar olduğunu gösteriyor.
Ağ güvenliği ve zekası, fazlaca faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta müdafaası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies, 2021’in ikinci çeyreğinde WatchGuard Threat Lab araştırmacıları tarafınca tahlil edilen en yaygın makus emelli yazılım eğilimlerini ve ağ güvenliği tehditlerini ayrıntılandıran üç aylık İnternet Güvenliği Raporu’nu yayınladı. 2021’in birinci yarısında tespit edilen uç nokta tehdit istihbaratına dair yeni iç görüler içeren rapor; berbat hedefli yazılımların 91,5’inin HTTPS şifreli ilişkiler yoluyla yayıldığını, belgesiz makûs hedefli yazılım tehditlerinde ve ağ hücumlarında telaş verici artışlar olduğunu, fidye yazılımlarında çarpıcı bir büyüme olduğunu ve epeyce daha fazlasını ortaya çıkardı.
“Etkili Bir Uç Nokta Muhafazası (EPP) ve Uç Nokta Tehdit Algılama ve Karşılığı (EDR) Giderek Ehemmiyet Kazanıyor!”
“Dünyanın büyük bir kısmı hala taşınabilir yahut hibrit bir iş gücü modelinde sıkı bir biçimde faaliyet gösterirken, klasik ağlar, siber savunma denklemini her vakit hesaba katmaz.” tabirlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “kuvvetli bir ağ savunması, katmanlı bir güvenlik yaklaşımının değerli bir modülü olsa da tesirli bir uç nokta müdafaası (EPP) ve uç nokta tehdit algılama ve cevabı (EDR) giderek daha değerli hale geliyor.” dedi.
2021’in 2. Çeyreğinde Dikkat Çeken Gelişmeler
WatchGuard’ın 2021 2. Çeyrek İnternet Güvenlik Raporu’nda yer alan değerli bulgular şöyle:
1. Büyük ölçüde makus gayeli yazılım, şifreli irtibatlar üzerinden yayıldı. İkinci çeyrekte makûs emelli yazılımların 91,5’i, şifreli bir irtibat yoluyla yayıldı. Bu durum, evvelki çeyreğe bakılırsa çarpıcı bir artış olduğunu ve ağdaki şifreli HTTPS trafiğini incelemeyen kurumların her 10 berbat emelli yazılımdan 9’unu kaçırdığını gösteriyor.
2. Makûs maksatlı yazılımlar kuvvetli muhafazaları atlamak için PowerShell araçlarını kullanıyor. AMSI.Disable.A, WatchGuard’ın en düzgün makûs emelli yazılımlar kısmında birinci kere birinci çeyrekte göründü. Bu çeyrekte süratle yükselerek listede hacim olarak 2. sırada yer alırken, genel şifreli tehditler içinde 1. sırada yer aldı. Bu berbat emelli yazılım ailesi, Windows’taki çeşitli güvenlik açıklarından yararlanmak için PowerShell araçlarını kullanmaktadır. Lakin onu bilhassa enteresan kılan şey, yakalanmasının sıkıntı olmasıdır. WatchGuard, AMSI.Disable.A’nın PowerShell’de Berbat Maksatlı Yazılımdan Müdafaa Arayüzü’nü (AMSI) devre dışı bırakabilen ve makûs maksatlı yazılım yükü algılanmadan komut evrakı güvenlik denetimlerini atlamasına imkan tanıyan kod kullandığını aktarıyor.
3. Belgesiz tehditler artarken, tespit edilmesi daha da güç hale geliyor. 2021’in sadece birinci altı ayında PowerShell üzere komut evrakı motorlarından kaynaklanan makûs emelli yazılım algılamaları, geçen yılın komut evrakıyla başlatılan toplam akın hacminin 80’ine ulaştı ve bu durum, bundan evvelki yıla bakılırsa değerli bir artış yaşandığını gösterdi. 2021 belgesiz berbat maksatlı yazılım algılamaları şu anki süratiyle hacim olarak iki katına çıkma yolunda ilerliyor.
4. Öncelikli olarak uzaktan çalışmaya geçilmesine karşın ağ taarruzları süratle artıyor. WatchGuard aygıtlarına göre ağ taarruzları, evvelki çeyreğe bakılırsa 22 artarak 2018’in başından bu yana en yüksek hacme ulaştı. Birinci çeyrekte yaklaşık 4,1 milyon ağ saldırısı görülürken, takip eden çeyrekte bu sayı bir milyon daha arttı ve bu durum, kullanıcı odaklı müdafaaların yanı sıra ağ güvenliğini sağlamanın artan ehemmiyetini vurguluyor.
5. Fidye yazılımı intikamla saldırmaya devam ediyor. Uç noktada toplam fidye yazılımı algılamaları 2018’den 2020’ye kadar aşağı taraflı bir seyirdeyken altı aylık toplam, 2020’nin tüm yıl toplamının biraz altında kaldığı için bu eğilim 2021’in birinci yarısında kırıldı. Günlük fidye yazılımı algılamaları 2021’in geri kalanında sabit kalırsa bu yılın hacmi 2020’ye kıyasla 150’nin üzerinde bir artışa ulaşacak.
6. Büyük oyun fidye yazılımı, “av tüfeği patlaması” tadında ataklara uğradı. 7 Mayıs 2021’deki Colonial Pipeline saldırısı, fidye yazılımının bir tehdit olarak burada kalacağını korkutucu bir biçimde ortaya koydu. Çeyreğin en kıymetli güvenlik olayı olan bu ihlal, siber hatalıların sadece hastaneler, endüstriyel denetim ve altyapı üzere en hayati hizmetleri amaç almakla kalmayıp beraberinde bu yüksek pahalı maksatlara yönelik akınları nasıl artırdığının da altını çiziyor. WatchGuard olay tahlili, kritik altyapı güvenliği için geleceğin nasıl göründüğünü, rastgele bir kesimdeki kuruluşların bu taarruzlara karşı savunmaya yardımcı olmak ve yayılmalarını yavaşlatmak için atabilecekleri adımları inceliyor.
7. Eski hizmetler pahalı maksatları kanıtlamaya devam ediyor. Evvelki üç aylık raporlarda her vakit görülen bir ya da iki yeni imza dışında, WatchGuard’ın ikinci çeyrek için en yaygın 10 ağ saldırısı içinde dört yepisyeni imza vardı. Bilhassa en sonuncusu tanınan web komut evrakı lisanı PHP’de 2020’deki güvenlik açığıydı. Fakat öteki üçü ise hiç yeni değildi. Bunlar içinde 2011 Oracle GlassFish Server güvenlik açığı, tıbbi kayıt uygulaması OpenEMR’de 2013 SQL enjeksiyon yanılgısı ve Microsoft Edge’de 2017 uzaktan kod yürütme (RCE) güvenlik açığı yer alıyor. tarihindeki olsa da yama yapılmadan bırakılırsa hepsi hala risk oluşturmaktadır.
8. Microsoft Office tabanlı tehditler popülaritesini sürdürüyor. 2. çeyrekte en yaygın 10 ağ saldırısı listesine yeni bir ekleme yapıldı ve bu birinci defa en zirvede yer aldı. 1133630 imzası Microsoft tarayıcılarını etkileyen, üstte bahsedilen 2017 RCE güvenlik açığıdır. Her ne kadar eski bir istismar ve birçok sistemde yamalı olsa da bir saldırganın kendisindilk evvel ulaşabilmesi durumunda çabucak hemen yama yapmamış olanlar kaba bir uyanış arasındadirler. Aslında, CVE-2021-40444 olarak izlenen epey misal bir yüksek kıymet derecesine sahip RCE güvenlik açığı, bu ayın başlarında Windows 10 bilgisayarlarında Microsoft Office ve Office 365’e yönelik gayeli ataklarda etkin olarak kullanıldığında manşetlere çıktı. Office tabanlı tehditler, berbat gayeli yazılım kelam konusu olduğunda tanınan olmaya devam ediyor. Bu yüzden WatchGuard, hala bu test edilen ve onaylanan taarruzları yabanî ortamda tespit ediyor. her neyse ki hala test edilen ve onaylanan IPS savunmaları tarafınca tespit ediliyorlar.
