Bu yazıda ENISA tarafından hazırlanan raporun en büyük 15 güvenlik tehdidi ile ilgili raporunda yayınladığı tehditlerin ön önemlilerini inceleyeceğim. Detaylı rapor için aşağıdaki linkleri kullanabilirsiniz.
Her bir tehdit için detaylı bir rapor mevcuttur. Aşağıdan her bir raporun detayına ulaşabilirsiniz.
ENISA, Kötü Amaçlı Yazılımları yine 1 numaralı tehdit olarak sıralayarak bazı sorunlu eğilimleri işaret ediyor. İşletmeye ait Windows bilgisayarlarda kötü amaçlı yazılım tespiti, önceki yıla göre% 13 arttı ve kötü amaçlı yazılım bulaşmalarının% 71’i, virüs bulaşmış bir kullanıcıdan diğerine yayıldı. E-posta ile gönderilen kötü amaçlı yazılımların% 46,5’i bir “.docx” dosya uzantısı kullandı ve bu, Word belgelerini e-posta yoluyla paylaşmaya yönelik güvensiz ticari uygulamalarımızın, kuruluşlarımızı ve çalışanlarımızı riske atmaya devam ettiğini gösteriyor! Diğer bir değişiklik, kötü amaçlı yazılımların% 67’sinin şifrelenmiş bir HTTPS bağlantısıyla teslim edilmesiydi – şifrelenmiş web sayfalarına sahip olmanın “artan güvenliği”, bir çalışanın bir web sayfasını ziyaret ederek kötü amaçlı yazılım aldığını anlamadaki zorluğumuzu da büyük ölçüde artırdı.
Bu raporlama dönemindeki bir numaralı kötü amaçlı yazılım ailesi, zamanın% 71’inde ABD merkezli işletmeleri ve İngiltere’nin% 24’ünü hedefleyen Emotet’ti.
Artan sayıda bankacılık truva atı da Android işletim sistemini hedef aldı. En popüler banka zararlıları Asacub, SVPeng, Agent, Faketoken ve HQWar.
Dosyasız Kötü Amaçlı Yazılım da önemli bir saldırı yöntemiydi ve genellikle Windows PE Yürütülebilir Dosyayı indirmek yerine “komut satırında” karmaşık saldırılar gerçekleştirmek için Windows Yönetim Araçları veya PowerShell komut dosyalarını kullanıyordu. En sık görülen dosyasız zararlı bulaşma yöntemlerini grafikten görebilirsiniz.
Dosyasız saldırılardan nasıl korunmanız gerektiği ile ilgili raporda öneriler yapılıyor. Bazıları;
Ortamınızdaki yazılımların güncel olduğundan emin olun. En son çıkan güvenlik yamalarının yüklenmiş olmasını sağlayın.
Bir çok zararlı saldırısı Microsoft ofis uygulamalarını özellikle de docx uzantılı dosyaları hedef alıyor. Bu nedenle Microsoft ofis uygulamasının güncel tutulması önemli.
Bu tip saldırılarla baş edebilmek için entegre ve çok katmanlı bir siber savunma altyapısı kullanmanız öneriliyor.
ENISA, EC3 İnternet Organize Suç Tehdit Değerlendirmesinden alıntı yaparak, tüm kötü amaçlı yazılım dağıtımlarının% 94’ünün 2019 boyunca e-posta yoluyla yapıldığını söylüyor . Bu zararlıların çoğunun çalışanların aktiviteleri ve Windows’daki güvenlik açıkları nedeniyle yaygınlaştığı belirtiliyor.
Bu raporda önerilen önlemler, web, e-posta ve mobil uygulamalar dahil olmak üzere ağa giren ve çıkan SSL / TLS trafiği dahil tüm trafiği detaylı olarak taranması gerektiği belirtiliyor. Bir zararılı bulaşması durumunda “tespit sonrası” hangi işlemlerin ve eskalasyonların gerçekleşmesi gerektiğini içerecek şekilde güvenlik politikalarının ve prosedürlerinin olması gerektiği belirtiliyor. En önemli konulardan birisi de günlük izlemelerin geliştirilmesidir.
Kurumların son kullanıcı bilgisayarlarında PowerShell programının çalışmasını devre dışı bırakması yada kısıtlamasıöneriliyor ki son derece yerinde bir öneri. Çok fazla kötü amaçlı yazılım, özellikle fidye yazılımları, PowerShell’i kullanarak kullanıcı dosyalarını şifreliyor!
Ek öneriler için lütfen tam rapora bakın.
Web Tabanlı Saldırılar
Web Tabanlı Saldırılar, ENISA tarafından dört ana vektöre ayrılır. Dosya indirmeleri, Web sitelerine zararlı kodlar yerleştirerek yapılan (watering hole) saldırılar, form hırsızlığı ve kötü amaçlı URL’ler.
“MageCart” saldırıları, finansal kimlik bilgilerini elde etmek için önemli bir yöntem olmaya devam ediyor. Bir avuç dolusu çevrimiçi “ödeme” sisteminin büyük popülaritesi nedeniyle, birçok organize suç grubu, bu sistemlere yeni sıfır gün saldırıları yaratmak için “ulus-devlet” düzeyinde yeteneklere sahip bilgisayar korsanlarına yoğun bir şekilde yatırım yapmaktadır. Alışveriş yapanlar, sipariş bilgileri şeffaf bir şekilde suçlulara aktarılırken en büyük ve en tanınmış “güvenilir” çevrimiçi satıcılardan bile alışveriş yaptıkları için temelde savunmasızdır.
Saldırganlar, water hole saldırılarını oldukça başarılı hale getirebilecek tarayıcı güvenlik açıklarına ek olarak, genellikle temel tarayıcı ürünlerinin kendisinden daha az sıkı güvenlik güncellemelerine sahip olan popüler web tarayıcısı uzantılarına da saldırmaktadır.
Oltalama Saldırıları
Oltalama saldırıları, bir sosyal mühendislik e-postası aracılığıyla bilinen bir adresten posta geliyormuş şeklinde gönderilen bir e-posta vasıtası ile kullanıcıları yasadışı bir web sitesine çeken bir saldırı türüdür. COVID-19 Salgını ile bağlantılı artan sayıda oltalama saldırıları nedeniyle 26 Milyar Dolarlık zarar meydana gelmiştir. COVID-19 Pandemisinin ilk ayında ENISA, kimlik avı saldırılarının% 667 arttığını belirtiyor! Daha önce de belirtildiği gibi, bu tehlikeli e-postaların artık truva atı alınmış bir Microsoft Office ailesi belgesi içermesi çok muhtemeldir.
ENISA, kimlik avı URL’lerinin artık SMS, WhatsApp ve Sosyal Medya platformları aracılığıyla daha sık iletildiği ve orijinal e-posta platformunun ötesine geçildiği konusunda uyarıyor.
Oltalama, geçmişte finans kurumlarını hedef alırken, ENISA, web postasının 2019’un 1. çeyreğinde kimlik avının önde gelen hedefi haline geldiğini ve Microsoft 365 hizmetlerinin özellikle hedeflendiğini söylüyor.
Oltalama e-postalarının% 99’unun etkili olabilmesi için insan etkileşimi gerektirdiğinden kullanıcı eğitimi ve bilgilendirmesi kritik bir strateji olmaya devam ediyor.
Oltalama saldırıları ile mücadelenin en etkili yolu, iki faktörlü kimlik doğrulama (2FA) uygulamasının kullanılması olarak belirtiliyor.
2019 da en fazla kullanılan oltalama saldırı temaları;
Microsoft Online Document Phishing (Excel and Word)
Windows Settings PhishingGoogle Drive Phishing
PayPal Phishing
Fidye Yazılımı (Ransomware) Saldırıları
Fidye yazılımı saldırılarını özellikle 2020 de çok duyar olduk. Ülkemizde dahil çok bilinen bir e-ticaret platformuna yapılan bir saldırıyı hepimiz biliyoruz.
ENISA raporunda 2019 yılında fidye yazılımı saldırıları sonucunda yaklaşık 10,1 milyar Euro fidye ödendiği tahmin ediliyor. Bu rakam 2018 yılında 3,3 milyar Euro olarak belirtilmiş, artışa dikkat! Bu artışla birlikte özellikle siber sigorta poliçelerine ilgi oldukça artmış durumda. 2019 yılında sadece Amerika da 8 Milyar Usd lik poliçe düzenlenmiş!
Fidye yazılım saldırıları için RDP (Remote Desktop Protocol- Uzak Masa Üstü Erişim Protoklü) zaafiyetleri önemli bir kaynak teşkil ediyor. Microsoft Azure bulut altyapısı üzerinde güvenlik yamaları yapılmamış 800.000 adet sunucuda RDP erişimi genele açık bir şekilde bulunduğu belirtiliyor!
Saldırganların hedefinde Kamu Kurumları, Eğitim Kurumları, Sağlık Kurumları, Yönetilen ve Bulut Servis Sağlayıcıları ön sıralarda bulunuyor.
Peki bu saldırıdan korunmak için ne yapmak gerekiyor;
Öncelikle her kurumun güvenilir bir yedekleme ve yedekten geri dönme (backup/restore) altyapısına sahip olması gerekiyor.
Yedeklerden üç kopya; birinci kopya hızlı geri dönüşler için online, ikinci kopya aynı lokasyonda çevrim dışı ortamda üçüncü kopya da farklı bir lokasyonda çevrim dışı ortamda saklanmalıdır.
Yedeklerin alındığından ve geri dönülebildiğinden de emin olmak için düzenli aralıklarla geri dönüş testlerini ihmal etmeyin.
Fidye saldırıları oluşacak hasarlar için siber sigorta poliçesi yaptırmalısınız
Ağ segmantasyonu ve izolasyonu uygulamalısınız.
Kritik verileri mümkünse şifreleyerek saklayın.
Saldırıları anında tespit edebilecek erken uyarı ve izleme sistemleri/hizmetleri kullanın
Fidye saldırılarına karşı mutlaka gerekli yetkinlikte güvenlik uygulamalarını kullanın
Güçlü ve etkin bir zafiyet ve yama yönetimi uygulamalısınız
Son kullanıcı cihazlarında istenmeyen zararlı yazılımların çalışmasını algılayacak güvenlik çözümleri kullanın
Diğer tehditler için raporları mutlaka inceleyin. Oldukça detaylı hazırlanan raporlar için ENISA ya ve tüm emeği geçenlere teşekkür ediyorum.
Yapay Zekanın Karanlık Yüzü, ya da yüzlerinden biri diyelim Anthropic’in yaptığı bir senaryoya bağlı deney ile net bir şekilde ortaya konmuş. Yapay Zeka büyük dil […]
Bir gece rüyasında kelebek olduğunu gören ve uyandığında insan olduğunu hatırlayan bir düşünürün hikayesi veya Matrix filmindeki insanların makineler için bir enerji kaynağı olarak kullanıldığı […]
Yeni bir araştırma, %100 normobarik oksijen tedavisinin (NbOxTr) insan motor öğrenme süreçlerini önemli ölçüde iyileştirdiğini ortaya koyuyor. Bu bulgular, nörolojik rehabilitasyon ve beceri öğrenimi alanlarında […]
28 Nisan 2025 Pazartesi günü, İspanya ve Portekiz genelinde milyonlarca insanı etkileyen geniş çaplı bir elektrik kesintisi yaşandı. İber Yarımadası’nı neredeyse tamamen karanlıkta bırakan bu […]
⏱️ 60 Saniyede Hayatınızı Değiştirebilecek Egzersiz 🧍♂️ “Sadece 1 Dakika Dayan” Demişlerdi… Plank yaparken geçen bir dakika sonsuz gibi gelebilir. Karın kaslarınız yanar, kollarınız titrer, […]
📅 2024 Verileriyle Küresel Ticaretin Kaldıraç Haritası Günümüzde diplomasi artık yalnızca zirve toplantılarında, kırmızı halılar üzerinde şekillenmiyor. Modern diplomasinin en etkili silahlarından biri, ekonomik ilişkiler […]
Mitoloji, Toplum ve Kutsal Mekânlar Antik çağda tanrılar yalnızca göklerde yaşayan varlıklar değildi. Her biri belirli bir mekâna, topluma ve doğal olaya bağlıydı. Tanrılarla insanlar […]
Yapay zeka girişimlerin başarısını %95 doğrulukla tahmin edebiliyor. Crunchbase, girişim finansmanı verileriyle tanınan bir platform olarak, yapay zeka destekli bir tahmin motoru geliştirerek, girişimlerin gelecekteki […]
Magarsus, antik çağda Çukurova (Kilikya) bölgesinde, günümüz Türkiye’sinin Adana ili Karataş ilçesi sınırları içinde yer alan antik bir kenttir. Tarih boyunca Stratejik konumu, dini önemi […]