Güvenlik Operasyonları Merkezlerini, 2023’te, siber suçlardan kaynaklanan yeni zorluklar bekliyor

 Güvenlik Operasyonları Merkezlerini, 2023’te, siber suçlardan kaynaklanan yeni zorluklar bekliyor

Kaspersky uzmanları, Güvenlik Operasyon Merkezlerinin (SOC’ler) yaşayacağı muhtemel zorluklarla ilgili tahminlerini paylaştı. Paylaşılan rapora nazaran 2022’de kitle bağlantı sektöründeki vaka sayısının artış gösterdiği ve tıpkı trendin bu yıl da devam edeceği belirtiliyor.  

2023 yılında SOC’ler’ın, telekomünikasyon sağlayıcıları aracılığıyla, tıpkı tedarik zinciri taarruzları üzere daha fazla yinelenen maksatlı akınlarla karşı karşıya kalacağı belirtiliyor. SOC’leri bekleyen bir öbür tehdit de herkese açık uygulamalar üzerinden yapılacak birinci istila (Initial Compromise) hücumları olduğu açılanıyor. Raporda ayrıyeten, fidye yazılımları tarafından tehdit edilen kuruluşların data kaybı ile karşılaşabileceği, SOC takımlarının kısıtlı sayıda işçi ile daha fazla verimlilik ihtiyacı sıkıntısıyla karşı karşıya olduğu da söyleniyor.

Büyük işletmelerde siber güvenliğin rolü her geçen yıl daha da arttığından, yalnızca tesirli bir biçimde organize edilmiş takımlar, işletmelerini süratle gelişen berbat emelli yazılımlara ve yeni atak tekniklerine karşı koruyabiliyorlar. Bunun için de Güvenlik Operasyon Merkezleri (SOC’ler) büyük kıymet taşıyor. Bu yılki Kaspersky Güvenlik raporu, SOC’ler için özel olarak hazırlanmış öngörüleri kapsıyor. 

Devlet dayanaklı ve tekrarlanan amaçlı saldırılar

Kaspersky uzmanları, 2022’de kitle bağlantı bölümündeki ortalama hadise sayısının ikiye katlanarak 263’ten 561’e çıktığını saptadı. Geçen yıl boyunca, ülkedeki protestolar sırasında İran devlet televizyonunun yayınının bilgisayar korsanları tarafından kesilmesi de dahil olmak üzere, bir dizi yüksek profilli olay meydana geldi. Tıpkı biçimde, Çek Cumhuriyeti’ndeki medya kuruluşları da ülkedeki protestolar sırasında bilgisayar korsanları tarafından yönlendirilen DDoS taarruzlarına maruz kaldı.

2022’de ortalama olay sayısının yüzde 36 arttığı devlet dalının yanı sıra, endüstriyel, besin, kalkınma, finans ve başkaları de dahil olmak üzere, tahlil edilen 13 segment ortasında kitle bağlantı araçları, siber hatalılar için birincil amaç haline gelmiş gözüküyor.

2021 ve 2022’de 10.000 sistem başına kitle irtibat araçlarında ve devlet şirketlerinde meydana gelen ortalama olay sayısı, dünya geneli Managed Detection and Response istatistikleri

Bu artış, 2023’te devlet dayanaklı aktörlerden kaynaklı ve tekrarlanan amaçlı akınların sıklıkla gözlemlenmesiyle devam edecek. Bu durumda, olağanda hükümet kuruluşları için geçerli olmakla birlikte, kitle irtibat araçlarının kaçınılmaz olarak değerli bir rol oynadığını ve bilgi savaşının da buna eşlik ettiğini düşünürsek, memleketler arası çatışmalar sırasında bu kitle bağlantı araçlarının daha fazla amaç alınmasının da kaçınılmaz hale geldiğini söyleyebiliriz.

Kaspersky Güvenlik Operasyon Merkezi (SOC) Başkanı Sergey Soldatov, “Büyük işletmeler ve devlet kurumları, her vakit siber hatalıların ve devlet dayanaklı aktörlerin gayesi olmuştur fakat jeopolitik türbülans saldırganların motivasyonunu artırdı ve siber güvenlik uzmanlarının 2022’ye kadar tertipli olarak karşılaşmadığı hacktivizmi canlandırdı. Bu seferki siyasi güdümlü hücum dalgası, bilhassa hükümet ve kitle bağlantı dalları için geçerli olacak üzere. Bir şirketi tesirli bir biçimde korumak için, Yönetilen Tespit ve Müdahale hizmetleri aracılığıyla sağlanan kapsamlı bir tehdit tespiti ve düzeltmesi uygulamak son derece değerlidir.” yorumunu yapıyor.