9. Kimlik avı domainleri resmi ve yaygın olarak bilinen domainler üzere görünüyor. WatchGuard, son derece hassas pozisyonlarda uzaktan erişim truva atlarını (RAT’ler) indirmek için Microsoft Exchange sunucularını ve genel e-posta kullanıcılarını hedefleyen makûs emelli yazılım kullanmasında bir artış gözlemledi. Bunun sebebi büyük olasılıkla 2. çeyreğin, uzak çalışanların ve öğrencilerin karma ofislere ve akademik ortamlara ya da daha evvelinde olağan aktivite davranışlarına geri döndükleri ardışık ikinci çeyrek olmasından kaynaklanmaktadır. Her durumda yahut pozisyonda kuvvetli güvenlik şuuru ve bağlı aygıtlara direkt bağlı olması gerekmeyen aygıtlarda giden irtibatların izlenmesi öneriliyor.
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma gayretlerini desteklemek için bilgileri paylaşmayı seçen faal WatchGuard aygıtlarından alınan anonim Firebox Feed datalarına dayanmaktadır. WatchGuard 2. çeyrekte, toplam 16,6 milyondan fazla berbat emelli yazılım varyantını (cihaz başına 438) ve yaklaşık 5,2 milyon ağ tehdidini (cihaz başına 137) engelledi. Raporun tamamı; 2021 yılının ikinci çeyreğine ilişkin ek makus emelli yazılımlar ve ağ eğilimleri hakkında detayları, 2021’in birinci yarısında uç noktada tespit edilen tehditlere daha da derin bir dalışı, her büyüklükteki ve her bölümdeki kurumlar için önerilen güvenlik stratejilerini, kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı
Ağ güvenliği ve zekası, fazlaca faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta müdafaası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies, 2021’in ikinci çeyreğinde WatchGuard Threat Lab araştırmacıları tarafınca tahlil edilen en yaygın makus emelli yazılım eğilimlerini ve ağ güvenliği tehditlerini ayrıntılandıran üç aylık İnternet Güvenliği Raporu’nu yayınladı. 2021’in birinci yarısında tespit edilen uç nokta tehdit istihbaratına dair yeni iç görüler içeren rapor; berbat hedefli yazılımların 91,5’inin HTTPS şifreli ilişkiler yoluyla yayıldığını, belgesiz makûs hedefli yazılım tehditlerinde ve ağ hücumlarında telaş verici artışlar olduğunu, fidye yazılımlarında çarpıcı bir büyüme olduğunu ve epeyce daha fazlasını ortaya çıkardı.
“Etkili Bir Uç Nokta Muhafazası (EPP) ve Uç Nokta Tehdit Algılama ve Karşılığı (EDR) Giderek Ehemmiyet Kazanıyor!”
“Dünyanın büyük bir kısmı hala taşınabilir yahut hibrit bir iş gücü modelinde sıkı bir biçimde faaliyet gösterirken, klasik ağlar, siber savunma denklemini her vakit hesaba katmaz.” tabirlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “kuvvetli bir ağ savunması, katmanlı bir güvenlik yaklaşımının değerli bir modülü olsa da tesirli bir uç nokta müdafaası (EPP) ve uç nokta tehdit algılama ve cevabı (EDR) giderek daha değerli hale geliyor.” dedi.
