Ağ güvenliği ve zekası, inançlı Wi-Fi, gelişmiş uç nokta müdafaası ve epey faktörlü kimlik doğrulamanın önde gelen global sağlayıcısı WatchGuard’ın 2021 yılı 3. Çeyrek İnternet Güvenlik Raporu yayımlandı. Yeni rapor, uç noktalardaki komut belgesi ataklarının rekor sürate ulaştığını, ağ ataklarının birçoklarının Amerika kıtasını gaye aldığını ve şifreli temasların sıfır gün makus emelli yazılımları için esas dağıtım sistemi haline geldiğini gösteriyor.
Ağ güvenliği ve zekası, epey faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta muhafazası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies; WatchGuard Threat Lab araştırmacıları tarafınca tahlil edilen 2021’in üçüncü çeyreğine ait trendleri ve ağ güvenliği tehditlerini vurgulayan üç aylık İnternet Güvenlik Raporu’nu yayımladı. Bilgiler, toplam çevresel makus hedefli yazılım tespit hacminin evvelki çeyrekte ulaşılan yüksek düzeylere göre azalmasına karşın uç nokta berbat hedefli yazılım tespitlerinin 2020’de görülen toplam hacmi aştığını gösteriyor. Ayrıyeten berbat emelli yazılımların değerli bir yüzdesi, evvelki çeyreklerdeki eğilimi sürdürerek şifreli temaslar üzerinden ulaşmaya devam ediyor.
“WatchGuard Birleşik Güvenlik Platformu En Kapsamlı Muhafazayı Sunmaya Devam Ediyor.”
“Ağ taarruzlarının toplam hacmi 3. çeyrekte biraz azalırken, aygıt başına berbat gayeli yazılım pandemi başladığından bu yana birinci kere arttı.” sözlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Bir bütün olarak yıla bakıldığında, güvenlik ortamı şiddetli olmaya devam ediyor. Kurumların belli ölçütlerin kısa vadeli iniş çıkışlarının ve mevsimselliklerinin ötesine geçmeleri, güvenlik duruşlarını etkileyen kalıcı ve ilgili eğilimlere odaklanmaları kıymetlidir. Kıymetli bir örnek olarak sıfır gün güvenliği için şifreli kontakların hızlanan kullanmasını verebiliriz. WatchGuard Birleşik Güvenlik Platformu’nun (USP), kurumların bugün karşılaştığı çeşitli tehditlerle gayret için en yeterli, kapsamlı müdafaayı sunduğuna inanmaya devam ediyoruz.”
3. Çeyrekte Dikkat Çekenler
WatchGuard’ın 2021 yılı 3. Çeyrek İnternet Güvenliği Raporu’nun en dikkate kıymet bulguları içinde şunlar bulunuyor:
1. Sıfır gün (zero-day) makus emelli yazılımlarının neredeyse yarısı artık şifreli ilişkiler aracılığıyla meydana geliyor.Sıfır gün makûs gayeli yazılımlarının toplam ölçüsü üçüncü çeyrekte 3’lük artışla 67,2’ye yükselirken, Taşıma Katmanı Güvenliği (TLS) aracılığıyla gelen makûs gayeli yazılımlar 31,6’dan 47’ye sıçradı. Şifrelenmiş sıfır günlerin daha düşük bir yüzdesi gelişmiş olarak kabul ediliyor lakin WatchGuard bilgilerinin, birfazlaca kurumun bu kontakların şifresini çözmediğini ve bu niçinle ağlarına isabet eden berbat maksatlı yazılım ölçüsü konusunda zayıf bir görünürlüğe sahip olduğunu gösterdiği göz önüne alındığında bir daha de tasa verici olduğu görülüyor.
