Ünlü yazar Jane Austen'li tuzak

Tehdit istihbaratı ve siber güvenlik trendlerini analiz eden Cisco® 2015 Yarıyıl Güvenlik Raporu'na göre her geçen gün daha farklı yöntemler geliştiren siber saldırganlar, ünlü İngiliz yazar Jane Austin'i yakın markaja aldı. Kullanıcıların sistemlerine sızmak amacıyla Jane Austen'in klasik romanı "Kül ve Ateş" ten alıntıları kullanan saldırganlar, güvenlik çözümlerine takılmadan sisteme girebiliyor.


Görsel: Open Culture

Raporda ayrıca yüksek motivasyonlu saldırıları hızla fark etmek için saldırı tespit süresini kısaltmanın önemine dikkat çekildi. Rapor ile ilgili konuşan Cisco Güvenlik Ürünleri Satış Yöneticisi Ali Fuat Türkay, bugün ortaya çıkan tabloda, her ne kadar siber saldırganların vereceği zarardan kaçınmak imkansız gibi görünse de Türkiye'de şirketlerin güvenlik tehditlerini kader gibi görmemesi gerektiğinin altını çizdi. Türkay; bunun için işletmelerin özel amaçlı ürünlerden ziyade entegre çözümleri kullanmalarının, güvenilir sağlayıcılarla çalışmalarının ve güvenlik sağlayıcılarının rehberlik ve değerlendirme konusunda da destek sağlamasının gerekliliğini vurguladı.


Tehdit istihbaratı ile analiz ve gözlemler olmak üzere 2 ana alanı kapsayan Cisco 2015 yıl ortası raporu verileri şöyle:

Saldırganlar yenilikçi yöntemleri ile güvenlik önlemlerini aşarak fark edilmeden ağlara sızabiliyor.


· Adobe Flash açıklarının kullanımı artıyor. Bu açıklar Angler ve Nuclear gibi sık kullanılan istila araçlarına entegre ediliyor. Angler sofistike yapısı ve etkinliği ile istila aracı pazarına liderlik etmeye devam ediyor. Angler İstila Araçları, dijital ekonomi ve her şeyin interneti yeni saldırı dikeyleri ve saldırganlar için yeni kazanç fırsatları yaratırken şirketlerin mücadele etmek zorunda kalacakları ortak tehditleri temsil ediyor.


· Fidye yazılımı gibi suç amaçlı yazılım kullanıcıları yöntemlerinin karlılığını sürdürebilmesi için profesyonel yazılım geliştirme ekiplerine yatırım yapıyor.

· Siber suçlular tespit edilmekten kaçınmak için kumanda ve kontrol iletişimlerini saklamak için anonim web ağı Tor'a ve Görünmez Internet Projesi ( Invisible Internet Project- I2P) ye yöneliyor.


· Saldırganlar kötü amaçlı yazılımları yerine ulaştırmak için yine Microsoft Office makrolarını kullanıyor. Bu gözden düşmüş eski taktik suçluların güvenlik korumalarını engellemek için yeni yollar araması ile tekrar gündeme geldi.


· Baz istila araçları yaratıcıları ana sayfalarında Jane Austen'in klasik romanı "Kül ve Ateş" ten alıntılara yer veriyorlar. Antivirüs yazılımları ve diğer güvenlik çözümleri bu metinleri tespit ettikten sonra ilgili sayfaları çoğunlukla "meşru" olarak sınıflandırıyor.


· Kötü amaçlı yazılım geliştiricileri ağlardaki varlıklarını saklamak için sandbox taraması gibi teknikleri daha fazla kullanıyorlar.


· Amerika Birleşik Devletleri, Çin ve Rus Federasyonu'nda spam hacmi artmakla birlikte diğer bölgelerde 2015 ilk 5 ayında nispeten sabit kaldı.


· Güvenlik sektörü açık kaynak çözümlerindeki açıkları azaltmaya daha çok dikkat ediyor.


· Cisco 2015 Yıllık Güvenlik Raporunda yer alan bir trendin devamı olarak; Java ile ilgili istilalar bu yılın ilk yarısında düşüşe geçti.


Çare entegre güvenlik çözümlerinde
Siber suçlular ve güvenlik ürünleri üreticileri arasında yenilikçilik yarışı hızlanırken, son kullanıcıların ve kuruluşların karşılaştığı riskler de artırıyor. Bu ortamda, güvenlik ürünleri üreticileri organizasyonların proaktif olmasına yardımcı olmak, doğru insan, süreç ve teknolojiyi bir araya getiren entegre güvenlik çözümleri geliştirmek konusunda atak olmak zorunda.


· Entegre Tehdit Savunması - Şirketler belirli noktaları kapsayan çözümlerle ilgili önemli sorunlarla karşılaşıyorlar. Bu nedenle güvenliği her noktaya yayan ve her kontrol noktasını güçlendiren entegre tehdit savunma mimarisini değerlendirmeleri gerekiyor.


· Hizmetler boşlukları dolduruyor - Güvenlik sektörü artan parçalanma ve dinamik tehdit ortamını hedeflediği ve artan yetkin güvenlik profesyoneli açığı ile başa çıkmanın yollarını aradığı için şirketler etkin, sürdürülebilir ve güvenilir güvenlik çözümleri ve profesyonel hizmetlere yatırım yapmalılar.


· Global Siber Yönetim Çerçevesi- Global siber yönetim, artan tehditler veya jeopolitik sorunları ile baş edemiyor. Dünya çağında bir iş birliği söz konusu olmadığından sınırlarla ilgili sorunlar; yani yönetimlerin vatandaşlarla ve şirketlerle ilgili verileri nasıl toplayacağı ve farklı ülkelerle nasıl paylaşacağı konusu, ortak bir siber yönetim sağlamak için aşılması gereken önemli bir engel olarak görünüyor. İşbirlikçi, çok paydaşlı bir siber güvenlik çerçevesi global zeminde yenilikçiliği ve ekonomik büyümeyi sürdürmek için gerekiyor.


· Güvenilir sağlayıcılar - Şirketler teknoloji sağlayıcılarından şeffaf olmalarını ve sağladıkları ürünler ile ilgili güvenilir olduklarını kanıtlamalarını talep etmeliler. Şirketler bu anlayışı tedarik zincirinden başlayıp tüm ürün yaşam evreleri dahil olmak üzere ürün geliştirmenin her aşamasına taşımalı.

CHIP