Türkiye'deki siber güvenliğin en zayıf noktaları

Cisco raporu Türkiye'nin siber güvenliğindeki en zayıf halkaları ortaya koydu.



Cisco, Türkiye ’nin dinamik ve giderek genişleyen “tehdit haritası”nın en zayıf halkalarını ortaya koyan 2014 Yarıyıl Güvenlik Raporu’nu yayınladı. Rapora göre, Türkiye’deki jeopolitik olaylar sanal dünyada yeni trendler yaratarak, bölgede faaliyet gösteren kurumlar, bireyler ve hükümetler için risk ortamını körüklüyor.


Yakın geçmişte yaşanan kuraklık, sel ve toplumsal çalkantılar, Türkiye’nin çevresindeki Avrupa , Ortadoğu , Afrika ve Rusya (EMEAR) bölgesinde arz ve altyapıyı etkilerken; 2014 için ilk yarısında kötü amaçlı yazılımlarla karşılaşma riski en yüksek olan dikey endüstriler, tarım, madencilik, ulaştırma, gemicilik, yiyecek-içecek, kamu ile medya ve yayıncılık olarak belirlendi. EMEAR bölgesinde en çok yiyecek ve içecek endüstrisinde kötü amaçlı yazılımlarla karşılaşıldı.


DNS sorguları, exploit kitler (istismar kitleri), amplifikasyon saldırıları, satış noktası (POS) sistemi açıkları, zararlı reklamlar, fidye yazılımlar (ransomware), şifreleme protokollerine sızmalar, sosyal mühendislik ve “hayati olay” spam’ler gibi yöntemleri kullanan saldırganlar, güncelliğini yitirmiş yazılımlar, kötü kodlar, elden çıkarılmış dijital aygıtlar ve kullanıcı hataları gibi “zayıf halkalar”dan faydalanıyor.


Rapora göre ayrıca, yaygın olarak görülen, sinsi ve etkili tehditleri göz ardı ederek yalnızca öne çıkan açıklara odaklanan kurumlar, büyük risk altına giriyor. Güvenlik ekipleri, göz önünde olan, Heartbleed benzeri tehditlere odaklanırken; saldırganlar, düşük profilli uygulamalara ve zayıf noktaları bilinen altyapılara yönelik saldırılarını artırarak amaçlarına ulaşıyor.

Ana bulgular:

Araştırma kapsamında dünya çapında 16 büyük çokuluslu kuruluş incelendi:


2013 itibariyle 4 trilyon Amerikan doları ve üzerinde varlık yöneten ve 300 milyar doları aşkın gelire sahip kuruluşları mercek altına alan araştırma, işletmelerin kötü amaçlı trafiğe maruz kalmalarıyla ile ilgili üç güçlü tez ortaya koydu:
o “Tarayıcı kullanıcıları” saldırıları işletmeler için risk oluşturuyor: 2014’te müşteri ağlarının yaklaşık yüzde 94’ü, kötü amaçlı yazılım içeren sitelerle bağlantı içinde.

o Botnet ‘saklambaç’ı: Ağların yaklaşık yüzde 70’inin Dinamik DNS Domain’leri için DNS sorgusu oluşturduğu gözlemlendi. Bu, ağların yanlış kullanıldığına ya da tespit edilmemek/kara listeye alınmamak için botnetler kullanılarak, DDNS yoluyla IP değiştirildiğine işaret ediyor.

o Çalıntı bilginin şifrelenmesi: 2014 yılında müşteri ağlarının yaklaşık yüzde 44’ünün, şifreli kanal hizmetleri sağlayan site ve domain’lere DNS sorgusu sunduğu gözlemlendi. Saldırganlar tarafından, şifreli kanal hizmetleri, VPN, SSH, SFTP, FTP ve FTPS’ler tarafından tespit edilmemek amacıyla kullanılıyor.


• Popüler Blackhole Exploit Kit’in yazarının geçtiğimiz yıl hapis cezasına çarptırılmasıyla exploit (istismar) kitlerinde yüzde 87 oranında azalma görüldüğünü ortaya koyan araştırmaya göre. 2014’ün ilk yarısında üretilen exploit kitlerinin birçoğunun Blackhole’un yerini doldurmaya çalışıyor fakat henüz hiçbir kit öne çıkmayı başaramadı.


• Java, kötü niyetli kullanıcıların en çok istismar ettiği program olma özelliğini sürdürdü. Cisco güvenlik araştırmacıları, Java’ya dair suistimallerin, Mayıs 2014 itibariyle, tüm göstergeler göz önüne alındığında yüzde 93’e ulaştığını ortaya koydu. Cisco 2014 Yıllık Güvenlik Raporu verilerine göre bu oran, Kasım 2013’te ulaştığı yüzde 91 seviyesinin de üzerinde.

• Dikey pazarlarda kötü amaçlı yazılım oranında beklenmeyen artış gözlemlendi. 2014’ün ilk yarısında, kötü amaçlı yazılım riskinin en yüksek oluğu üç dikey pazar medya ve yayıncılık, ilaç ve kimyasal ile havacılık sektörleri.


Cisco Türkiye Güvenlik Ürünleri Satış Müdürü Ali Fuat Türkay konuyla ilgili olarak şöyle konuştu: “Türk şirketleri interneti kullanarak gelecekleri için yenilikçi yatırımlar yaparken, jeopolitik olaylardan doğal afetlere, kontrolleri dışındaki durumlardan kaynaklanan, beklenmedik risklerle karşılaşıyor. Şirket yöneticilerinin siber riskleri ve güvenlik zaafları iyi anlamaları, farkındalık yaratmaları ve bunları yönetmeleri gerekiyor. Kurumlarda en üst seviyeden başlayarak, Türk şirketleri siber güvenliğin iş süreci haline getirilmesi ve ‘atak öncesini, sürecini ve sonrası’ndan oluşan ve tüm saldırı sürecini kapsayan bir siber güvenlik anlayışı benimsenmesi gerekiyor.”




Radikal