2. Kullanıcılar Microsoft Windows ve Office’in daha yeni sürümlerine yükseldikçe saldırganlar daha yeni güvenlik açıklarına odaklanıyor. Eski yazılımlardaki yama uygulanmamış güvenlik açıkları saldırganlar için güçlü bir avlanma alanı sağlamaya devam ederken, hem de Microsoft’un yaygın olarak kullanılan mamüllerinin en son sürümlerindeki zayıflıklardan yararlanmaya da çalışıyorlar. Üçüncü çeyrekte, Microsoft Office’teki Denklem Düzenleyicisi’ndeki bir güvenlik açığından yararlanan CVE-2018-0802, evvelki çeyrekteki en yaygın makus gayeli yazılım listesinde göründükten daha sonra, hacim listesine nazaran WatchGuard’ın birinci 10 ağ geçidi anti virüs makus maksatlı yazılımını kırarak 6 numaraya ulaştı. Ek olarak, iki Windows kod enjektörü (Win32/Heim.D ve Win32/Heri) en epeyce algılanan listede sırasıyla 1. ve 6. sırada yer aldı.
3. Saldırganlar orantısız bir biçimde Amerika kıtasını gaye aldı. Ağ akınlarının büyük bir çoğunluğu, Avrupa (15,5) ve APAC (20) ile karşılaştırıldığında, üçüncü çeyrekte Amerika’yı (64,5) gaye aldı.
4. Genel ağ saldırısı algılamaları daha olağan bir yörüngeye döndü lakin bir daha de değerli riskler oluşturuyor. WatchGuard’ın ihlal tedbire hizmeti IPS, birbirini izleyen çeyreklerde 20’den çok büyümenin akabinde 3. çeyrekte yaklaşık 4,1 milyon eşsiz ağ istismarı tespit etti. 21’lik düşüş, hacimleri evvelki yıla göre hala yüksek olan Q1 düzeylerine indirdi. Bu değişim, siber saldırganların muhtemelen odaklarını daha amaçlı akınlara kaydırdıkları için pes ettiği manasına gelmiyor.
5. En yaygın 10 ağ saldırısı imzası, taarruzların büyük çoğunluğunu oluşturuyor. IPS tarafınca 3. çeyrekte tespit edilen 4.095.320 akın teşebbüsünün 81’i birinci 10 imzaya atfedildi.Aslında 3. Çeyrekte birinci 10’da daha eski fakat bir daha de yaygın olarak kullanılan Microsoft Internet Information Services (IIS) web sunucularını hedefleyen “WEB Uzaktan Belge Ekleme /etc/passwd” (1054837) isimli yeni bir imza vardı. Bir SQL enjeksiyonu olan öbür imza (1059160), 2019’un ikinci çeyreğinden bu yana listenin başındaki pozisyonunu muhafazaya devam etti.
6. Uç noktalardaki komut belgesi taarruzları rekor süratte devam ediyor. 3. çeyreğin sonunda WatchGuard’ın AD360 tehdit istihbaratı ve WatchGuard Endpoint Protection, Detection and Response (EPDR) hizmeti, 2020’nin tamamına bakılırsa 10 daha fazla atak komut belgesi gördü (bu da evvelki yıla bakılırsa 666’lık bir artış.). Hibrit çalışma, süreksiz yahut istisna olmak yerine kalıcı ve daima bir durum üzere görünmeye başladığından tehditleri durdurmak için kuvvetli bir etraf artık kâfi görünmüyor. Siber hatalıların uç noktalara saldırmasının birkaç yolu olsa da uygulama açıklarından yararlanmadan komut evrakı tabanlı “living off the land” hücumlarına kadar hudutlu marifetlere sahip olanlar bile ekseriyetle temel uç nokta algılamadan kaçınırken PowerSploit, PowerWare ve Cobalt Strike üzere komut belgesi oluşturma araçlarıyla bir makus hedefli yazılım yükünü tam olarak yürütebiliyor.