Telekomünikasyon sağlayıcıları aracılığıyla yapılan tedarik zinciri saldırıları

2023’te saldırganlar, telekomünikasyon şirketlerine daha fazla saldırarak tedarik zincirlerini vurabilir. Bu, müşterilere ziyan vermek için bir sonra deneme olacak üzere gözüküyor, bu nedenle tehdit bu yıl daha büyük. 2021 yılı boyunca telekomünikasyon bölümü -tarihte birinci kez- yaşanan hadiselerde yüksek ehemmiyet seviyesine sahip olayların yaygınlığına şahit olmuştu. 2022’de yüksek ehemmiyet seviyesine sahip olayların hissesi daha düşük olmasına karşın (2021’de 10 bin sistem başına 79, 2022’de ise kabaca 12), bu şirketler siber hatalılar için alımlı gayeler olmaya devam ediyor.

 

Verileri de yok eden fidye yazılımları!

2022 boyunca Kasperksy, 2023’te de devam edecek yeni bir fidye yazılımı trendi gözlemledi; artık fidye yazılımları sırf şirketlerin datalarını şifrelemekle kalmıyor, tıpkı vakitte o bilgileri yok ediyor. Bu, siyasi güdümlü hücumlara maruz kalan kuruluşlar için de değerli bir bahis. SOC’leri bekleyen bir öbür tehdit de halka açık uygulamalar üzerinden yaşanacak daha fazla birinci istila hadisesi. Çevresel sızma, kimlik avına nazaran daha az ön hazırlık gerektirir ve saldırganlar eski güvenlik açıklarından hala faydalanabilirler.

SOC’ler nelerle gayret edecek: Süreçler ve verimlilik

2023’te her takım üyesinin (yetenekli olmayanların bile) SOC’ye kattığı bedel artacak. Giderek artan tehditlere karşı koymanın kanıtlanmış yolunun, grubun hünerlerini geliştirmek olduğu artık çok âlâ biliniyor. Bu da, olaylara müdahale (IR) ile ilgili eğitimin ve TTX, mor takım oluşturma yahut taarruz emülasyonları üzere rastgele bir SOC tatbikatının hayati kıymete sahip olacağı manasına geliyor. 

2023’te büyüyen tehdit ortamı, bütçelerin artmasına ve daha fazla verimlilik talebine yol açacak. Artan sayıda olay ve tehdit de atakları ve teknikleri varsayım etme muhtaçlığını yükseltecek üzere gözüküyor.

2023’teki SOC’lerin karşılaşacağı zorluklar hakkındaki raporun tamamını okumak için Securelist.com’u ziyaret edebilirsiniz. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait yıllık öngörüler ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir modülüdür. Öbür KSB kesimlerine bakmak için bu linki kullanabilirsiniz.

Bahsedilen tehditlerden korunmak için Kaspersky araştırmacıları aşağıdaki tedbirlerin alınmasını önermektedir:

  • Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için, kullandığınız tüm aygıtlarda yazılımları ebediyen aktüel tutun. Yeni güvenlik açıkları için yamaları mümkün olan en kısa müddette kurun. Yamalar kurulduktan sonra, tehdit aktörleri artık güvenlik açığını berbata kullanamayacaktır.
  • Adanmış hizmetler, yüksek profilli akınlarla gayrete yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar maksatlarına ulaşmadan evvel, müsaadesiz girişleri erken etaplarında tespit edip engellemeye yardımcı olabilir. Bir hadiseyle karşılaşırsanız Kaspersky Incident Response hizmeti, vaktinde karşılık vererek mümkün ziyanları en aza indirmenize, güvenliği ihlal edilmiş düğümleri (Nodes) saptamanıza ve altyapıyı gelecekteki benzeri akınlara karşı korumanıza yardımcı olacaktır.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Threat Intelligence bilgilerini kullanın.
  • Bilinen ve bilinmeyen tehditlere karşı tesirli müdafaa için, davranış tabanlı algılama ve anormallik denetimi yetenekleriyle donatılmış Kaspersky Endpoint Security for Business gibi muteber bir uç nokta güvenlik tahlilini tercih edin.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Bu Yazı İçin Ne Düşünüyorsun?

Yorum Yap