ENISA Siber Tehdit Ortam Raporu-1

Avrupa Birliği Siber Güvenlik Ajansı ENISA,  8 yıldır düzenli olarak yayınladığı Siber Güvenlik konusunda detaylı incelemelerini 20 Ekim 2020 de yayınladı. Oldukça kapsamlı ve detaylı hazırlanan bu raporları ben de ilk defa görüyorum. Eminim bir çok kişinin de haberi yoktur. Bunun için bu değerli raporlarla ilgili kısa bir özet ve klavuz hazırlamanın uygun olacağını düşündüm. Umarım bu yazıyı eğer vakit bulabilirseniz de tüm raporları okumanızı öneririm. Her rapora, ENISA web sitesindeflip book” stilinde ve ayrıca indirilebilir PDF formatında ulaşılabilirsiniz.

Raporun ana bileşenleri aşağıdaki gibi konulara ayrılmış. Raporların her birine ayrı ayrı başlıklardaki linklerden erişebilirsiniz. O kadar çok rapor olunca her bir raporun özetini birden fazla yazı ile paylaşmak istedim. Keyifli okumalar!

Rapor AdıİçerikHedef Kitlesi
THE YEAR IN REVIEWJenerikHerkes
CTI OVERVIEWÖzelCTI (Cyber Threat Intelligence – Siber Tehdit İstihbaratı) topluluk üyeleri ve uygulayıcıları
SECTORAL AND THEMATIC THREAT ANALYSISStratejikStratejik yönetim uzmanları, politika yapıcılar ve karar vericiler, risk analistler, siber güvenlik yöneticileri ve
liderler.
MAIN INCIDENTS IN THE EU AND WORLDWIDEStratejikStratejik yönetim uzmanları, politika yapıcılar ve karar vericiler, risk analistler, siber güvenlik yöneticileri ve
liderler.
RESEARCH TOPICSStratejikStratejik yönetim uzmanları, politika yapıcılar ve karar vericiler, risk analistler, siber güvenlik yöneticileri ve
liderler.
EMERGING TRENDSStratejikStratejik yönetim uzmanları, politika yapıcılar ve karar vericiler, risk analistler, siber güvenlik yöneticileri ve
liderler.
LIST OF TOP 15 THREATSTeknikBilgi güvenliği yöneticileri (ISM), Bilgi güvenliği başkanları(CISO), siber güvenlik uzmanları ve CTI analistleri.

THE YEAR IN REVIEW – İncelenen Yıl

Bu raporun birkaç önemli bölümü var. Bunlardan ilki, raporlama döneminde gözlemlenen “On Ana Trend” dir:

  1. Dijital dönüşümün yeni bir aşamasına girerken siber güvenlikte saldırı yüzeyi genişlemeye devam ediyor!
  2. COVİD-19 pandemisinden sonra güvenli ve güvenilir bir siber uzaya daha fazla bağımlı olan yeni bir sosyal ve ekonomik norm olacak.
  3. Sosyal medya platformlarının hedefli saldırılarda kullanılması ciddi bir eğilim olup, farklı etki alanlarına ve tehdit türlerine ulaşmaktadır.
  4. Yüksek değerli verilere (ör. Fikri mülkiyet ve devlet sırları) yönelik hassas şekilde hedeflenmiş ve kalıcı saldırılar, devlet destekli aktörler tarafından titizlikle planlanmakta ve yürütülmektedir.
  5. Kısa süreli ve geniş etkiye sahip büyük çapta dağıtılmış saldırılar, kimlik bilgisi hırsızlığı gibi birden çok hedefle kullanılır.
  6. Siber saldırıların çoğunun arkasındaki motivasyon hala finansal!
  7. Fidye yazılımı, birçok kuruluş için maliyetli sonuçlar doğurarak yaygın olmaya devam ediyor
  8. Hala birçok siber güvenlik olayı fark edilmiyor veya tespit edilmesi uzun zaman alıyor
  9. Daha fazla güvenlik otomasyonu ile kuruluşlar, ana yetenek olarak Siber Tehdit İstihbaratı kullanarak hazırlıklı olmaya daha fazla yatırım yapacak
  10. Kimlik avı kurbanlarının sayısı, en zayıf halka olan insan boyutunu istismar ettiği için artmaya devam ediyor.
Bu rapordaki bir diğer önemli bölüm “Ne Beklemeli” kısmı. Ulus-Devlet destekli siber suçlarla ilgili ENISA önümüzdeki yılı, tüm ulus-devletlerin “kontrolsüz siber silah yarışı” na gireceğini belirtmiş.  Bu durumu ulus-devletlerin “siber uzay savaş alanı” için en iyi saldırı araçlarını temin etmeye çalışacaklar şeklinde yorumlayabiliriz.
Saldırganların kötü yazılımlar (malware) kullanarak Yönetilen Hizmet Sağlayıcıları üzerinden iş e-posta ve iş süreçleri yine en büyük hedefleri.
Yapay Zeka teknolojileri kullanılarak “Deep Fake – Derin Sahte” saldırılarında yükselen bir trend olabileceğini tahmin ediyorlar.
Covid-19 pandemisi sırasında ve sonrasında, kişisel veya eğitim amaçlı dijital platformları kullanan ergenlerle siber zorbalık saldırılarının sayısının artacağı tahmin ediliyor.
Psikolojik ve nihayetinde fiziksel olarak kurbanları etkileyen cinsel içerikli saldırıları (web kamerası şantajı) ile gençleri ve genç yetişkinleri hedeflemeye devam edecekleri düşünülüyor.

CTI OVERVIEW – Siber Tehdit İstihbaratına Genel Bakış

Bu raporda, Siber Tehdit İstihbaratlar (CTI) ile ilgili eğitim kaynak bağlantıları yer alıyor. Ayrıca daha yüksek performanslı CTI uygulamaları ile ortalama kullanıcılar için mevcut olan eğitim ve araçlar arasındaki büyük boşluğa dikkat çekiliyor. MITRE: ATT & CK gibi mevcut çerçeveleri överken, aynı zamanda özel sektöre özgü sistemler, yeni ortaya çıkan sistemler ve bulut bilişim ve yönetilen hizmet tehditlerini ele almadaki eksikliklere de dikkat çekiliyor.
Çağrı, IOC(Indicator Of Compromise-Güvenlik İhlali Göstergeleri)’ler ve APT (Advanced Persistent Threat – Gelişmiş Kalıcı Tehdit) adlandırma konusundaki saplantı yerine ÖNLEME, TESPİT ve AZALTMA üzerine daha fazla vurgu yapmak için yapılmıştır. Bazı sektörler, ekipmanlarının ve uygulamalarının özel niteliği nedeniyle özellikle CTI konusunda geride kalıyor. TÜM SEKTÖRLER, PDR (Prevent Detect Response – Önle Algıla Yanıtla)’deki yeteneklerini büyük ölçüde geliştirmelidir. Rapor, takip eden sektörlerin genellikle kuruluşları arasında sınırlı güven gerçeğine dikkat çekiyor. Kuruluşunuz diğer kuruluşlardan ne kadar izole edilirse, sektörünüzün bu şekilde mücadele etme olasılığı o kadar zorlaşacaktır. Artırılmış bilgi paylaşımı bir anahtardır.
Rapordan bir alıntı: “Tanımlanan eksikliklerin, CTI bilgisinin eksikliğinden değil, CTI bilgisi paylaşımının sektörler arası ve içi iletişim ve koordinasyon döngülerindeki bozukluklar nedeniyle aksadığına dikkat edilmelidir.” İlgili bir alıntı => “Mevcut öneriler operasyonel ve taktik CTI’ya odaklanırken, stratejik CTI çoğunlukla bağımsız olarak sunulur.”
Rapor içerisinde ENISA tarafından yürütülen “Kapsamlı CTI Araştırma Anketi” sonuçları paylaşılıyor. Anket sonuçlarına göre bazı önemli bulgular aşağıda paylaşılmıştır:
  • CTI, çoğu organizasyonda hala öncelikli olarak MANUEL bir SÜREÇtir.
  • Pek çok CTI verisi hâlâ esas olarak elektronik tablolar vasıtası ile toplanarak analiz ediliyor ve e-posta yoluyla aktarılıyor.
  • CTI gereksinimleri daha tanımlı hale geliyor ve iş ihtiyaçlarından ve yönetici girdilerinden önemli rehberlik almaya başlıyor.
  • Kamuya açık kaynaklardan, dahili ağ ve sistem izlemelerinden gelen gözlemlerle birleştirilebilen yöntem CTI için popüler bir modeldir.
  • Siber istihbarat kaynağı olarak talep öncelikle açık kaynaklar sonrasında istihbarat bilgisi satıcıları ve en son olarak dahili kaynaklar şeklindedir.
  • Tehdit tespiti, CTI için ana kullanım alanı olarak değerlendirilir. Her ne kadar saldırı ihlal göstergeleri hala tehdit tespiti ve tehdit yanıtında CTI’nın en önemli unsurları olsa da, tehdit davranışı ve düşman taktikleri ni anlamak için de CTI kullanımı yukarı yönlü eğilimdedir.
  • Katılımcıların yalnızca% 4’ü CTI programlarının etkinliğini ölçebilecek bir süreç geliştirebildiklerini belirtimişler! Anketi cevaplayan çoğu kişi, CTI analizini yapan kişilerin yetkinliğinin iyi olması başarılı bir CTI süreci oluşturmak için önemli olduğu belirtilmiştir. Enterasan bir tespit de CTI analizlerinde makine öğreniminden memnuniyet seviyesinin çok düşük olması!
“Sonraki Adımlar” bölümünde öne çıkan konular:
– CTI gereksinimlerinin koordine edilmesine vurgu. Rapor AB üye devletleri düzeyinde buna çağrıda bulunurken, SEKTÖRLER’in uygun CTI gereksinimlerini belirlemek için birlikte çalışması ve işbirliği yoluyla sektör çapında bir iyileşmeyi teşvik etmesi gerektiğinin altı çiziliyor.
– CTI Olgunluk modelinin ve Tehdit Hiyerarşileri modelinin geliştirilmesi.
– CTI’nin yalnızca bitlerin ve baytların durumunu değil jeopolitik dünya durumunu da hesaba katmasını sağlamak.
Daha fazla ayrıntı için lütfen tam rapora bakın!
Kaynak: “https://securityboulevard.com/2020/11/the-enisa-cybersecurity-threat-landscape/”

Raporla ilgili diğer yazılara aşağıdaki linkten erişebilirsiniz

ENISA Siber Tehdit Ortam Raporu-2

ENISA Siber Tehdit Ortam Raporu-3

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*