Gazete Vatan Logo

Siber tehdit büyüyor

Türkiye, EMEA ülkeleri arasında siber atakların çıkış noktası olarak ciddi bir yükseliş gösteriyor

Symantec Internet Güvenliği Tehdit Raporunun 16.Sayısını yayımladı. Raporda, geçen yıl ortaya çıkan 286 milyon yeni tehditle birlikte tehdit hacminde yaşanan büyük artışa ve “yeni megatrends” olarak adlandırılan çok hızlı gelişen eğilimlere dikkat çekiliyor.

Symantec Internet Güvenliği Raporu kurumlara yönelik hedefli saldırıların sıklığında yaşanan büyük artışa ve saldırıların artık çok daha sofistike biçimde tasarlandığına önemle işaret ederken, diğer yandan sosyal paylaşım ağlarının saldırı dağıtım platformu olarak kullanılmasının artmaya devam ettiğini, saldırganların bulaştırma taktiklerinin değiştiğini, geleneksel bilgisayar sistemlerini kırmak için Java’daki açıkları hedefleyen saldırıların arttığını ortaya koyuyor. Raporda ayrıca, saldırganların gelecekte mobil cihazlara odaklanacağını gösteren belirgin ip uçlarına da yer verilerek, bu konuya dikkat çekiliyor.

Tweet için Tıklayınız: Symantec geçtiğimiz yıl 286 milyondan fazla yeni tehdit saptadı. http://bit.ly/e2reeC

2010: Hedefli Saldırıların Yılı

Hydraq ve Stuxnbet gibi hedefli saldırılar 2010 yılında kurumlara yönelik giderek büyüyen tehdidi orta koydu. Kurum içine saptanmadan sızmada başarı oranını yükseltmek için giderek daha fazla saldırı 0-gün açıklarından yararlanıyor ve bilgisayar sistemlerini bu yollarla kırıyor. Örneğin Stuxnet’in hedeflerine saldırmak için dört farklı sıfır-gün açığından yararlandı.

Saldırganlar 2010 yılında seçtikleri halka açık, uluslar arası nitelikli kurumlarla kamu kurumlarına hedefli saldırılar gerçekleştirirken, bu kurumların arasında çok az da olsa ufak ölçekliler de yer alıyordu. Birçok örnekte, saldırganların her kurumda mağdur etmek istedikleri belirli kişileri araştırdığı, ardından o kişilerin ağ ortamına girebilmek üzere kişiye özel sosyal mühendislik atakları gerçekleştirdikleri görüldü. Bu saldırıların, mağdurların kurumlarında temel güvenlik önlemleri olsa bile, niteliklerinden dolayı başarıyla sonuçlandığı izlendi.

2010 yılının yüksek profile sahip saldırıları ise daha çok fikri mülkiyetleri ele geçirme ya da fiziksel zarar verme amaçlı idi. Bireylere odaklanan birçok hedefli saldırı ise kişisel bilgileri elde etmeye yönelikti. Örneğin 2010 yılında saldırılar yoluyla gerçekleştirilen veri sızıntıları vakalarının her birisinde ortalama olarak 260.000 kimliğin ortaya çıktığı saptandı. Bu rakam, bir başka nedenle oluşan veri sızıntısının neredeyse dört katına denk geliyor.

Sosyal Ağlar: Siber suçlar için çok uygun bir zemin

Sosyal platformların popülerliği artmaya devam ederken, kötü niyetli kodlar için de çekiciliği aynı şekilde devam etti. Sosyal ağ lar üzerinde kullanılan ana tekniklerden birisi, bu ağlarda yer alan kısaltılmış URL’ler oldu. Bu kısaltılmış URL’ler bir e-posta içinde veya web sayfasında kolayca paylaşılmaya imkan verdiğinden, geçen yıl saldırganlar sosyal ağ sitelerinden milyonlarca kısaltılmış URL’ler göndererek kurbanlarını phishing ve kötü niyetli kodlara avlamak istediler. Bu yöntemler enfekte edilen bilgisayarların oranında büyük bir artışa neden oldu.

Rapor, saldırganların büyük saldırılar için popüler sosyal paylaşım siteleri tarafından sağlanan haber-besleme özelliğinden büyük oranda yararlandıklarını ortaya koyuyor. Tipik bir senaryoda, saldırgan ele geçirdiği sosyal paylaşım ağındaki hesabına girerek, kurbanın durum alanına kötü niyetli web sitesine uzanan bir link gönderir. Sosyal paylaşım ağı bu linki doğrudan kurbanın arkadaşlarının haber-besleme bölümlerine dağıtarak, linki yüzlerce, binlerce potansiyel kurbana dakikalar içinde yaymış olur. 2010 yılında Symantec tarafından izlenen haber besleme sitelerindeki kötü niyetli linklerin %65 i kısaltılmış URL’lerden oluşuyordu. Bunların %73 ü 11 kez ya da daha fazla, %33 ü de 11 ila 50 arasında tıklama almıştı.

Java üzerinde yoğunlaşan saldırı araçları

Ağ bilgisayarları üzerindeki yaygın saldırıların başlatılmasında yararlanılan, hem acemi hem de uzman kullanıcılarca aynı şekilde kullanılabilen saldırı araçları ve yazılım programlarından 2010 yılında da yaygın biçimde faydalanılmaya devam ettiği görüldü. Bu araçlar giderek artan biçimde popüler Java sistemindeki açıkları hedefliyor. 2010 yılında tarayıcı plug-in’lerini etkileyen tüm açıkların %17 sini bu grup oluşturdu. Popüler bir çapraz tarayıcı, çok platformlu bir teknoloji olması nedeniyle Java saldırganlar için cazip bir hedef olarak görünüyor.

Phoenix araç seti 2010 yılında birçok Web-tabanlı saldırıya neden oldu. Bu araç seti, diğer birçokları gibi, Java açıklarını istismar edecek kötü niyetli kodlar içeriyordu. İlk 6 sırada yer alan web-tabanlı saldırıların, raporun hazırlandığı dönem içinde Java teknolojilerini de istismar etme girişiminde bulunduğu saptandı.

2009 yılına kıyasla 2010 yılında Web-tabanlı saldırılar her gün %93 oranında artış gösterdi. Symantec tarafından gözlemlenen tüm Web-tabanlı saldırıların üçte ikisi doğrudan saldırı araç setleriyle ilişkiliydi. Bu setlerin, artışta önemli rol oynadığı düşünülüyor.

Mobil Uzaya Yönelik Tehditler Ortaya Çıkıyor

Önde gelen mobil platformların artık hemen her yerde görünür olmaya başlaması saldırganların da dikkatini çekiyor. Symantec bu platformlara yönelik saldırıların gelecek dönemlerde aratacağını öngörüyor. 2010 yılında mobil cihazlara yönelik zarar verici saldırı meşru uygulamalar görüntüsü veren Truva atları kullanılarak gerçekleştirildi. Saldırganlar bu zararlı kodların bazılarını sil baştan yaratırken, birçok durumda meşru uygulamalara zararlı mantıkl akışları ekleyerek kullanıcıları enfekte ediyorlar. Saldırganlar daha sonra bu uygulamaları genel kullanıma açık uygulama mağazalarına dağıtıyor. Örneğin en yeni Pjapps Truva atının yazarları bu metodu kullandılar.

Günümüzün mobil cihazlarında yer almaya başlayan yeni güvenlik mimarileri masa üstü ve sunucular üzerindeki mimariler kadar etkin olduğundan saldırganlar bu korumaları geçip, doğrudan mobil platform uygulamalarında var olan açıklara yöneliyorlar. Symantec 2010 yılında saldırganlar tarafından kullanılabilecek, mobil cihazın kısmen ya da tümüyle ele geçirilmesini sağlayacak 163 açık raporladı. 2011 yılının ilk birkaç ayında saldırganlar yüzbinlerce mobil cihazı enfekte etmek üzere bu kusurlardan yararlandılar. Tüm bu nedenlerle Mocana araştırmasının ortaya koyduğu; “kurumların %47 si mobil cihazlar üzerinden oluşabilecek riskleri, yeterince kontrol edebileceğine inanmıyor” ve “bu kurumların %45’inden fazlasının sahip olduğu “güvenlik konusundaki endişeler daha akıllı cihazların pazara sürülmesindeki en büyük engellerden birisi” “ düşüncesi gibi sonuçlar şaşırtıcı gelmiyor .

Tweet için Tıklayınız: Hedefli saldırılar sıfır-gün açıkları ve rootkit’lerin desteği ile amacına ulaşıyor: http://bit.ly/e2reeC

Tweet için Tıklayınız: Symantec mobil açıklarda %43 den fazla artış kaydetti. http://bit.ly/e2reeC

Tweet için Tıklayınız: Symantec raporuna göre saldırı araçları Java açıklarını hedefliyor: http://bit.ly/e2reeC

Tweet için Tıklayınız: Mocana: Kurumların %47’isi mobil cihazlardan kaynaklanabilecek riskleri yeterince kontrol edemeyeceğine inanıyor: http://bit.ly/e2reeC

“Stuxnet ve Hydraq. 2010 yılının en görünür bu iki siber vaka siber savaşların gerçek birer vakasıı temsil ederken, tehdit görünümünü de değiştirdi. Tehditler hedeflerini kişisel banka hesaplarından ulusların bilgi ve fiziksel altyapılarına genişlettiler.”

Tehdit Raporunda Öne Çıkan Bulgular:

• 286 miyon yeni tehdit – Çok biçimlilik ve Web saldırı araçları gibi yeni dağıtım mekanizmaları, belirli kötü amaçlı yazılım programlarının itici gücü olmaya devam ettiği görülüyor. 2010 yılında Symantec 286 milyon yeni, birbirinden farklı zararlı program tespit etti.

• Web-tabanlı saldırılarda %93 artış – 2010 yılında Web saldırı araçları Web-tabanlı saldırıların %93 oranında artmasında rol oynamıştır. Kısaltılmış URL’lerin kullanımı da bu artışta etkili olmuştur.

• Her sızıntıdan 260,000 kimlik – 2010 yılında korsanlar tarafından gerçekleştirilen veri sızıntılarında, her sızıntı vakasında ortalama 260.000 kimlik bilgisi açığa çıktı.

• 14 yeni 0-gün açığı – Hydraq ve Stuxnet de dahil olmak üzere sıfır gün atakları hedefli saldırılarda kilit rol üstlendi. Stuxnet tek başına dört farklı sıfır-gün açığından yararlandı.

• 6,253 yeni açık – Symantec 2010 yılında daha önceki hiç bir raporlama döneminde olmadığı kadar çok yeni açık saptadı.

• %42 daha fazla mobil açık – Belirtiler, siber suçluların mobil uzaya odaklanmaya başladıklarına işaret ediyor. Saptanan yeni mobil işletim sistemi açıkları ise 2009 yılında 115 iken 2010 yılında 163 e yükselmiş bulunuyor.

• Bir botnet ile birlikte bir milyondan fazla spambot – 2010 yılında gözlemlenen en geniş botnet Rustock’un bir yıl boyunca, tek noktasında bir milyondan fazla bot u yönettiği gözlemlendi. Grum ve Cutwail gibi diğer botnet’lerin her birisinin kontrolünde de yine yüzbinlerce bot bulunuyordu.

• İlaç sektöründe spam oranı %74 –2010 yılında saptanan tüm spam lerin neredeyse 1/3 ü ilaç ürünleri – ilaç sektöründe yer alan web siteleri ve ilgili markalara- ilişkindi.

• Her 10,000 bot bilgisayar için $15 – Symantec 2010 yılında yeraltı forumlarında yer alan bir reklamda 10.000 bot-enfekte bilgisayarın liste fiyatının 15 Dolar olarak belirlendiğini gözlemledi. Tipik olarak spam ve rougware kampanyalarında yararlanılan bot bilgisayarlar, 2010 yılında giderek artan biçimde DDoS atakları için de kullanılmaya başladı.

• Her kredi kartı için $0.07 - $100 – Kredi kart bilgilerinin fiyatları yeraltı forumlarında çok geniş bir aralıkta dağılım gösterdi. Kartların görülme sıklığı fiyatları belirleyen bir faktör olurken, toplu alımlarda indirimler uygulandığı izlendi.

Haberin Devamı