Kaspersky Güvenlik Servisi araştırmacıları, büyük işletmelerin ve devlet yapılarının hazırlanması gereken, 2023 yılının olası siber tehditlerine ait öngörülerini paylaştı. Buna nazaran, kuruluşlara şantaj yapmak için medyayı kullanmak, data sızıntısı olduğunu argüman eden uydurma raporlar yayınlamak ve güvenliği ihlal edilmiş şirketlerin bilinmeyen bilgilerini Darknet’ten satın almak üzere siber hatalar kelam konusu olacak. Başka tehditler ortasında ise “Hizmet Olarak Makus Hedefli Yazılım” modelinin yükselişi ve bulut aracılığıyla yapılan akınlar yer alıyor. Bu rapor, siber güvenlik dünyasındaki kıymetli değişimlere ait bir yıllık iddialar ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir kesimi.Hacker hücumları yalnızca bireylere ve şirketlere ziyan vermekle kalmıyor, ülkelerin tamamını tehdit ediyor, üstelik yalnızca finansal tehditlerde kalmıyor. Medya, Darknet’te herkesin erişimine açık hale gelen taarruzları ve bilgi ihlallerini rutin olarak bildiriyor ve bu durum, yalnızca şahsî mahremiyeti değil, şirketlerin prestijini da tehdit ediyor. Kaspersky Security Bulletin’in (KSB) bir modülü olarak, işletmelerin mevcut güvenlik sistemlerini geliştirmelerine ve onları yeni tehditlere karşı donatmalarına yardımcı olan Kaspersky Security Services uzmanları 2023 yılında işletmeleri ve devlet bölümünü ilgilendirecek tehditleri inceledi.Şantaj ve Bilgisayar Korsanlığı Sayısı Her Geçen Yıl YükseliyorFidye yazılımı aktörleri, muvaffakiyetle gerçekleştirdikleri işletmelere yönelik bilgisayar korsanlığı olaylarını kendi bloglarında giderek daha fazla yayınlıyor. Bu tıp gönderilerin sayısı 2022’de de artmaya devam etti. En ağır noktasında ise aylık 500’ü aştı ve buna, 2021’in sonu ile 2022’nin birinci yarısı ortasında birkaç kere şahit olduk. Bu durum, 2021’in başında uzmanlar tarafından aylık olarak gözlemlenen 200 ve 300 gönderiyle karşılaştırıldığında önemli bir artışa işaret ediyor. Üstelik şantajcılar geçen yılın sonunda da epey faaldi: Kaspersky’nin Dijital Ayak İzi İstihbaratı, Eylül ve Kasım aylarında sırasıyla yaklaşık 400 ve 500 gönderiyi takip etti.Siber hatalılar evvelce kurbana direkt ulaşırdı, lakin artık şahsen fidye talep etmek yerine sızan bilgilerin yayınlanması için bir geri sayım ayarlayarak güvenlik ihlaliyle ilgili bloglarını yayınlamayı tercih ediyorlar. Bu karanlık eğilim, 2023’te gelişmeye devam edecek zira bu taktik, kurban fidyeyi ödese de ödemese de siber hatalılara yarar sağlıyor. Bu kurguda, datalar ekseriyetle açık artırmaya çıkarılıyor ve kapanış teklifi bazen talep edilen fidyeyi bile aşıyor.Siber Hatalılar, Prestijlerini Artırma PeşindeFidye ile ilgili blog gönderileri medyanın ilgisini çekiyor ve nispi olarak daha az tanınan kimi saldırganlar, 2023’te bir şirketi hacklediklerini argüman ederek bundan faydalanma yolunu seçebiliyor. Hücum gerçekleşmiş olsun ya da olmasın, rastgele bir sızıntı raporu işletmelere ziyan verebilir. İnançta kalmanın anahtarı da bu bildirileri vaktinde saptamak ve bilgi güvenliğinde kullanılana emsal bir cevap sürecini başlatmak olarak görülüyor.Kurumsal e-postalar Risk AltındaUzmanlar, şahsî data sızıntısı eğiliminin 2023’te de devam etmesini bekliyor. Bireylerin kapalılığını direkt etkiliyor olsa da, kurumsal siber güvenliğin de risk altında olduğunu söylemek gerekiyor. Beşerler çoklukla bilgi sızıntısına maruz kalabilecek üçüncü taraf sitelere kaydolmak için iş e-posta adreslerini kullanmakta. E-posta adresleri üzere hassas bilgiler herkesin erişimine açık hale geldiğinde, siber hatalıların ilgisini çekebilir ve Darknet web sitelerinde kuruluşa yönelik potansiyel atakların trend olmasını tetikleyebilir; ayrıyeten datalar kimlik avı ve toplumsal mühendislik için de kullanılabilir.Fidye Yazılımı Hücumlarının Artması Bekliyor.Uzmanlar, hizmet olarak makus emelli yazılım (MaaS) araçlarının yükselişi nedeniyle fidye yazılımı taarruzlarının da artmasını bekliyor. Akınların karmaşıklığı artacak, yani otomatik sistemler tam güvenliği sağlamak için kâfi olmayacak. Ayrıyeten, dijitalleşme beraberinde artan siber güvenlik risklerini de getirdiği için bulut teknolojisi tanınan bir taarruz vektörü haline gelecek. Bunun dışında, siber hatalılar 2023’te daha evvel güvenliği ihlal edilmiş kuruluşlara erişim satın almak için Dark Web sitelerinde daha fazla vakit geçirecek.Kaspersky Güvenlik Hizmetleri Analisti Anna Pavlovskaya, “Tehdit ortamı süratle gelişiyor ve şirketler buna süratle ahenk sağlamaya zorlanıyor. Büyük bir işletmeyi yahut bir devlet kurumunu tanınan tehditlerden korumak için de kuruluşun dijital ayak izini izlemek gerekiyor. Hazırlıklı olmak kıymetlidir. Saldırganları, atak arasına girmeden durdurmak her vakit mümkün olmadığı için olayları araştırmak ve müdahale etmek kritik değere sahip. Fakat, bir atak gelişimini önlemek ve mümkün hasarı sınırlamak mutlaka başarılabilir bir misyon.” yorumunda bulundu.2023’teki kurumsal güvenlik tehditlerine ait raporun tamamını okumak için Securelist’u ziyaret edebilirsiniz. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait yıllık öngörüler ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir kesimidir. Başka KSB kısımlarını incelemek için bu linki kullanabilirsiniz.Bir kuruluşu giderek artan tehditlerden korumak için Kaspersky araştırmacıları aşağıdaki tedbirlerin alınmasını öneriyor:• Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için, kullandığınız tüm aygıtlarda yazılımları hep aktüel tutun. Yeni güvenlik açıklarını kapatmaları için yamaları mümkün olan en kısa müddette kurun. Yamalar indirildikten sonra, tehdit aktörleri artık güvenlik açığını berbata kullanamaz.• Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Threat Intelligence bilgilerini kullanın.• Güvenlik analistlerinin bir rakibin şirket kaynaklarına ait görüşünü tahlil etmesine, kendilerine sunulan muhtemel akın vektörlerini süratle tespit etmesine ve savunmalarını buna nazaran ayarlamasına yardımcı olmak için Digital Footprint Intelligence kullanın.• Bir akınla karşı karşıya kalırsanız, Kaspersky Incident Response hizmeti cevap vermenize ve mümkün sonuçların tesirlerini en aza indirmenize, güvenliği ihlal edilmiş kısımları belirlemenize ve altyapıyı gelecekteki benzeri ataklara karşı korumanıza yardımcı olacaktır. Kaynak: (BYZHA) – Beyaz Haber Ajansı