WatchGuard’ın 2021 yılı 1. Çeyrek İnternet Güvenlik Raporu yayımlandı. Yeni rapor klâsik berbat gayeli yazılımlardan korunma tahlillerinin tehditlerin yaklaşık 75’ini ıskaladığını aktarırken; rekor kıran sıfır gün makûs gayeli yazılım hacimlerine, artan ağ atak oranlarına, çeyreğin en yaygın makus hedefli yazılım hücumlarına ve daha fazlasına dikkat çekiyor.
Ağ güvenliği ve zekası, çok faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta müdafaası ve inançlı Wi-Fi alanlarında dünya önderi olan WatchGuard® Technologies, 2021 yılının birinci çeyreğine ait İnternet Güvenlik Raporu’nuyayınladı. Kayda kıymet bulgular ortasında; geçen çeyrekte tespit edilen tehditlerin 74’ünün sıfır gün makus emelli yazılımları olduğu, imza tabanlı bir virüsten müdafaa tahlilinin makus emelli yazılım süreci sırasında tehditleri tespit edemediği ve klâsik virüsten muhafaza tahlillerinin atlatılabildiği yer alıyor. Rapor ayrıyeten; artan ağ akın oranlarına, saldırganların eski açıkları nasıl gizlemeye ve tekrar amaçlamaya çalıştığına, çeyreğin en yaygın makûs maksatlı yazılım ataklarına ve daha fazlasına ait yeni tehdit istihbaratını içeriyor.
“Saldırılar Artıyor! Şirketlerin ise Güçlü Bir Güvenlik Stratejisi Benimsemesi Gerekiyor”
“Son çeyrek, şimdiye kadar kaydettiğimiz en yüksek sıfır gün berbat emelli yazılım algılama düzeyini gördü. Gelişmiş berbat hedefli yazılım oranları, klasik tehditlerin oranlarını gölgede bıraktı. Bu durum, kuruluşların giderek daha karmaşık hale gelen tehdit aktörlerinin önüne geçmek için savunmalarını geliştirmeleri gerektiğinin bir diğer işaretidir.” tabirlerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Geleneksel makûs gayeli yazılımdan muhafaza tahlilleri tek başına, günümüzün tehdit ortamı için tek sözle yetersizdir. Her kuruluşun yeni, gelişmiş tehditleri tespit etmek ve engellemek için makine tahsili ile davranış tahlili içeren katmanlı, proaktif bir güvenlik stratejisine gereksinimi vardır.” dedi.
2021’in 1. Çeyreğinde Dikkat Çeken Gelişmeler
WatchGuard’ın 2021 1. Çeyrek İnternet Güvenlik Raporu’nda yer alan kıymetli bulgular şu halde:
1. Belgesiz makus maksatlı yazılım varyantının popülaritesi artıyor. XML.JSLoader hacim olarak Watchguard’ın, hem en sık karşılaşılan berbat hedefli yazılımlarında hem de en yaygın makûs hedefli yazılım algılama listelerinde birinci sefer ortaya çıkan makus emelli bir yük ve HTTPS incelemesi yoluyla 1. çeyrekte en çok tespit edilen varyant olarak tanımlandı. WatchGuard’ın tanımladığı örnek, lokal PowerShell yürütme unsurunu atlamak için komutları çalıştırmak üzere bir kabuk açan XML harici bir varlık (XXE) saldırısı kullanılıyor ve gerçek kullanıcıdan ya da kurbandan gizlenerek etkileşimsiz bir halde çalışıyor. Bu durum ise evraksız makûs hedefli yazılımların artan yaygınlığının, gelişmiş uç nokta algılama ve karşılık yeteneklerine duyulan gereksinimin bir öteki örneğini oluşturuyor.
2. Kolay belge ismi hilesi bilgisayar korsanlarının fidye yazılımı yükleyicisini, legal PDF ekleri olarak iletmesine yardımcı oluyor. Fidye yazılım yükleyicisi Zmutzy, birinci çeyrekte hacimce en yaygın iki şifreli makus maksatlı yazılım tipi olarak ortaya çıktı. Bilhassa Nibiru fidye yazılımıyla bağlantılı olarak kurbanlar bu tehditle, bir e-postaya sıkıştırılmış evrak eki yahut makus emelli bir web sitesinden indirme yoluyla karşılaşırlar. Zip evrakını çalıştırmak, kurbanın yasal bir PDF üzere görünen bir yürütülebilir belgeyi indirmesine neden olur. Saldırganlar, makus maksatlı zip evrakını PDF olarak iletmek için evrak isminde nokta yerine virgül ve manuel olarak ayarlanmış bir simge kullanırlar. Bu çeşit bir taarruz, bunun üzere bir varyantın bir fidye yazılımı bulaşmasına neden olması durumunda, kimlik avı eğitiminin ve öğretiminin yanı sıra yedekleme tahlillerinin uygulanmasının ehemmiyetini vurgulamaktadır.
3. Tehdit aktörleri IoT aygıtlarına saldırmaya devam ediyor. Linux.Ngioweb.B varyantı, son çeyrekte WatchGuard’ın en yaygın 10 makûs gayeli yazılım listesinde yer almasa da yakın vakitte IoT aygıtlarını hedeflemek için siber saldırganlar tarafından kullanıldı. Bu örneğin birinci sürümü, WordPress çalıştıran ve başlangıçta genişletilmiş bir biçim lisanı (EFL) belgesi olarak gelen Linux sunucularını amaç aldı. Bu makus maksatlı yazılımın öbür bir sürümü ise IoT aygıtlarını dönen komut ve denetim sunucularıyla bir botnete dönüştürmektedir.
4. Ağ taarruzları 20’den fazla arttı. WatchGuard aygıtları, evvelki çeyreğe nazaran 21 artış gösteren ve 2018’in başından bu yana en yüksek hacme ulaşan 4 milyondan fazla ağ saldırısı tespit etti. Kurumsal sunucular ve alandaki varlıklar, uzaktan ve hibrit çalışmaya geçişe karşın saldırganlar için hala yüksek kıymetli gayeleri oluşturuyor. Bu nedenle, kuruluşların kullanıcı odaklı müdafaaların yanı sıra etraf güvenliğini de sağlamaları gerekiyor.
5. Eski bir dizin atlama taarruz tekniği geri dönüyor. 1. çeyrekte WatchGuard, kayıpsız bilgi sıkıştırması ve gömülü dijital sertifikalar için Microsoft tarafından tasarlanmış bir arşiv formatı olan kabine evrakları (CAB) aracılığıyla bir dizin atlama saldırısı içeren yeni bir tehdit imzası tespit etti. WatchGuard’ın en yaygın 10 ağ saldırısı listesine yeni bir ek olan bu istismar, klasik teknikleri kullanarak kullanıcıları makus hedefli bir CAB evrakı açmaya yönlendirmekte ya da güvenliği ihlal edilmiş bir CAB belgesi aracılığıyla bir yazıcı şoförü yüklemeyi sağlamak için ağa bağlı bir yazıcıyı yanıltarak kandırmaktadır.
6.HAFNIUM sıfır gün, tehdit taktikleri ve en düzgün müdahale uygulamaları hakkında dersler veriyor. Geçen çeyrekte Microsoft, birçok e-posta sunucusunda olduğu üzere rakiplerin İnternet’e maruz kalan rastgele bir yama uygulanmamış sunucuya tam, kimliği doğrulanmamış sistemde uzaktan kod yürütme ve rastgele evrak yazma erişimi elde etmek için çeşitli Exchange Sunucusu sürümlerinde dört HAFNIUM güvenlik açığını kullandığını bildirdi. WatchGuard olay tahlili; HTTPS kontrolünün, eski sistemlerin vaktinde yamalanmasının ve değiştirilmesinin ehemmiyetini vurguluyor.
7. Saldırganlar kripto madenciliği kampanyalarında yasal alan isimlerini tercih ediyor. Birinci çeyrekte WatchGuard DNSWatch hizmeti, kripto madenciliği tehditleriyle bağlantılı birkaç güvenliği ihlal edilmiş ve büsbütün makûs niyetli alan isimlerini engelledi. Müsaadesiz kripto madenciliği yapan makûs maksatlı yazılımlar, kripto para piyasasındaki son fiyat artışları ve tehdit aktörlerinin kuşkulu olmayan kurbanlardan kaynak sömürebilmesi kolaylığı nedeniyle giderek daha tanınan hale geldi.
WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma eforlarını desteklemek için dataları paylaşmayı seçen faal WatchGuard aygıtlarından alınan anonim Firebox Feed bilgilerine dayanmaktadır. WatchGuard 1. çeyrekte, toplam 17,2 milyondan fazla makus gayeli yazılım varyantını (cihaz başına 461) ve yaklaşık 4,2 milyon ağ tehdidini (cihaz başına 113) engelledi. Raporun tamamı; 2021 yılının birinci çeyreğine ilişkin ek makûs maksatlı yazılımlar ve ağ eğilimleri hakkında detayları, HAFNIUM Microsoft Exchange Server açıklarının detaylı bir tahlilini, okuyucular için kritik savunma ipuçlarını ve daha fazlasını içeriyor.
Kaynak: (BHA) – Beyaz Haber Ajansı