Kaspersky Güvenlik Servisi araştırmacıları, büyük işletmelerin ve devlet yapılarının hazırlanması gereken, 2023 yılının olası siber tehditlerine ait öngörülerini paylaştı. Buna nazaran, kuruluşlara şantaj yapmak için medyayı kullanmak, bilgi sızıntısı olduğunu argüman eden uydurma raporlar yayınlamak ve güvenliği ihlal edilmiş şirketlerin bâtın bilgilerini Darknet’ten satın almak üzere siber kabahatler kelam konusu olacak. Başka tehditler ortasında ise “Hizmet Olarak Makûs Gayeli Yazılım” modelinin yükselişi ve bulut aracılığıyla yapılan taarruzlar yer alıyor. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait bir yıllık varsayımlar ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir modülü.Hacker hücumları yalnızca bireylere ve şirketlere ziyan vermekle kalmıyor, ülkelerin tamamını tehdit ediyor, üstelik yalnızca finansal tehditlerde kalmıyor. Medya, Darknet’te herkesin erişimine açık hale gelen hücumları ve bilgi ihlallerini rutin olarak bildiriyor ve bu durum, yalnızca şahsî mahremiyeti değil, şirketlerin prestijini da tehdit ediyor. Kaspersky Security Bulletin’in (KSB) bir modülü olarak, işletmelerin mevcut güvenlik sistemlerini geliştirmelerine ve onları yeni tehditlere karşı donatmalarına yardımcı olan Kaspersky Security Services uzmanları 2023 yılında işletmeleri ve devlet kesimini ilgilendirecek tehditleri inceledi.Şantaj ve Bilgisayar Korsanlığı Sayısı Her Geçen Yıl YükseliyorFidye yazılımı aktörleri, muvaffakiyetle gerçekleştirdikleri işletmelere yönelik bilgisayar korsanlığı olaylarını kendi bloglarında giderek daha fazla yayınlıyor. Bu çeşit gönderilerin sayısı 2022’de de artmaya devam etti. En ağır noktasında ise aylık 500’ü aştı ve buna, 2021’in sonu ile 2022’nin birinci yarısı ortasında birkaç sefer şahit olduk. Bu durum, 2021’in başında uzmanlar tarafından aylık olarak gözlemlenen 200 ve 300 gönderiyle karşılaştırıldığında önemli bir artışa işaret ediyor. Üstelik şantajcılar geçen yılın sonunda da epeyce etkindi: Kaspersky’nin Dijital Ayak İzi İstihbaratı, Eylül ve Kasım aylarında sırasıyla yaklaşık 400 ve 500 gönderiyi takip etti.Siber hatalılar evvelce kurbana direkt ulaşırdı, fakat artık şahsen fidye talep etmek yerine sızan bilgilerin yayınlanması için bir geri sayım ayarlayarak güvenlik ihlaliyle ilgili bloglarını yayınlamayı tercih ediyorlar. Bu karanlık eğilim, 2023’te gelişmeye devam edecek zira bu taktik, kurban fidyeyi ödese de ödemese de siber hatalılara yarar sağlıyor. Bu kurguda, datalar ekseriyetle açık artırmaya çıkarılıyor ve kapanış teklifi bazen talep edilen fidyeyi bile aşıyor.Siber Hatalılar, Prestijlerini Artırma PeşindeFidye ile ilgili blog gönderileri medyanın ilgisini çekiyor ve göreli olarak daha az tanınan birtakım saldırganlar, 2023’te bir şirketi hacklediklerini argüman ederek bundan faydalanma yolunu seçebiliyor. Hücum gerçekleşmiş olsun ya da olmasın, rastgele bir sızıntı raporu işletmelere ziyan verebilir. İnançta kalmanın anahtarı da bu iletileri vaktinde saptamak ve bilgi güvenliğinde kullanılana misal bir cevap sürecini başlatmak olarak görülüyor.Kurumsal e-postalar Risk AltındaUzmanlar, ferdî bilgi sızıntısı eğiliminin 2023’te de devam etmesini bekliyor. Bireylerin kapalılığını direkt etkiliyor olsa da, kurumsal siber güvenliğin de risk altında olduğunu söylemek gerekiyor. Beşerler çoklukla bilgi sızıntısına maruz kalabilecek üçüncü taraf sitelere kaydolmak için iş e-posta adreslerini kullanmakta. E-posta adresleri üzere hassas bilgiler herkesin erişimine açık hale geldiğinde, siber hatalıların ilgisini çekebilir ve Darknet web sitelerinde kuruluşa yönelik potansiyel atakların trend olmasını tetikleyebilir; ayrıyeten datalar kimlik avı ve toplumsal mühendislik için de kullanılabilir.Fidye Yazılımı Hücumlarının Artması Bekliyor.Uzmanlar, hizmet olarak makus gayeli yazılım (MaaS) araçlarının yükselişi nedeniyle fidye yazılımı akınlarının da artmasını bekliyor. Hücumların karmaşıklığı artacak, yani otomatik sistemler tam güvenliği sağlamak için kâfi olmayacak. Ayrıyeten, dijitalleşme beraberinde artan siber güvenlik risklerini de getirdiği için bulut teknolojisi tanınan bir taarruz vektörü haline gelecek. Bunun dışında, siber hatalılar 2023’te daha evvel güvenliği ihlal edilmiş kuruluşlara erişim satın almak için Dark Web sitelerinde daha fazla vakit geçirecek.Kaspersky Güvenlik Hizmetleri Analisti Anna Pavlovskaya, “Tehdit ortamı süratle gelişiyor ve şirketler buna süratle ahenk sağlamaya zorlanıyor. Büyük bir işletmeyi yahut bir devlet kurumunu tanınan tehditlerden korumak için de kuruluşun dijital ayak izini izlemek gerekiyor. Hazırlıklı olmak değerlidir. Saldırganları, atak arasına girmeden durdurmak her vakit mümkün olmadığı için olayları araştırmak ve müdahale etmek kritik ehemmiyete sahip. Fakat, bir taarruz gelişimini önlemek ve mümkün hasarı sınırlamak katiyen başarılabilir bir vazife.” yorumunda bulundu.2023’teki kurumsal güvenlik tehditlerine ait raporun tamamını okumak için Securelist’u ziyaret edebilirsiniz. Bu rapor, siber güvenlik dünyasındaki değerli değişimlere ait yıllık öngörüler ve analitik raporlar serisi olan Kaspersky Security Bulletin’in (KSB) bir kesimidir. Öbür KSB kısımlarını incelemek için bu linki kullanabilirsiniz.Bir kuruluşu giderek artan tehditlerden korumak için Kaspersky araştırmacıları aşağıdaki tedbirlerin alınmasını öneriyor:• Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için, kullandığınız tüm aygıtlarda yazılımları hep yeni tutun. Yeni güvenlik açıklarını kapatmaları için yamaları mümkün olan en kısa müddette kurun. Yamalar indirildikten sonra, tehdit aktörleri artık güvenlik açığını berbata kullanamaz.• Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Threat Intelligence bilgilerini kullanın.• Güvenlik analistlerinin bir rakibin şirket kaynaklarına ait görüşünü tahlil etmesine, kendilerine sunulan muhtemel taarruz vektörlerini süratle tespit etmesine ve savunmalarını buna nazaran ayarlamasına yardımcı olmak için Digital Footprint Intelligence kullanın.• Bir taarruzla karşı karşıya kalırsanız, Kaspersky Incident Response hizmeti karşılık vermenize ve muhtemel sonuçların tesirlerini en aza indirmenize, güvenliği ihlal edilmiş kısımları belirlemenize ve altyapıyı gelecekteki benzeri akınlara karşı korumanıza yardımcı olacaktır. Kaynak: (BYZHA) – Beyaz Haber Ajansı