7. Olağanda inançlı domainler bile tehlikeye girebiliyor. Microsoft’un Exchange Server Autodiscover sistemindeki bir protokol kusuru, saldırganların domain kimlik ayrıntılarını toplamasına ve olağanda sağlam olan birkaç domaini tehlikeye atmasına müsaade verdi. Genel olarak WatchGuard Firebox’lar üçüncü çeyrekte kripto madenciliği, keylogger ve uzaktan erişim truva atları (RAT’ler) için yazılım yüklemeye çalışan birkaç yeni makus gayeli yazılım domaini ve Office365 oturum açma kimlik ayrıntılarını toplamak için SharePoint siteleri üzere görünen kimlik avı domainleri dahil olmak üzere 5,6 milyon berbat maksatlı domainleri engelledi. Ayrıyeten bundan evvelki çeyreğe göre 23 düşerken, engellenen domain sayısı hala 2020’nin 4. çeyreğinde görülen düzeyin birkaç katı (1,3 milyon). Bu durum kurumların, saldırganların yararlanabileceği güvenlik açıklarını sınırlamak için sunucuları, bilgi tabanlarını, web sitelerini ve sistemleri en son yamalarla şimdiki tutmaya odaklanması için kritik muhtaçlığı vurguluyor.
8. Fidye yazılımı yükselişe geçiyor. 2020’de keskin bir düşüşün akabinde fidye yazılımı atakları, Eylül ayı sonuna kadar 2020 hacminin 105’ine ulaştı (WatchGuard’ın evvelki çeyreğin sonunda iddia ettiği gibi) ve 2021’in tüm dataları tahlil edildiğinde 150’ye ulaşma suratında görünüyor. REvil ve GandCrap üzere hizmet olarak fidye yazılımı operasyonları, hayli az kodlama maharetine sahip olan yahut hiç olmayan hatalılar için çıtayı düşürmeye devam ediyor ve fidyenin bir yüzdesi karşılığında global olarak hücumlar gerçekleştirmek için altyapı ve makus hedefli yazılım yükleri sağlıyor.
9. Çeyreğin en kıymetli güvenlik olayı Kaseya, devam eden dijital tedarik zinciri taarruzları tehdidinin bir öbür göstergesiydi. ABD’deki 4 Temmuz tatilinde hafta sonu başlamadan hemilk evvel, birfazlaca kurum uç noktalarına yönelik fidye yazılımı akınlarını bildirmeye başladı. WatchGuard’ın olay tahlili, bir hizmet olarak fidye yazılımı (RaaS) olan REvil operasyonuyla çalışan saldırganların yaklaşık 1.500 şirketten ve potansiyel olarak milyonlarca uç noktaya fidye yazılımı sağlamak için Kaseya VSA Uzaktan İzleme ve İdare (RMM) yazılımındaki üç sıfır gün güvenlik açığından (CVE-2021-30116 ve CVE-2021-30118 dahil) nasıl yararlandığını deklare etti. FBI sonunda REvil’in sunucularını ele geçirip birkaç ay daha sonra şifre çözme anahtarını elde ederken atak kurumların sıfır itimadı benimsemek, iş ortakları erişimi için en az ayrıcalık unsurunu kullanmak ve tedarik zinciri akınlarının tesirini en aza indirgemek için sistemlerin yamalı ve şimdiki olmasını sağlamak üzere proaktif adımlar atma muhtaçlığına dair bir öbür değerli hatırlatma sağladı.
16 Milyondan Fazla Makus Emelli Yazılım Varyantı ve 4 Milyondan Fazla Ağ Tehdidi
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma eforlarını desteklemek için bilgileri paylaşmayı seçen faal WatchGuard aygıtlarından alınan anonim Firebox Feed datalarına dayanmaktadır. Üçüncü çeyrekte WatchGuard, toplam 16,6 milyondan fazla berbat gayeli yazılım varyantını (cihaz başına 454) ve 4 milyondan fazla ağ tehdidini engelledi. Raporun tamamı; 2021’in üçüncü çeyreğine ilişkin ek makûs emelli yazılım ve ağ eğilimleriyle ilgili detayları, 2021’in birinci yarısında uç noktada tespit edilen tehditlere daha da derin bir bakışı, her büyüklükteki ve her bölümdeki kurumlar için önerilen güvenlik stratejilerini, kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı
Ağ güvenliği ve zekası, epey faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta muhafazası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies; WatchGuard Threat Lab araştırmacıları tarafınca tahlil edilen 2021’in üçüncü çeyreğine ait trendleri ve ağ güvenliği tehditlerini vurgulayan üç aylık İnternet Güvenlik Raporu’nu yayımladı. Bilgiler, toplam çevresel makus hedefli yazılım tespit hacminin evvelki çeyrekte ulaşılan yüksek düzeylere göre azalmasına karşın uç nokta berbat hedefli yazılım tespitlerinin 2020’de görülen toplam hacmi aştığını gösteriyor. Ayrıyeten berbat emelli yazılımların değerli bir yüzdesi, evvelki çeyreklerdeki eğilimi sürdürerek şifreli temaslar üzerinden ulaşmaya devam ediyor.
“WatchGuard Birleşik Güvenlik Platformu En Kapsamlı Muhafazayı Sunmaya Devam Ediyor.”
“Ağ taarruzlarının toplam hacmi 3. çeyrekte biraz azalırken, aygıt başına berbat gayeli yazılım pandemi başladığından bu yana birinci kere arttı.” sözlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Bir bütün olarak yıla bakıldığında, güvenlik ortamı şiddetli olmaya devam ediyor. Kurumların belli ölçütlerin kısa vadeli iniş çıkışlarının ve mevsimselliklerinin ötesine geçmeleri, güvenlik duruşlarını etkileyen kalıcı ve ilgili eğilimlere odaklanmaları kıymetlidir. Kıymetli bir örnek olarak sıfır gün güvenliği için şifreli kontakların hızlanan kullanmasını verebiliriz. WatchGuard Birleşik Güvenlik Platformu’nun (USP), kurumların bugün karşılaştığı çeşitli tehditlerle gayret için en yeterli, kapsamlı müdafaayı sunduğuna inanmaya devam ediyoruz.”
3. Çeyrekte Dikkat Çekenler
WatchGuard’ın 2021 yılı 3. Çeyrek İnternet Güvenliği Raporu’nun en dikkate kıymet bulguları içinde şunlar bulunuyor:
1. Sıfır gün (zero-day) makus emelli yazılımlarının neredeyse yarısı artık şifreli ilişkiler aracılığıyla meydana geliyor.Sıfır gün makûs gayeli yazılımlarının toplam ölçüsü üçüncü çeyrekte 3’lük artışla 67,2’ye yükselirken, Taşıma Katmanı Güvenliği (TLS) aracılığıyla gelen makûs gayeli yazılımlar 31,6’dan 47’ye sıçradı. Şifrelenmiş sıfır günlerin daha düşük bir yüzdesi gelişmiş olarak kabul ediliyor lakin WatchGuard bilgilerinin, birfazlaca kurumun bu kontakların şifresini çözmediğini ve bu niçinle ağlarına isabet eden berbat maksatlı yazılım ölçüsü konusunda zayıf bir görünürlüğe sahip olduğunu gösterdiği göz önüne alındığında bir daha de tasa verici olduğu görülüyor.