2021’in 2. Çeyreğinde Dikkat Çeken Gelişmeler
WatchGuard’ın 2021 2. Çeyrek İnternet Güvenlik Raporu’nda yer alan değerli bulgular şöyle:
1. Büyük ölçüde makus gayeli yazılım, şifreli irtibatlar üzerinden yayıldı. İkinci çeyrekte makûs emelli yazılımların 91,5’i, şifreli bir irtibat yoluyla yayıldı. Bu durum, evvelki çeyreğe bakılırsa çarpıcı bir artış olduğunu ve ağdaki şifreli HTTPS trafiğini incelemeyen kurumların her 10 berbat emelli yazılımdan 9’unu kaçırdığını gösteriyor.
2. Makûs maksatlı yazılımlar kuvvetli muhafazaları atlamak için PowerShell araçlarını kullanıyor. AMSI.Disable.A, WatchGuard’ın en düzgün makûs emelli yazılımlar kısmında birinci kere birinci çeyrekte göründü. Bu çeyrekte süratle yükselerek listede hacim olarak 2. sırada yer alırken, genel şifreli tehditler içinde 1. sırada yer aldı. Bu berbat emelli yazılım ailesi, Windows’taki çeşitli güvenlik açıklarından yararlanmak için PowerShell araçlarını kullanmaktadır. Lakin onu bilhassa enteresan kılan şey, yakalanmasının sıkıntı olmasıdır. WatchGuard, AMSI.Disable.A’nın PowerShell’de Berbat Maksatlı Yazılımdan Müdafaa Arayüzü’nü (AMSI) devre dışı bırakabilen ve makûs maksatlı yazılım yükü algılanmadan komut evrakı güvenlik denetimlerini atlamasına imkan tanıyan kod kullandığını aktarıyor.
3. Belgesiz tehditler artarken, tespit edilmesi daha da güç hale geliyor. 2021’in sadece birinci altı ayında PowerShell üzere komut evrakı motorlarından kaynaklanan makûs emelli yazılım algılamaları, geçen yılın komut evrakıyla başlatılan toplam akın hacminin 80’ine ulaştı ve bu durum, bundan evvelki yıla bakılırsa değerli bir artış yaşandığını gösterdi. 2021 belgesiz berbat maksatlı yazılım algılamaları şu anki süratiyle hacim olarak iki katına çıkma yolunda ilerliyor.
4. Öncelikli olarak uzaktan çalışmaya geçilmesine karşın ağ taarruzları süratle artıyor. WatchGuard aygıtlarına göre ağ taarruzları, evvelki çeyreğe bakılırsa 22 artarak 2018’in başından bu yana en yüksek hacme ulaştı. Birinci çeyrekte yaklaşık 4,1 milyon ağ saldırısı görülürken, takip eden çeyrekte bu sayı bir milyon daha arttı ve bu durum, kullanıcı odaklı müdafaaların yanı sıra ağ güvenliğini sağlamanın artan ehemmiyetini vurguluyor.
5. Fidye yazılımı intikamla saldırmaya devam ediyor. Uç noktada toplam fidye yazılımı algılamaları 2018’den 2020’ye kadar aşağı taraflı bir seyirdeyken altı aylık toplam, 2020’nin tüm yıl toplamının biraz altında kaldığı için bu eğilim 2021’in birinci yarısında kırıldı. Günlük fidye yazılımı algılamaları 2021’in geri kalanında sabit kalırsa bu yılın hacmi 2020’ye kıyasla 150’nin üzerinde bir artışa ulaşacak.
6. Büyük oyun fidye yazılımı, “av tüfeği patlaması” tadında ataklara uğradı. 7 Mayıs 2021’deki Colonial Pipeline saldırısı, fidye yazılımının bir tehdit olarak burada kalacağını korkutucu bir biçimde ortaya koydu. Çeyreğin en kıymetli güvenlik olayı olan bu ihlal, siber hatalıların sadece hastaneler, endüstriyel denetim ve altyapı üzere en hayati hizmetleri amaç almakla kalmayıp beraberinde bu yüksek pahalı maksatlara yönelik akınları nasıl artırdığının da altını çiziyor. WatchGuard olay tahlili, kritik altyapı güvenliği için geleceğin nasıl göründüğünü, rastgele bir kesimdeki kuruluşların bu taarruzlara karşı savunmaya yardımcı olmak ve yayılmalarını yavaşlatmak için atabilecekleri adımları inceliyor.
