Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies, 2022 yılının 4. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından tahlil edilen en değerli makûs maksatlı yazılım trendleri ile ağ ve uç nokta güvenlik tehditlerini ayrıntılandırdığı İnternet Güvenliği Raporu’nun bulgularını yayınladı. Datalardan elde edilen temel çıktılar, ağda tespit edilen makûs emelli yazılımlarda düşüş olduğunu raporlarken, uç nokta fidye yazılımlarının %627 üzere şaşırtan bir oranda arttığını gösteriyor. Kimlik avı ataklarıyla bağlantılı makûs hedefli yazılımlar ise kalıcı bir tehdit olmaya devam ediyor.
Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, 2022 yılının 4. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından tahlil edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. WatchGuard Tehdit Laboratuvarı’nın yeni raporu, uç nokta fidye yazılımlarında %627 artış, ağda tespit edilen makûs maksatlı yazılımlarda ise düşüş olduğunu gösteriyor.
Kötü maksatlı yazılımların büyük çoğunluğu tespit edilemiyor
Kötü hedefli yazılımlarda genel bir düşüş görülmesine karşın, WatchGuard Tehdit Laboratuvarı araştırmacıları, HTTPS (TLS/SSL) trafiğinin şifresini çözen ve Firebox’ları inceleyen makûs emelli bir yazılım hadisesi tespit etti. Bu durum, berbat maksatlı yazılım aktifliğinin şifrelenmiş bağlantıya yöneldiğini gösteriyor. Rapor için data sağlayan Firebox’ların yalnızca yaklaşık %20’sinde şifre çözme faal olduğundan, berbat gayeli yazılımların büyük çoğunluğunun tespit edilemediği çıkarımı yapılıyor. Şifrelenmiş makus gayeli yazılım aktifliği, son Tehdit Laboratuvarı raporlarında yinelenen bir tema oldu.
Güvenlik uzmanlarının HTTPS kontrolünü faal hale getirerek bu tehditlerin, ziyan vermeden evvel tespit edilmesi ve ele alınması gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Verilerimiz ve araştırmalarımızda devam eden ve telaş verici bir eğilim olan ağ ortamında şifre çözme eksikliği, berbat hedefli yazılım akın eğilimlerinin tam çerçevesini gizliyor.” açıklamasında bulundu.
İnternet Güvenliği 4. Çeyrek Raporu’nda yer alan başka değerli bulgular şunlar:
– Uç nokta fidye yazılımı tespitleri %627 arttı. Bu artış, proaktif tedbire için çağdaş güvenlik denetimlerinin yanı sıra felaket kurtarma ve iş sürekliliği planları üzere fidye yazılımı savunmalarına duyulan muhtaçlığı vurguluyor.
– Makus maksatlı yazılımların %93’ü şifrelemenin gerisine saklanıyor. Threat Lab araştırması, makûs emelli yazılımların birçoklarının inançlı web siteleri tarafından kullanılan SSL/TLS şifrelemesinde gizlendiğini göstermeye devam ediyor. 4. çeyrekte bu eğilim %82’den %93’e yükselerek devam etti. Bu trafiği incelemeyen güvenlik uzmanları muhtemelen birden fazla berbat emelli yazılımı gözden kaçırıyor ve yakalamak için uç nokta güvenliğine daha fazla sorumluluk yüklüyor.
Kötü gayeli yazılımların tespiti %9,2 düştü
-Ağ tabanlı makûs hedefli yazılım tespitleri 4. çeyrekte bir evvelki çeyreğe nazaran yaklaşık %9,2 oranında düştü. Bu durum, son iki çeyrekte makus gayeli yazılım tespitlerindeki genel düşüşü devam ettiriyor lakin şifrelenmiş web trafiği göz önüne alındığında, berbat maksatlı yazılım taarruzları artıyor. Threat Lab grubu, bu düşüş eğiliminin fotoğrafın tamamını göstermeyebileceğine ve bu iddiayı doğrulamak için HTTPS kontrolünden yararlanan daha fazla dataya gereksinim olduğuna inanıyor.
– Uç nokta makus hedefli yazılım tespitleri %22 arttı. Ağ tabanlı makûs hedefli yazılım tespitleri düşerken, uç nokta tespitleri 4. çeyrekte arttı. Bu durum, Threat Lab takımının makus maksatlı yazılımların şifreli kanallara kaydığı hipotezini destekliyor. Önde gelen taarruz usulleri ortasında tespitlerin birçok, tüm tespitlerin %90’ını oluşturan komut evrakları ile ilişkilendiriliyor. Tarayıcılara yönelik makûs gayeli yazılım tespitlerinde, tehdit aktörleri %42 ile en çok Internet Explorer’ı maksat alırken, onu %38 ile Firefox takip ediyor.
– Sıfırıncı gün yahut tehlikeli makus gayeli yazılımlar şifrelenmemiş trafikte %43’e düştü. Genel berbat gayeli yazılım tespitlerinin hala kıymetli bir yüzdesi olsa da Threat Lab takımının yıllardır gördüğü en düşük oran gerçekleşti. Bununla birlikte, TLS temaslarına bakıldığında öykü büsbütün değişiyor. Şifrelenmiş ilişkilerdeki berbat hedefli yazılımların %70’i sinyallerden kaçıyor.
Kimlik avı hücumları arttı
– Kimlik avı taarruzları arttı. Raporun birinci 10 listesinde görülen berbat emelli yazılım çeşitlerinden üçü, çeşitli kimlik avı teşebbüslerine yardımcı oluyor. En çok tespit edilen berbat maksatlı yazılım ailesi olan JS.A gent.UNS, kullanıcıları düzgün bilinen ve yasal web siteleri üzere görünen alan isimlerine yönlendiren makus gayeli HTML içeriyor. Bir öteki varyant olan Agent.GBPM, kullanıcıların hesap bilgilerine erişmeye çalışan “PDF Salary_Increase” başlıklı bir SharePoint kimlik avı sayfası oluşturuyor. Birinci 10’daki son yeni varyant olan HTML.Agent.WR, bilinen bir kimlik avı tesir alanına yönlendiren oturum açma irtibatı ile Fransızca uydurma bir DHL bildirim sayfası açıyor. Kimlik avı ve işveren dolandırıcılığı (BEC) en değerli taarruz formüllerinden biri olmaya devam ediyor. Kurumların buna karşı koyması için hem yanlışsız önleyici muhafazaları hem de güvenlik şuuru eğitim programlarını faal bir halde devam ettirmeli.
– ProxyLogin açıkları büyümeye devam ediyor. Kritik Exchange meselesine yönelik bir açık olan ProxyLogin açıkları 3. çeyrekte sekizinci sıradayken 4. çeyrekte dördüncü sıraya yükseldi. Bu açıkladaki riskler daha evvelce yamalanmış olmalı lakin yamalanmadıysa güvenlik uzmanları saldırganların bu açığı maksat alacağını bilmelidir. Eski güvenlik açıkları, saldırganlar için bir uzlaşma elde edebildikleri takdirde yenileri kadar kullanışlı olabilir. Ayrıyeten, birçok saldırgan Microsoft Exchange sunucularını yahut idare sistemlerini gaye almaya devam ediyor. Kuruluşlar bu noktaları korumak için ne yapmaları gerektiğinin farkında olmalı ve efor göstermelidir.
Ağ hücum hacmi bir evvelki çeyreğe nazaran yatay seyretti
– Ağ akın hacmi bir evvelki çeyreğe nazaran yatay seyretti. Teknik olarak, yalnızca %0,0015’lik bir artışla 35 adetlik bir yükseliş kelam konusu. Bir sonraki en küçük değişiklik 2020’nin 1. çeyreğinden 2. çeyreğine 91.885 adetlik bir artış olduğu için bu küçük fark epey dikkat cazip.
– LockBit, yaygın bir fidye yazılımı kümesi ve berbat emelli yazılım çeşidi olmaya devam ediyor. Tehdit Laboratuvarı grubu, LockBit varyantlarını sık sık görmeye devam ediyor zira bu küme, fidye yazılımlarıyla şirketleri ihlal etmekte en başarılı küme olarak görülüyor. LockBit bir evvelki çeyreğe nazaran düşüş gösterse de WatchGuard Tehdit Laboratuvarı tarafından takip edilen 149 şahısla tekrar en fazla halka açık fidye mağduruna ulaştı. Ayrıyeten 4. çeyrekte, Tehdit Laboratuvarı grubu 31 yeni fidye yazılımı ve fidye yazılımı kümesi tespit etti.