WatchGuard, 2021 yılı 3. Çeyrek İnternet Güvenlik Raporu’nu deklare etti

Muhendis

New member
Ağ güvenliği ve zekası, inançlı Wi-Fi, gelişmiş uç nokta müdafaası ve epey faktörlü kimlik doğrulamanın önde gelen global sağlayıcısı WatchGuard’ın 2021 yılı 3. Çeyrek İnternet Güvenlik Raporu yayımlandı. Yeni rapor, uç noktalardaki komut evrakı akınlarının rekor sürate ulaştığını, ağ hücumlarının birçoklarının Amerika kıtasını maksat aldığını ve şifreli kontakların sıfır gün makûs gayeli yazılımları için esas dağıtım sistemi haline geldiğini gösteriyor.

Ağ güvenliği ve zekası, hayli faktörlü kimlik doğrulama (MFA), gelişmiş uç nokta muhafazası ve inançlı Wi-Fi alanlarında dünya başkanı olan WatchGuard® Technologies; WatchGuard Threat Lab araştırmacıları tarafınca tahlil edilen 2021’in üçüncü çeyreğine ait trendleri ve ağ güvenliği tehditlerini vurgulayan üç aylık İnternet Güvenlik Raporu’nu yayımladı. Veriler, toplam çevresel makus hedefli yazılım tespit hacminin önceki çeyrekte ulaşılan yüksek düzeylere bakılırsa azalmasına karşın uç nokta makus gayeli yazılım tespitlerinin 2020’de görülen toplam hacmi aştığını gösteriyor. Ayrıyeten makûs gayeli yazılımların değerli bir yüzdesi, evvelki çeyreklerdeki eğilimi sürdürerek şifreli temaslar üzerinden ulaşmaya devam ediyor.

“WatchGuard Birleşik Güvenlik Platformu En Kapsamlı Müdafaayı Sunmaya Devam Ediyor.”

“Ağ taarruzlarının toplam hacmi 3. çeyrekte biraz azalırken, aygıt başına makûs emelli yazılım pandemi başladığından bu yana birinci kere arttı.” ifadelerine yer veren WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Bir bütün olarak yıla bakıldığında, güvenlik ortamı kuvvetli olmaya devam ediyor. Kurumların muhakkak ölçütlerin kısa vadeli iniş çıkışlarının ve mevsimselliklerinin ötesine geçmeleri, güvenlik duruşlarını etkileyen kalıcı ve ilgili eğilimlere odaklanmaları kıymetlidir. Kıymetli bir örnek olarak sıfır gün güvenliği için şifreli temasların hızlanan kullanmasını verebiliriz. WatchGuard Birleşik Güvenlik Platformu’nun (USP), kurumların bugün karşılaştığı çeşitli tehditlerle gayret için en düzgün, kapsamlı muhafazayı sunduğuna inanmaya devam ediyoruz.”

3. Çeyrekte Dikkat Çekenler

WatchGuard’ın 2021 yılı 3. Çeyrek İnternet Güvenliği Raporu’nun en dikkate bedel bulguları içinde şunlar bulunuyor:

1. Sıfır gün (zero-day) makûs emelli yazılımlarının neredeyse yarısı artık şifreli irtibatlar aracılığıyla meydana geliyor. Sıfır gün makus gayeli yazılımlarının toplam ölçüsü üçüncü çeyrekte %3’lük artışla %67,2’ye yükselirken, Taşıma Katmanı Güvenliği (TLS) aracılığıyla gelen makus hedefli yazılımlar %31,6’dan %47’ye sıçradı. Şifrelenmiş sıfır günlerin daha düşük bir yüzdesi gelişmiş olarak kabul ediliyor lakin WatchGuard bilgilerinin, biroldukca kurumun bu kontakların şifresini çözmediğini ve bu niçinle ağlarına isabet eden makus emelli yazılım ölçüsü konusunda zayıf bir görünürlüğe sahip olduğunu gösterdiği göz önüne alındığında bir daha de telaş verici olduğu görülüyor.

2. Kullanıcılar Microsoft Windows ve Office’in daha yeni sürümlerine yükseldikçe saldırganlar daha yeni güvenlik açıklarına odaklanıyor. Eski yazılımlardaki yama uygulanmamış güvenlik açıkları saldırganlar için varlıklı bir avlanma alanı sağlamaya devam ederken, hem de Microsoft’un yaygın olarak kullanılan mamüllerinin en son sürümlerindeki zayıflıklardan yararlanmaya da çalışıyorlar. Üçüncü çeyrekte, Microsoft Office’teki Denklem Düzenleyicisi’ndeki bir güvenlik açığından yararlanan CVE-2018-0802, evvelki çeyrekteki en yaygın makûs hedefli yazılım listesinde göründükten daha sonra, hacim listesine nazaran WatchGuard’ın birinci 10 ağ geçidi anti virüs makus hedefli yazılımını kırarak 6 numaraya ulaştı. Ek olarak, iki Windows kod enjektörü (Win32/Heim.D ve Win32/Heri) en epeyce algılanan listede sırasıyla 1. ve 6. sırada yer aldı.

3. Saldırganlar orantısız bir biçimde Amerika kıtasını gaye aldı. Ağ hücumlarının büyük bir çoğunluğu, Avrupa (%15,5) ve APAC (%20) ile karşılaştırıldığında, üçüncü çeyrekte Amerika’yı (%64,5) amaç aldı.

4. Genel ağ saldırısı algılamaları daha olağan bir yörüngeye döndü fakat bir daha de kıymetli riskler oluşturuyor. WatchGuard’ın ihlal tedbire hizmeti IPS, birbirini izleyen çeyreklerde %20’den çok büyümenin akabinde 3. çeyrekte yaklaşık 4,1 milyon eşsiz ağ istismarı tespit etti. %21’lik düşüş, hacimleri evvelki yıla nazaran hala yüksek olan Q1 düzeylerine indirdi. Bu değişim, siber saldırganların muhtemelen odaklarını daha maksatlı akınlara kaydırdıkları için pes ettiği manasına gelmiyor.

5. En yaygın 10 ağ saldırısı imzası, atakların büyük çoğunluğunu oluşturuyor. IPS tarafınca 3. çeyrekte tespit edilen 4.095.320 hücum teşebbüsünün %81’i birinci 10 imzaya atfedildi. Aslında 3. Çeyrekte birinci 10’da daha eski fakat bir daha de yaygın olarak kullanılan Microsoft Internet Information Services (IIS) web sunucularını hedefleyen “WEB Uzaktan Evrak Ekleme /etc/passwd” (1054837) isimli yeni bir imza vardı. Bir SQL enjeksiyonu olan öteki imza (1059160), 2019’un ikinci çeyreğinden bu yana listenin başındaki pozisyonunu müdafaaya devam etti.

6. Uç noktalardaki komut belgesi hücumları rekor süratte devam ediyor. 3. çeyreğin sonunda WatchGuard’ın AD360 tehdit istihbaratı ve WatchGuard Endpoint Protection, Detection and Response (EPDR) hizmeti, 2020’nin tamamına göre %10 daha fazla hücum komut evrakı gördü (bu da evvelki yıla bakılırsa %666’lık bir artış.). Hibrit çalışma, süreksiz yahut istisna olmak yerine kalıcı ve daima bir durum üzere görünmeye başladığından tehditleri durdurmak için kuvvetli bir etraf artık kâfi görünmüyor. Siber hatalıların uç noktalara saldırmasının birkaç yolu olsa da uygulama açıklarından yararlanmadan komut belgesi tabanlı “living off the land” hücumlarına kadar sonlu hünerlere sahip olanlar bile çoklukla temel uç nokta algılamadan kaçınırken PowerSploit, PowerWare ve Cobalt Strike üzere komut belgesi oluşturma araçlarıyla bir makûs hedefli yazılım yükünü tam olarak yürütebiliyor.

7. Olağanda inançlı domainler bile tehlikeye girebiliyor. Microsoft’un Exchange Server Autodiscover sistemindeki bir protokol kusuru, saldırganların domain kimlik ayrıntılarını toplamasına ve olağanda emniyetli olan birkaç domaini tehlikeye atmasına müsaade verdi. Genel olarak WatchGuard Firebox’lar üçüncü çeyrekte kripto madenciliği, keylogger ve uzaktan erişim truva atları (RAT’ler) için yazılım yüklemeye çalışan birkaç yeni berbat maksatlı yazılım domaini ve Office365 oturum açma kimlik ayrıntılarını toplamak için SharePoint siteleri üzere görünen kimlik avı domainleri dahil olmak üzere 5,6 milyon makûs gayeli domainleri engelledi. Ayrıyeten bundan evvelki çeyreğe nazaran %23 düşerken, engellenen domain sayısı hala 2020’nin 4. çeyreğinde görülen düzeyin birkaç katı (1,3 milyon). Bu durum kurumların, saldırganların yararlanabileceği güvenlik açıklarını sınırlamak için sunucuları, data tabanlarını, web sitelerini ve sistemleri en son yamalarla aktüel tutmaya odaklanması için kritik gereksinimi vurguluyor.

8. Fidye yazılımı yükselişe geçiyor. 2020’de keskin bir düşüşün akabinde fidye yazılımı akınları, Eylül ayı sonuna kadar 2020 hacminin %105’ine ulaştı (WatchGuard’ın evvelki çeyreğin sonunda iddia ettiği gibi) ve 2021’in tüm bilgileri tahlil edildiğinde %150’ye ulaşma suratında görünüyor. REvil ve GandCrap üzere hizmet olarak fidye yazılımı operasyonları, fazlaca az kodlama hünerine sahip olan yahut hiç olmayan hatalılar için çıtayı düşürmeye devam ediyor ve fidyenin bir yüzdesi karşılığında global olarak hücumlar gerçekleştirmek için altyapı ve makus hedefli yazılım yükleri sağlıyor.

9. Çeyreğin en değerli güvenlik olayı Kaseya, devam eden dijital tedarik zinciri taarruzları tehdidinin bir öteki göstergesiydi. ABD’deki 4 Temmuz tatilinde hafta sonu başlamadan hemilk evvel, biroldukça kurum uç noktalarına yönelik fidye yazılımı hücumlarını bildirmeye başladı. WatchGuard’ın olay tahlili, bir hizmet olarak fidye yazılımı (RaaS) olan REvil operasyonuyla çalışan saldırganların yaklaşık 1.500 şirketten ve potansiyel olarak milyonlarca uç noktaya fidye yazılımı sağlamak için Kaseya VSA Uzaktan İzleme ve İdare (RMM) yazılımındaki üç sıfır gün güvenlik açığından (CVE-2021-30116 ve CVE-2021-30118 dahil) nasıl yararlandığını deklare etti. FBI sonunda REvil’in sunucularını ele geçirip birkaç ay daha sonra şifre çözme anahtarını elde ederken akın kurumların sıfır itimadı benimsemek, iş ortakları erişimi için en az ayrıcalık prensibini kullanmak ve tedarik zinciri taarruzlarının tesirini en aza indirgemek için sistemlerin yamalı ve yeni olmasını sağlamak üzere proaktif adımlar atma gereksinimine dair bir diğer kıymetli hatırlatma sağladı.

16 Milyondan Fazla Makus Maksatlı Yazılım Varyantı ve 4 Milyondan Fazla Ağ Tehdidi

WatchGuard’ın üç aylık araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma eforlarını desteklemek için dataları paylaşmayı seçen etkin WatchGuard aygıtlarından alınan anonim Firebox Feed datalarına dayanmaktadır. Üçüncü çeyrekte WatchGuard, toplam 16,6 milyondan fazla makûs hedefli yazılım varyantını (cihaz başına 454) ve 4 milyondan fazla ağ tehdidini engelledi. Raporun tamamı; 2021’in üçüncü çeyreğine ilişkin ek makûs hedefli yazılım ve ağ eğilimleriyle ilgili detayları, 2021’in birinci yarısında uç noktada tespit edilen tehditlere daha da derin bir bakışı, her büyüklükteki ve her daldaki kurumlar için önerilen güvenlik stratejilerini, kritik savunma ipuçlarını ve daha fazlasını içeriyor.

Hibya Haber Ajansı
 
Üst