7. Eski hizmetler pahalı maksatları kanıtlamaya devam ediyor. Evvelki üç aylık raporlarda her vakit görülen bir ya da iki yeni imza dışında, WatchGuard’ın ikinci çeyrek için en yaygın 10 ağ saldırısı içinde dört yepisyeni imza vardı. Bilhassa en sonuncusu tanınan web komut evrakı lisanı PHP’de 2020’deki güvenlik açığıydı. Fakat öteki üçü ise hiç yeni değildi. Bunlar içinde 2011 Oracle GlassFish Server güvenlik açığı, tıbbi kayıt uygulaması OpenEMR’de 2013 SQL enjeksiyon yanılgısı ve Microsoft Edge’de 2017 uzaktan kod yürütme (RCE) güvenlik açığı yer alıyor. tarihindeki olsa da yama yapılmadan bırakılırsa hepsi hala risk oluşturmaktadır.
8. Microsoft Office tabanlı tehditler popülaritesini sürdürüyor. 2. çeyrekte en yaygın 10 ağ saldırısı listesine yeni bir ekleme yapıldı ve bu birinci defa en zirvede yer aldı. 1133630 imzası Microsoft tarayıcılarını etkileyen, üstte bahsedilen 2017 RCE güvenlik açığıdır. Her ne kadar eski bir istismar ve birçok sistemde yamalı olsa da bir saldırganın kendisindilk evvel ulaşabilmesi durumunda çabucak hemen yama yapmamış olanlar kaba bir uyanış arasındadirler. Aslında, CVE-2021-40444 olarak izlenen epey misal bir yüksek kıymet derecesine sahip RCE güvenlik açığı, bu ayın başlarında Windows 10 bilgisayarlarında Microsoft Office ve Office 365’e yönelik gayeli ataklarda etkin olarak kullanıldığında manşetlere çıktı. Office tabanlı tehditler, berbat gayeli yazılım kelam konusu olduğunda tanınan olmaya devam ediyor. Bu yüzden WatchGuard, hala bu test edilen ve onaylanan taarruzları yabanî ortamda tespit ediyor. her neyse ki hala test edilen ve onaylanan IPS savunmaları tarafınca tespit ediliyorlar.
9. Kimlik avı domainleri resmi ve yaygın olarak bilinen domainler üzere görünüyor. WatchGuard, son derece hassas pozisyonlarda uzaktan erişim truva atlarını (RAT’ler) indirmek için Microsoft Exchange sunucularını ve genel e-posta kullanıcılarını hedefleyen makûs emelli yazılım kullanmasında bir artış gözlemledi. Bunun sebebi büyük olasılıkla 2. çeyreğin, uzak çalışanların ve öğrencilerin karma ofislere ve akademik ortamlara ya da daha evvelinde olağan aktivite davranışlarına geri döndükleri ardışık ikinci çeyrek olmasından kaynaklanmaktadır. Her durumda yahut pozisyonda kuvvetli güvenlik şuuru ve bağlı aygıtlara direkt bağlı olması gerekmeyen aygıtlarda giden irtibatların izlenmesi öneriliyor.
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma gayretlerini desteklemek için bilgileri paylaşmayı seçen faal WatchGuard aygıtlarından alınan anonim Firebox Feed datalarına dayanmaktadır. WatchGuard 2. çeyrekte, toplam 16,6 milyondan fazla berbat emelli yazılım varyantını (cihaz başına 438) ve yaklaşık 5,2 milyon ağ tehdidini (cihaz başına 137) engelledi. Raporun tamamı; 2021 yılının ikinci çeyreğine ilişkin ek makus emelli yazılımlar ve ağ eğilimleri hakkında detayları, 2021’in birinci yarısında uç noktada tespit edilen tehditlere daha da derin bir dalışı, her büyüklükteki ve her bölümdeki kurumlar için önerilen güvenlik stratejilerini, kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı