Kaspersky Güvenlik Servisi araştırmacıları, büyük işletmelerin ve devlet yapılarının hazırlanması gereken, 2023 yılının beklenen siber tehditlerine ait öngörülerini paylaştı. Buna nazaran, kuruluşlara şantaj yapmak için medyayı kullanmak, bilgi sızıntısı olduğunu sav eden geçersiz raporlar yayınlamak ve güvenliği ihlal edilmiş şirketlerin bâtın bilgilerini Darknet’ten satın almak üzere siber hatalar kelam konusu olacak. Öteki tehditler ortasında ise “Hizmet Olarak Makus Gayeli Yazılım” modelinin yükselişi ve bulut aracılığıyla yapılan ataklar yer alıyor. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait bir yıllık varsayımlar ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir kesimi.Hacker atakları yalnızca bireylere ve şirketlere ziyan vermekle kalmıyor, ülkelerin tamamını tehdit ediyor, üstelik yalnızca finansal tehditlerde kalmıyor. Medya, Darknet’te herkesin erişimine açık hale gelen taarruzları ve data ihlallerini rutin olarak bildiriyor ve bu durum, yalnızca ferdî mahremiyeti değil, şirketlerin prestijini da tehdit ediyor. Kaspersky Security Bulletin’in (KSB) bir kesimi olarak, işletmelerin mevcut güvenlik sistemlerini geliştirmelerine ve onları yeni tehditlere karşı donatmalarına yardımcı olan Kaspersky Security Services uzmanları 2023 yılında işletmeleri ve devlet kesimini ilgilendirecek tehditleri inceledi.Şantaj ve Bilgisayar Korsanlığı Sayısı Her Geçen Yıl YükseliyorFidye yazılımı aktörleri, muvaffakiyetle gerçekleştirdikleri işletmelere yönelik bilgisayar korsanlığı olaylarını kendi bloglarında giderek daha fazla yayınlıyor. Bu cins gönderilerin sayısı 2022’de de artmaya devam etti. En ağır noktasında ise aylık 500’ü aştı ve buna, 2021’in sonu ile 2022’nin birinci yarısı ortasında birkaç defa şahit olduk. Bu durum, 2021’in başında uzmanlar tarafından aylık olarak gözlemlenen 200 ve 300 gönderiyle karşılaştırıldığında önemli bir artışa işaret ediyor. Üstelik şantajcılar geçen yılın sonunda da hayli etkindi: Kaspersky’nin Dijital Ayak İzi İstihbaratı, Eylül ve Kasım aylarında sırasıyla yaklaşık 400 ve 500 gönderiyi takip etti.Siber hatalılar evvelce kurbana direkt ulaşırdı, lakin artık şahsen fidye talep etmek yerine sızan dataların yayınlanması için bir geri sayım ayarlayarak güvenlik ihlaliyle ilgili bloglarını yayınlamayı tercih ediyorlar. Bu karanlık eğilim, 2023’te gelişmeye devam edecek zira bu taktik, kurban fidyeyi ödese de ödemese de siber hatalılara yarar sağlıyor. Bu kurguda, datalar ekseriyetle açık artırmaya çıkarılıyor ve kapanış teklifi bazen talep edilen fidyeyi bile aşıyor.Siber Hatalılar, Prestijlerini Artırma PeşindeFidye ile ilgili blog gönderileri medyanın ilgisini çekiyor ve izafî olarak daha az tanınan birtakım saldırganlar, 2023’te bir şirketi hacklediklerini argüman ederek bundan faydalanma yolunu seçebiliyor. Hücum gerçekleşmiş olsun ya da olmasın, rastgele bir sızıntı raporu işletmelere ziyan verebilir. İnançta kalmanın anahtarı da bu bildirileri vaktinde saptamak ve bilgi güvenliğinde kullanılana misal bir cevap sürecini başlatmak olarak görülüyor.Kurumsal e-postalar Risk AltındaUzmanlar, şahsî data sızıntısı eğiliminin 2023’te de devam etmesini bekliyor. Bireylerin kapalılığını direkt etkiliyor olsa da, kurumsal siber güvenliğin de risk altında olduğunu söylemek gerekiyor. Beşerler çoklukla bilgi sızıntısına maruz kalabilecek üçüncü taraf sitelere kaydolmak için iş e-posta adreslerini kullanmakta. E-posta adresleri üzere hassas bilgiler herkesin erişimine açık hale geldiğinde, siber hatalıların ilgisini çekebilir ve Darknet web sitelerinde kuruluşa yönelik potansiyel akınların trend olmasını tetikleyebilir; ayrıyeten bilgiler kimlik avı ve toplumsal mühendislik için de kullanılabilir.Fidye Yazılımı Hücumlarının Artması Bekliyor.Uzmanlar, hizmet olarak makus emelli yazılım (MaaS) araçlarının yükselişi nedeniyle fidye yazılımı hücumlarının da artmasını bekliyor. Atakların karmaşıklığı artacak, yani otomatik sistemler tam güvenliği sağlamak için kâfi olmayacak. Ayrıyeten, dijitalleşme beraberinde artan siber güvenlik risklerini de getirdiği için bulut teknolojisi tanınan bir taarruz vektörü haline gelecek. Bunun dışında, siber hatalılar 2023’te daha evvel güvenliği ihlal edilmiş kuruluşlara erişim satın almak için Dark Web sitelerinde daha fazla vakit geçirecek.Kaspersky Güvenlik Hizmetleri Analisti Anna Pavlovskaya, “Tehdit ortamı süratle gelişiyor ve şirketler buna süratle ahenk sağlamaya zorlanıyor. Büyük bir işletmeyi yahut bir devlet kurumunu tanınan tehditlerden korumak için de kuruluşun dijital ayak izini izlemek gerekiyor. Hazırlıklı olmak değerlidir. Saldırganları, hücum aralığına girmeden durdurmak her vakit mümkün olmadığı için olayları araştırmak ve müdahale etmek kritik ehemmiyete sahip. Lakin, bir hücum gelişimini önlemek ve muhtemel hasarı sınırlamak muhakkak başarılabilir bir misyon.” yorumunda bulundu.2023’teki kurumsal güvenlik tehditlerine ait raporun tamamını okumak için Securelist’u ziyaret edebilirsiniz. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait yıllık öngörüler ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir kesimidir. Başka KSB kısımlarını incelemek için bu linki kullanabilirsiniz.Bir kuruluşu giderek artan tehditlerden korumak için Kaspersky araştırmacıları aşağıdaki tedbirlerin alınmasını öneriyor:• Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için, kullandığınız tüm aygıtlarda yazılımları ebediyen şimdiki tutun. Yeni güvenlik açıklarını kapatmaları için yamaları mümkün olan en kısa müddette kurun. Yamalar indirildikten sonra, tehdit aktörleri artık güvenlik açığını berbata kullanamaz.• Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Threat Intelligence bilgilerini kullanın.• Güvenlik analistlerinin bir rakibin şirket kaynaklarına ait görüşünü tahlil etmesine, kendilerine sunulan mümkün akın vektörlerini süratle tespit etmesine ve savunmalarını buna nazaran ayarlamasına yardımcı olmak için Digital Footprint Intelligence kullanın.• Bir taarruzla karşı karşıya kalırsanız, Kaspersky Incident Response hizmeti cevap vermenize ve mümkün sonuçların tesirlerini en aza indirmenize, güvenliği ihlal edilmiş kısımları belirlemenize ve altyapıyı gelecekteki misal hücumlara karşı korumanıza yardımcı olacaktır. Kaynak: (BYZHA) – Beyaz Haber Ajansı