Teknoloji

Kaspersky, 2024 Gelişmiş Tehdit Ortamına ilişkin öngörülerini paylaştı

Kaspersky, 2024 Gelişmiş Tehdit Ortamına ilişkin öngörülerini paylaştı

 

Kaspersky Küresel Araştırma ve Analitik Ekibi (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteni’nde 2024 yılına ilişkin öngörülerini ve öngörülerini paylaştı.

Kaspersky araştırmacıları, APT aktörlerinin taşınabilir, giyilebilir ve akıllı cihazlara yeni güvenlik açıkları getireceğini ve bunları botnet oluşturmak, tedarik zinciri saldırı yöntemlerini geliştirmek ve daha etkili hedefli kimlik avı için yapay zekadan yararlanmak için kullanacağını öngörüyor. Bu gelişmelerin siyasi amaçlı saldırıları ve siber hataları ağırlaştırması bekleniyor.

Yapay zeka tabanlı taklitler, mobil cihazlara yönelik yeni istismarların yükselişi ve yeni botnet’ler

Rapora göre yapay zeka araçlarının geliştirilmesi, kimlik avı bildirimlerinin üretilmesini kolaylaştıracak ve hatta belirli kişilerin kimliğine bürünülmesine olanak tanıyacak. Saldırganlar, çevrimiçi bilgi toplayarak bunu büyük dil modellerini (LLM’ler) beslemek ve davayla bağlantılı bir kişinin tarzında mektuplar yazmak için yaratıcı otomasyon yöntemleri geliştirmek için kullanabilir.

“Operasyon Üçgenleme”, taşınabilir cihazlara yönelik saldırılarda bir dönüm noktasına işaret ediyor ve taşınabilir, giyilebilir ve akıllı cihazlara saldıran APT’lere yönelik daha fazla araştırmaya potansiyel olarak ilham veriyor. Yakın gelecekte tehdit aktörlerinin, mesajlaşma programları aracılığıyla sıfır tıklama saldırıları ve SMS veya mesajlaşma uygulamaları yoluyla ağ trafiğinin ele geçirilmesi dahil olmak üzere güvenlik açıkları ve “sessiz” istismar dağıtım yöntemleri yoluyla çeşitli tüketici cihazlarını hedef alarak gözetleme çabalarını genişlettiklerini göreceğiz. Bu gelişmeler kişisel ve kurumsal cihazların korunmasını daha da önemli hale getiriyor.

Yaygın olarak kullanılan yazılım ve cihazlardaki güvenlik açıklarından faydalanmak da dikkat edilmesi gereken bir diğer noktadır. Yüksek ve kritik güvenlik açıklarının keşfedilmesi bazen sınırlı araştırmalara ve gecikmeli düzeltmelere yol açarak, hedefli saldırılar gerçekleştirebilecek yeni, büyük ölçekli ve gizli botnet’lerin önünü açabilir.

Devlet destekli aktörlerin siber saldırılarının artması ve hacktivizm eğiliminin normalleşmesi

Artan jeopolitik gerilimler nedeniyle devlet destekli siber saldırıların sayısının önümüzdeki yıl artması bekleniyor. Bu saldırılar muhtemelen veri hırsızlığı veya şifreleme tehditlerine, BT altyapısının tahrip edilmesine, uzun vadeli casusluğa ve siber sabotajlara yol açacaktır.

Dikkate değer bir diğer eğilim ise jeopolitik çatışmaların bir parçası olarak giderek yaygınlaşan hacktivizmdir. Jeopolitik gerilimler, hem yıkıcılığı hem de yanlış bilgiyi yaymayı amaçlayan hacktivist faaliyetlerde olası bir artışa işaret ederek, SOC analistleri ve siber güvenlik araştırmacıları açısından gereksiz soruşturmalara ve ardından uyarı yorgunluğuna yol açıyor.

2024’e yönelik gelişmiş tehditlere ilişkin diğer tahminler şunları içeriyor:

Hizmet olarak tedarik zinciri saldırıları: Operatörlerin toplu satın alma eğilimi

Daha büyük şirketlerin sistemlerine erişim sağlamak için küçük şirketleri hedef alan tedarik zinciri saldırıları: 2022-2023’teki Okta ihlalleri, bu tehditlerin boyutunu vurguluyor. Bu tür saldırıların amaçları finansal kazançtan casusluğa kadar değişebilir. 2024 yılı, tedarik zincirleriyle ilgili dark web erişim pazarı faaliyetlerinde yeni gelişmelere sahne olabilir ve daha verimli ve büyük ölçekli saldırılara olanak sağlayabilir.

Kiralık bilgisayar korsanlığı hizmetleri sunan kümelerdeki artış

Özel dedektiflerden ticari rakiplere kadar çeşitli müşterilere kişisel bilgi toplama hizmetleri sunan, kiralık hack kümeleri yükselişte. Bu eğilimin gelecek yıl artması bekleniyor.

Çekirdek rootkit’leri yeniden popüler

Çekirdek Modu Kod İmzalama, PatchGuard, HVCI (Hiper Yönetici Korumalı Kod Bütünlüğü) gibi modern güvenlik önlemlerine rağmen, çekirdek düzeyindeki kod yürütme sorunları APT’ler ve siber suç grupları tarafından aşılabilmektedir. WHCP açıklarından yararlanılarak sağlanan Windows çekirdeği saldırıları artıyor ve EV sertifikaları ve çalıntı kod imzalama sertifikalarına yönelik yeraltı pazarı büyüyor. Tehdit aktörleri, taktiklerinde giderek artan oranda BYOVD’yi (Kendi Savunmasız Sürücünü Getir) kullanıyor.

Gelişmiş saldırılar için kullanılan Yönetilen Belge Aktarımı (MFT) sistemleri

Yönetilen Dosya Aktarımı MFT) sistemleri, MOVEit ve GoAnywhere’in 2023 ihlallerinde görüldüğü gibi, giderek artan siber tehditlerle karşı karşıyadır. Siber saldırganlar finansal kâr peşinde koştukça ve operasyonel aksaklıklar yaşadıkça bu eğilimin daha da artması bekleniyor. Daha büyük ağlara entegre edilen karmaşık MFT mimarisi, güvenlik açıkları içerebilir. Kuruluşlar, Veri Kaybını Azaltma ve şifreleme dahil olmak üzere güçlü siber güvenlik önlemlerini uygulamalı ve MFT sistemlerini gelişen tehditlere karşı güçlendirmek için siber güvenlik farkındalığını artırmalıdır.

Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Direktörü İgor Kuznetsovdiyor: “2023 yılında yapay zeka araçlarının kullanılabilirliğinde yaşanan önemli artış, kapsamlı ve son derece karmaşık kampanyalar yürüten gelişmiş kötü niyetli aktörlerin gözünden kaçmadı. Bununla birlikte, tedarik zinciri saldırılarını gerçekleştirmeye yönelik yeni prosedürler, kiralık hack hizmetlerinin ortaya çıkışı, tüketici cihazlarına yönelik yeni istismarlar ve daha fazlası “Gelecek trendlerin, yapay zeka da dahil olmak üzere yapay zekanın etkilerinin ötesine geçeceğini varsayıyoruz. Hedefimiz siber savunucuların, tehditlerdeki en son gelişmelerin önünde kalmalarına yardımcı olarak gelişmiş tehdit istihbaratı sağlayarak siber saldırılara karşı daha etkili savunma yapma kapasitelerini arttırmaktır.” 

APT varsayımları, Kaspersky’nin dünya çapında kullanılan tehdit istihbaratı hizmetleri sayesinde geliştirildi. Raporun tamamını Securelist’ten okuyabilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

haber-luleburgaz.xyz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu