Karmaşık, Zorlu ve Giderek Daha Tehlikeli Hale Gelen Siber Tehdit Ortamı (2024)
Geçtiğimiz bir yıl içinde, siber tehdit manzarası daha tehlikeli ve karmaşık hale gelmeye devam etti. Kötü niyetli aktörler, dünyanın en iyi siber güvenlik savunucularını bile zorlayan ve giderek artan sofistike taktikler, teknikler ve araçların yer aldığı daha iyi kaynaklara ve cephaneliklere sahip oluyor. Microsoft bile kararlı ve ileri seviye profesyonel saldırganlar tarafından iyi organize edilmiş siber saldırıların kurbanı oldu.
Microsoft verilerine göre; her gün fidye yazılımlarından (ransomware) oltalamaya (phishing) oradan kimlik bilgilerini hedef alan (identity attacks) 600 milyondan fazla siber suç ve devlet destekli grupların siber saldırılarına hedef oluyoruz.
Güncel bulgular bir kez daha gösterdi ki devlet destekli tehdit aktörlerinin siber operasyonları, ister casusluk, ister tahribat veya etki (espionage, destruction, or influence) amaçlı olsun, jeopolitik çatışmalarda daha geniş kalıcı ve destekleyici bir rol oynuyor. Ayrıca siber saldırılardaki tırmanışı körükleyen, siber suç çetelerinin araç ve tekniklerini paylaşan devlet destekli gruplarla işbirliği yaptığına dair kanıtların da arttığını görüyoruz.
Microsoft'un Dijital Savunma Raporu [1] bizlere önemli, kapsamlı bir küresel bakış açısı sunuyor. Bireylerden devletlere kadar herkesi etkileyen siber saldırılardaki temel eğilimler hakkında içgörüler sağlıyor. Algılanan güvenlik sinyalleri (security signals), hükümetler, büyük ve küçük işletmeler, tüketiciler ve oyuncular (gamers) da dahil olmak üzere müşterilerin ve ortakların da yer aldığı geniş yelpazede bir çeşitlilik barındırıyor.
Bu makalemizde; Temmuz 2023 ve Haziran 2024 arasındaki trendleri kapsayan Microsoft Dijital Savunma Raporu (Digital Defense Report 2024 [2])'ndan öne çıkan bilgi ve bulguların özetini sizler için derledim ve yorumladım.
1) Devlet destekli aktörler siber suçluları ve onların araçlarını giderek daha fazla kullanıyor.
Geçtiğimiz yıl Microsoft, devlet destekli aktörlerin finsansal kazanç için operasyonlar yürüttüğünü, özellikle Ukrayna ordusu hakkında istihbarat toplamak için siber suçluları görevlendirdiğini, siber suçluların yer aldığı topluluklar (cybercriminals community) tarafından tercih edilen aynı bilgi hırsızlarını (infostealers), komuta ve kontrol (C2 frameworks) çatılarını ve diğer araçları kullandığını gözlemledi. Özellikle:
İran destekli aktörler, çalıntı İsrail arkadaşlık sitesi verilerini pazarlayarak siber destekli bir etki operasyonunda (influence operation) fidye yazılımı(ransomware) kullandı. Belirli bireysel profilleri bir ücret karşılığında veri havuzlarından kaldırmayı teklif ettiler.
2) Devlet destekli siber faaliyetlerin büyük ölçüde yoğunlaştığı yerler: Aktif askeri çatışma ve bölgesel gerilim alanları
ABD ve Birleşik Krallık dışında, gözlemlenen devlet destekli siber tehdit (cyber threat) faaliyetlerinin çoğu İsrail, Ukrayna, Birleşik Arap Emirlikleri ve Tayvan çevresinde yoğunlaşmıştır. Buna ek olarak, İran ve Rusya hem Rusya-Ukrayna savaşını hem de İsrail-Hamas çatışmasını, etkilerini çatışma bölgelerinin coğrafi sınırlarının ötesine taşıyan propaganda kampanyaları yoluyla bölücü ve yanıltıcı mesajlar yaymak için kullanarak, hibrit savaşın (hybrid war) küreselleşmiş doğasını ortaya koymaktadır.
İran, özellikle İsrail-Hamas savaşının patlak vermesinden sonra İsrail'e önemli ölçüde odaklandı. İranlı aktörler, kısmen İsrail ile ilişkilerini normalleştirmeleri ve Tahran'ın bu iki ülkenin İsrail'in savaş çabalarını desteklediği yönündeki algısı nedeniyle ABD ile birlikte BAE ve Bahreyn'in de dahil olduğu Körfez ülkelerini (Gulf countries) hedef almaya devam etti.
3) Rusya, İran ve Çin ABD seçimlerine odaklandı
Rusya, İran ve Çin, süregelen jeopolitik meseleleri ABD seçimleri öncesinde hassas iç meselelerde anlaşmazlık yaratmak, ABD'deki kitleleri bir parti veya aday üzerinden yönlendirmek ya da demokrasinin temeli olan seçimlere olan güveni zedelemek için kullandı. Daha önce de aktarıldığı gibi, İran ve Rusya bu alana odaklanan en aktif devletlerdir ve bu faaliyetlerinin hızlanarak devam etmesi beklenmektedir. (Microsoft, son siber riskleri de inceleyen “Cyber Signals” [3] üzerinden önemli tehdit istihbaratı bilgilerini topluluklarla paylaşıyor.)
Buna ek olarak Microsoft, oltalama (phishing) ve zararlı yazılım yükleri (payload) taşıyan seçimle ilgili homoglif alan adlarında (homoglyph domains- Birbirinin aynı gibi görünen fakat aslında farklı karakterlerin kullanılmasıyla oluşturulan alan adları[4]) veya sahte bağlantılarda (spoofed links) bir artış gözlemledi.
Bu alan adlarının hem kâr amaçlı siber suç faaliyetlerine hem de devlet destekli tehdit aktörlerinin siyasi hedefleri doğrultusunda keşif (reconnaissance) yapmalarına örnek teşkil ettiği düşünülmektedir. Şu aşamada, Microsoft olası taklitleri tespit etmek için 10.000'den fazla homoglif alan adını izlediğini ifade ediyor. Böylece kötü niyetli altyapılara (malicious infrastructure) ev sahipliği yapılmadığından emin olmak ve bu tür sahte kimliğe bürünme (impersonation) tehditlerinin kurbanı olabilecek müşterileri bilgilendirmeyi amaçlamaktadır.
4) Dolandırıcılıkta süregelen bir tehdit: Finansal motivasyonlu siber suçlar
Devlet destekli (nation-state) siber saldırılar endişe kaynağı olmaya devam ederken aynı zamanda finansal motivasyonlu siber saldırılar da artmaktadır. Geçtiğimiz yıl verilerinden çıkarılan sonuçlardan bazıları:
LinkedIn tarafından öneriliyor
Fidye yazılımı saldırılarında yıldan yıla 2,75 kat artış. Ancak daha da önemlisi, şifreleme aşamasına ulaşan fidye saldırılarında 3 kat bir azalma olması. En yaygın ilk erişim (initial access) sosyal mühendislik (social engineering) teknikleri olmaya devam ediyor - özellikle e-posta, SMS ve sesli oltalama - ancak aynı zamanda kimlik bilgileri ihlali (identity compromise) ve kamuya açık uygulamalardaki veya yamalanmamış (unpatched) işletim sistemlerindeki güvenlik açıklarının istismarları da göze çarpıyor.
Teknoloji dolandırıcılığı (tech scams) 2022'den bu yana %400 arttı. Microsoft, geçtiğimiz yıl teknoloji dolandırıcılığı trafiğinde önemli bir artış gözlemledi ve günlük frekans 2023'te 7.000 iken 2024'te 100.000'e yükseldi. Kötü amaçlı altyapıların (malicious infrastructures) %70'inden fazlası iki saatten daha kısa bir süre aktifti, yani tespit edilmeden önce ortadan kaybolmuş olma ihtimalleri çok yüksek!
Bu hızlı devir oranı (rapid turnover), daha çevik ve etkili siber güvenlik önlemlerine duyulan ihtiyacın altını kalın hatlarla çizmektedir.
5) Tehdit aktörleri üretken yapay zekayı (Gen AI) deneyimlemeye devam ediyor.
Geçtiğimiz yıl, devlet desteli gruplarda dahil olmak üzere siber suçlu tehdit aktörlerinin yapay zeka ile denemeler yaptığını görmeye başladık. Yapay zekanın insanların daha verimli olmasına yardımcı olmak için giderek daha fazla kullanılmasına karşın tehdit aktörleri de kurbanlarını hedef almak için yapay zekayı nasıl daha efektif kullanabileceklerini öğreniyorlar.
Etki operasyonlarında (influence operation), Çin bağlantılı aktörler yapay zeka tarafından üretilen görüntüleri (AI-generated imagery) tercih ederken, Rusya bağlantılı aktörler ortamlar arasında ses odaklı yapay zekayı (audio-focused AI) kullanıyor. Şimdiye kadar bu içeriğin kitleleri etkilemede etkili olduğunu gözlemlenmese de takip etmeye değer görülüyor.
Ancak yapay zeka ve siber güvenliğin (AI and cybersecurity) hikayesi aynı zamanda potansiyel olarak iyimser bir hikayedir. Henüz ilk zamanlarında olsa da, yapay zeka; çok sayıda tehdit alarmını (alerts), zararlı kod dosyasını (malicious code files) ve ilgili etki analizini (impact analysis) manuel olarak işlemek için gereken sürenin çok altında bir süre içinde yanıt vermeye yardımcı olarak siber güvenlik uzmanlarının işlerini kolaylaştırmıştır. Yapay zekanın siber güvenliğe fayda sağlayabileceği ve güçlendirebileceği yeni yollar bulmak için işbirliği içinde çalışmaya devam etmek gerekmektedir.
6) Siber güvenliğin güçlendirilmesi için önemini koruyan anahtar kelime: İşbirliği
Yalnızca Microsoft müşterilerini hedef alan günde 600 milyondan fazla siber saldırı söz konusuyken, çevrimiçi saldırıların toplam sayısını azaltmak için mukabil bir baskılama faaliyeti yürütmenin gerekliliği aşikardır. Etkili caydırıcılık için iki yol önerilmektedir:
İzinsiz girişleri reddetmek veya kötü niyetli davranışlar için yaptırımlar uygulamak. Bu amaçla Microsoft, izinsiz girişleri azaltmak için Güvenli Gelecek Girişimi (Secure Future Initiative) [5] başlatmıştır.
Sektörün daha iyi siber güvenlik önlemleri yoluyla saldırganların çabalarını engellemek için daha fazlasını yapması gerekirken, bunun zarar, yıkım ve etki katsayısı yüksek siber saldırıları daha da caydıracak sonuçlar doğurması için hükümet tedbirleriyle de desteklenmesi gerekmektedir. Bu alanda başarı ancak savunmanın caydırıcılıkla birleştirilmesiyle elde edilebilir.
Son yıllarda siber uzayda uluslararası davranış normlarının geliştirilmesine büyük önem verilmektedir. Ancak bu normlar şu ana kadar ihlal edilmeleri halinde anlamlı sonuçlar doğurmaktan yoksundur ve devlet destekli saldırılara karşı maalesef caydırıcı olamamış hatta bu tip saldırılar hacim ve saldırganlık (volume and aggression) bakımından artmıştır. Saldırganların artık avantajlı olmadığı bir oyun alanına evrilmek için hem kamu hem de özel sektörün bilinçli ve kararlı adımlar atması gerekmektedir.
Söz konusu kötü niyetli siber faaliyetlerin önünü kesmenin yollarını araştırmalı ve bulmalıyız. Buna ağlarımızı, verilerimizi ve her düzeydeki insanımızı korumak için dijital alanlarımızı güçlendirmeye devam etmek de dâhildir. Ancak, bu zorlukları yalnızca siber hijyen önlemlerinin bir kontrol listesini (checklist) uygulayarak değil, bireysel kullanıcıdan kurumsal yöneticiye ve hükümet liderlerine kadar siber savunmanın temellerine odaklanarak ve bunlara bağlılık göstererek aşmak mümkün olabilir.
KAYNAKÇA
IT Proje Yöneticisi- Yazılım Geliştirici
1ayEmeğinize sağlık Yasin K. .Çok bilgilendirici ve yararlı bir makale olmuş.