2. Kullanıcılar Microsoft Windows ve Office’in daha yeni sürümlerine yükseldikçe saldırganlar daha yeni güvenlik açıklarına odaklanıyor. Eski yazılımlardaki yama uygulanmamış güvenlik açıkları saldırganlar için güçlü bir avlanma alanı sağlamaya devam ederken, hem de Microsoft’un yaygın olarak kullanılan mamüllerinin en son sürümlerindeki zayıflıklardan yararlanmaya da çalışıyorlar. Üçüncü çeyrekte, Microsoft Office’teki Denklem Düzenleyicisi’ndeki bir güvenlik açığından yararlanan CVE-2018-0802, evvelki çeyrekteki en yaygın makus gayeli yazılım listesinde göründükten daha sonra, hacim listesine nazaran WatchGuard’ın birinci 10 ağ geçidi anti virüs makus maksatlı yazılımını kırarak 6 numaraya ulaştı. Ek olarak, iki Windows kod enjektörü (Win32/Heim.D ve Win32/Heri) en epeyce algılanan listede sırasıyla 1. ve 6. sırada yer aldı.
3. Saldırganlar orantısız bir biçimde Amerika kıtasını gaye aldı. Ağ akınlarının büyük bir çoğunluğu, Avrupa (15,5) ve APAC (20) ile karşılaştırıldığında, üçüncü çeyrekte Amerika’yı (64,5) gaye aldı.
4. Genel ağ saldırısı algılamaları daha olağan bir yörüngeye döndü lakin bir daha de değerli riskler oluşturuyor. WatchGuard’ın ihlal tedbire hizmeti IPS, birbirini izleyen çeyreklerde 20’den çok büyümenin akabinde 3. çeyrekte yaklaşık 4,1 milyon eşsiz ağ istismarı tespit etti. 21’lik düşüş, hacimleri evvelki yıla göre hala yüksek olan Q1 düzeylerine indirdi. Bu değişim, siber saldırganların muhtemelen odaklarını daha amaçlı akınlara kaydırdıkları için pes ettiği manasına gelmiyor.
5. En yaygın 10 ağ saldırısı imzası, taarruzların büyük çoğunluğunu oluşturuyor. IPS tarafınca 3. çeyrekte tespit edilen 4.095.320 akın teşebbüsünün 81’i birinci 10 imzaya atfedildi.Aslında 3. Çeyrekte birinci 10’da daha eski fakat bir daha de yaygın olarak kullanılan Microsoft Internet Information Services (IIS) web sunucularını hedefleyen “WEB Uzaktan Belge Ekleme /etc/passwd” (1054837) isimli yeni bir imza vardı. Bir SQL enjeksiyonu olan öbür imza (1059160), 2019’un ikinci çeyreğinden bu yana listenin başındaki pozisyonunu muhafazaya devam etti.
6. Uç noktalardaki komut belgesi taarruzları rekor süratte devam ediyor. 3. çeyreğin sonunda WatchGuard’ın AD360 tehdit istihbaratı ve WatchGuard Endpoint Protection, Detection and Response (EPDR) hizmeti, 2020’nin tamamına bakılırsa 10 daha fazla atak komut belgesi gördü (bu da evvelki yıla bakılırsa 666’lık bir artış.). Hibrit çalışma, süreksiz yahut istisna olmak yerine kalıcı ve daima bir durum üzere görünmeye başladığından tehditleri durdurmak için kuvvetli bir etraf artık kâfi görünmüyor. Siber hatalıların uç noktalara saldırmasının birkaç yolu olsa da uygulama açıklarından yararlanmadan komut evrakı tabanlı “living off the land” hücumlarına kadar hudutlu marifetlere sahip olanlar bile ekseriyetle temel uç nokta algılamadan kaçınırken PowerSploit, PowerWare ve Cobalt Strike üzere komut belgesi oluşturma araçlarıyla bir makus hedefli yazılım yükünü tam olarak yürütebiliyor.
