Türk şirketler siber taarruz ve pandemi kıskacında

Mr.T

Administrator
Yetkili
Admin
Siber güvenlikte dünya başkanı olan ESET, 2020 yılı içerisinde Türk şirketlere yönelik 609 Milyon brute-force (kaba kuvvet) saldırısı tespit etti. Bu ataklarda 14 bin 500 şirket maksat alındı.

Pandemi sebebi ile konuttan çalışmanın standart haline geldiği 2020 yılında Türk şirketlere yapılan RDP akınları da kademeli olarak olağanüstü biçimde arttı. 2020 yılı içerisinde dünya genelindeki RDP hücumlarında yüzde 768 artış olurken, bu oran Türkiye’ye yönelik içeriden yahut dışarıdan gerçekleştirilen hücumlar için yüze 571’e ulaştı.


2020 yılı içerisinde pandemi sebebi ile meskenden çalışanların sayısının çok artması, saldırganların uzaktan çalışanların oturum açma ayrıntılarını hedeflemelerine niye oldu. Konuttan çalışmanın birfazlaca işletme için gereklilik haline gelmesi sebebi ile çalışanlar iş yerlerine uzaktan ilişki ve kurumsal VPN’ler aracılığı ile bağlanmak durumunda kaldılar. Bu durum siber saldırganların işletmelere sızmak için gerçek kullanıcı ismi ve parola ayrıntılarını ele geçirmeye çalışmalarına yol açtı. Saldırganlar, kullanıcıların oturum açma ayrıntılarını çeşitli oltalama biçimleri ile ele geçirdiler, diğer platformlardan çaldılar yahut kolay olanları brute-force ile varsayım ettiler.

Her ölçekten şirket akın kurbanı oldu

Brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma sistemi kullanımına deniliyor. Bu atak çeşidi bir web sitesinin art planına erişim sağlamak ve değerli ayrıntıları ele geçirmek maksadıyla parolaların kırılması için kullanılır. Her ölçekten şirket amaç olabiliyor. ESET’in 2020 yılı 4. Çeyrek Tehdit Raporu’na bakılırsa 2020 yılı içerisinde dünya genelindeki RDP hücumlarında yüzde 768’lik artış gerçekleşti. Bu oran Türkiye’ye yönelik gerçekleştirilen taarruzlar için yüzde 571. ESET, 2020 yılı içerisinde Türk şirketlere gerçekleştirilen 609 Milyon brute-force saldırısı tespit etti. Bu taarruzlarda 14.500 şirket gaye alındı.

Şirket ağına sızıp bilgileri şifreliyorlar

RDP akınları ekseriyetle şirketlerin iç ağlarına sızarak fidye yazılım saldırısı düzenlemek yahut şirketlerin hassas ayrıntılarını sızdırmak ve rakip şirketlere pazarlamak emeli ile kullanılıyor. Bu çeşit hücumlar ziyanlı yazılımlar yerine doğal prosedürlerle gerçekleştirildiği için çok tesirli oluyorlar. Saldırgan sisteme sızdıktan daha sonra kendisini yetkilendirerek uç nokta müdafaalarını devre dışı bırakabilir, exception ekleyebilir ve çabucak sonrasında ziyanlı yazılımları çalıştırmaya başlayabilir. Sistem üzerinde kripto madencilik yazılımı çalıştırmaktan, fidye zararlıları ile bilgileri şifreleyerek yedek evraklarını silmeye kadar birfazlaca ziyanlı faaliyet sergileyebilir. Şirket ağı içerisinde aylarca kalarak siber casusluk gayeli data hırsızlığı yapabilir ve bu müddet içerisinde hiç fark edilmeyebilir.

Çalışanların konutlarındaki gorece daha inançsız ve hatta kimi vakit hiç korunmayan ağlarından ve aygıtlardan şirkete bağlanmaları bu tip atakları hayli daha kolay hale getiriyor. Meskenden çalışmanın birfazlaca şirket için standart haline geldiği 2021 yılından başlayarak gelecekte RDP ataklarının artarak devam etmesi bekleniyor.

ESET, şirketlerin ve IT departmanlarının bu tip akınlara karşı alabileceği tedbirler ile ilgili şu tekliflerde bulundu:

  • Şirket ortasındaki, en yetkisiz çalışan dahil, tüm çalışanlara; güç, fazlaca karakterli, karmaşık ve iddia edilmesi güç parolalar kullanmanın kıymeti her gün hatırlatılmaldır.
  • Şirket için kullanılan oturum açma ayrıntıları asla ve asla diğer platformlarda kullanılmamalıdır.
  • Şirket için RDP gerekli değil ise temas kesinlikle kapatılmalı ve engellenmelidir. Gerekli ise yalnızca ve yalnızca gereksinimi olan kullanıcılara dikkatlice açılmalıdır.
  • E-postalar oltalama taarruzlarının birinci ayaklarından biridir. Kullanıcılar e-postalarda kullanılan oltalama tekniklerine karşı çoğunlukla bilinçlendirilmelidir.
  • Mümkün olduğunca bu e-postaların gelen kutularına ulaşmasını engellemek için spam filtresi standartları yükseltilmeli ve sıfır-gün tehditlerine karşı tedbir alınmalıdır.
  • Dışarıya açık uygulama ve yazılımları fazlaca faktörlü kimlik doğrulama ile korumak saldırganların RDP akınlarını kolay kolay düzenlemelerinin önüne geçecektir.
  • Kullanılan işletim sistemi, tüm yazılım ve donanımların en yeni güvenlik güncellemelerine ve firmware’lere sahip olduğundan emin olunmalıdır. Şirket haricinde güvenilmeyen ağlar içerisinde çalışmak zorunda olan kullanıcılarımızın aygıtlarında uzaktan yönetilebilen bir güvenlik duvarına sahip uç nokta tahlili her zamankinden daha değerli.
  • Sağlam bir EDR tahlili ile uç nokta güvenlik yazılımının fark edemeyeceği, ziyanlı yazılım kullanılmayan, yalnızca klâsik Microsoft yahut Linux araçlarının kullanıldığı taarruzları izleyebilir, denetim altında tutabilir ve engellenebilir.
Kaynak: (BHA) – Beyaz Haber Ajansı