7. Olağanda inançlı domainler bile tehlikeye girebiliyor. Microsoft’un Exchange Server Autodiscover sistemindeki bir protokol kusuru, saldırganların domain kimlik ayrıntılarını toplamasına ve olağanda sağlam olan birkaç domaini tehlikeye atmasına müsaade verdi. Genel olarak WatchGuard Firebox’lar üçüncü çeyrekte kripto madenciliği, keylogger ve uzaktan erişim truva atları (RAT’ler) için yazılım yüklemeye çalışan birkaç yeni makus gayeli yazılım domaini ve Office365 oturum açma kimlik ayrıntılarını toplamak için SharePoint siteleri üzere görünen kimlik avı domainleri dahil olmak üzere 5,6 milyon berbat maksatlı domainleri engelledi. Ayrıyeten bundan evvelki çeyreğe göre 23 düşerken, engellenen domain sayısı hala 2020’nin 4. çeyreğinde görülen düzeyin birkaç katı (1,3 milyon). Bu durum kurumların, saldırganların yararlanabileceği güvenlik açıklarını sınırlamak için sunucuları, bilgi tabanlarını, web sitelerini ve sistemleri en son yamalarla şimdiki tutmaya odaklanması için kritik muhtaçlığı vurguluyor.
8. Fidye yazılımı yükselişe geçiyor. 2020’de keskin bir düşüşün akabinde fidye yazılımı atakları, Eylül ayı sonuna kadar 2020 hacminin 105’ine ulaştı (WatchGuard’ın evvelki çeyreğin sonunda iddia ettiği gibi) ve 2021’in tüm dataları tahlil edildiğinde 150’ye ulaşma suratında görünüyor. REvil ve GandCrap üzere hizmet olarak fidye yazılımı operasyonları, hayli az kodlama maharetine sahip olan yahut hiç olmayan hatalılar için çıtayı düşürmeye devam ediyor ve fidyenin bir yüzdesi karşılığında global olarak hücumlar gerçekleştirmek için altyapı ve makus hedefli yazılım yükleri sağlıyor.
9. Çeyreğin en kıymetli güvenlik olayı Kaseya, devam eden dijital tedarik zinciri taarruzları tehdidinin bir öbür göstergesiydi. ABD’deki 4 Temmuz tatilinde hafta sonu başlamadan hemilk evvel, birfazlaca kurum uç noktalarına yönelik fidye yazılımı akınlarını bildirmeye başladı. WatchGuard’ın olay tahlili, bir hizmet olarak fidye yazılımı (RaaS) olan REvil operasyonuyla çalışan saldırganların yaklaşık 1.500 şirketten ve potansiyel olarak milyonlarca uç noktaya fidye yazılımı sağlamak için Kaseya VSA Uzaktan İzleme ve İdare (RMM) yazılımındaki üç sıfır gün güvenlik açığından (CVE-2021-30116 ve CVE-2021-30118 dahil) nasıl yararlandığını deklare etti. FBI sonunda REvil’in sunucularını ele geçirip birkaç ay daha sonra şifre çözme anahtarını elde ederken atak kurumların sıfır itimadı benimsemek, iş ortakları erişimi için en az ayrıcalık unsurunu kullanmak ve tedarik zinciri akınlarının tesirini en aza indirgemek için sistemlerin yamalı ve şimdiki olmasını sağlamak üzere proaktif adımlar atma muhtaçlığına dair bir öbür değerli hatırlatma sağladı.
16 Milyondan Fazla Makus Emelli Yazılım Varyantı ve 4 Milyondan Fazla Ağ Tehdidi
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma eforlarını desteklemek için bilgileri paylaşmayı seçen faal WatchGuard aygıtlarından alınan anonim Firebox Feed datalarına dayanmaktadır. Üçüncü çeyrekte WatchGuard, toplam 16,6 milyondan fazla berbat gayeli yazılım varyantını (cihaz başına 454) ve 4 milyondan fazla ağ tehdidini engelledi. Raporun tamamı; 2021’in üçüncü çeyreğine ilişkin ek makûs emelli yazılım ve ağ eğilimleriyle ilgili detayları, 2021’in birinci yarısında uç noktada tespit edilen tehditlere daha da derin bir bakışı, her büyüklükteki ve her bölümdeki kurumlar için önerilen güvenlik stratejilerini, kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı