Symantec Internet Güvenliği Raporu kurumlara yönelik hedefli saldırıların sıklığında yaşanan büyük artışa ve saldırıların artık çok daha sofistike biçimde tasarlandığına önemle işaret ederken, diğer yandan sosyal paylaşım ağlarının saldırı dağıtım platformu olarak kullanılmasının artmaya devam ettiğini, saldırganların bulaştırma taktiklerinin değiştiğini, geleneksel bilgisayar sistemlerini kırmak için Java?daki açıkları hedefleyen saldırıların arttığını ortaya koyuyor. Raporda ayrıca, saldırganların gelecekte mobil cihazlara odaklanacağını gösteren belirgin ipuçlarına da yer verilerek, bu konuya dikkat çekiliyor.
2010: Hedefli saldırıların yılı
Hydraq ve Stuxnbet gibi hedefli saldırılar 2010 yılında kurumlara yönelik giderek büyüyen tehdidi orta koydu. Kurum içine saptanmadan sızmada başarı oranını yükseltmek için giderek daha fazla saldırı 0-gün açıklarından yararlanıyor ve bilgisayar sistemlerini bu yollarla kırıyor. Örneğin Stuxnet?in hedeflerine saldırmak için dört farklı sıfır-gün açığından yararlandı.
Saldırganlar 2010 yılında seçtikleri halka açık, uluslar arası nitelikli kurumlarla kamu kurumlarına hedefli saldırılar gerçekleştirirken, bu kurumların arasında çok az da olsa ufak ölçekliler de yer alıyordu. Birçok örnekte, saldırganların her kurumda mağdur etmek istedikleri belirli kişileri araştırdığı, ardından o kişilerin ağ ortamına girebilmek üzere kişiye özel sosyal mühendislik atakları gerçekleştirdikleri görüldü. Bu saldırıların, mağdurların kurumlarında temel güvenlik önlemleri olsa bile, niteliklerinden dolayı başarıyla sonuçlandığı izlendi.
2010 yılının yüksek profile sahip saldırıları ise daha çok fikri mülkiyetleri ele geçirme ya da fiziksel zarar verme amaçlı idi. Bireylere odaklanan birçok hedefli saldırı ise kişisel bilgileri elde etmeye yönelikti. Örneğin 2010 yılında saldırılar yoluyla gerçekleştirilen veri sızıntıları vakalarının her birisinde ortalama olarak 260 bin kimliğin ortaya çıktığı saptandı. Bu rakam, bir başka nedenle oluşan veri sızıntısının neredeyse dört katına denk geliyor.
Sosyal ağlar: Siber suçlar için çok uygun bir zemin
Sosyal platformların popülerliği artmaya devam ederken, kötü niyetli kodlar için de çekiciliği aynı şekilde devam etti. Sosyal ağlar üzerinde kullanılan ana tekniklerden birisi, bu ağlarda yer alan kısaltılmış URL?ler oldu. Bu kısaltılmış URL?ler bir e-posta içinde veya web sayfasında kolayca paylaşılmaya imkan verdiğinden, geçen yıl saldırganlar sosyal ağ sitelerinden milyonlarca kısaltılmış URL?ler göndererek kurbanlarını phishing ve kötü niyetli kodlara avlamak istediler. Bu yöntemler enfekte edilen bilgisayarların oranında büyük bir artışa neden oldu.
Rapor, saldırganların büyük saldırılar için popüler sosyal paylaşım siteleri tarafından sağlanan haber-besleme özelliğinden büyük oranda yararlandıklarını ortaya koyuyor. Tipik bir senaryoda, saldırgan ele geçirdiği sosyal paylaşım ağındaki hesabına girerek, kurbanın durum alanına kötü niyetli web sitesine uzanan bir link gönderir. Sosyal paylaşım ağı bu linki doğrudan kurbanın arkadaşlarının haber-besleme bölümlerine dağıtarak, linki yüzlerce, binlerce potansiyel kurbana dakikalar içinde yaymış olur. 2010 yılında Symantec tarafından izlenen haber besleme sitelerindeki kötü niyetli linklerin yüzde 65 i kısaltılmış URL?lerden oluşuyordu. Bunların yüzde 73 ü 11 kez ya da daha fazla, yüzde 33 ü de 11 ila 50 arasında tıklama almıştı.
Java üzerinde yoğunlaşan saldırı araçları
Ağ bilgisayarları üzerindeki yaygın saldırıların başlatılmasında yararlanılan, hem acemi hem de uzman kullanıcılarca aynı şekilde kullanılabilen saldırı araçları ve yazılım programlarından 2010 yılında da yaygın biçimde faydalanılmaya devam ettiği görüldü. Bu araçlar giderek artan biçimde popüler Java sistemindeki açıkları hedefliyor. 2010 yılında tarayıcı plug-in?lerini etkileyen tüm açıkların yüzde 17 sini bu grup oluşturdu. Popüler bir çapraz tarayıcı, çok platformlu bir teknoloji olması nedeniyle Java saldırganlar için cazip bir hedef olarak görünüyor.
Phoenix araç seti 2010 yılında birçok web-tabanlı saldırıya neden oldu. Bu araç seti, diğer birçokları gibi, Java açıklarını istismar edecek kötü niyetli kodlar içeriyordu. İlk 6 sırada yer alan web-tabanlı saldırıların, raporun hazırlandığı dönem içinde Java teknolojilerini de istismar etme girişiminde bulunduğu saptandı.
2009 yılına kıyasla 2010 yılında Web-tabanlı saldırılar her gün yüzde 93 oranında artış gösterdi. Symantec tarafından gözlemlenen tüm Web-tabanlı saldırıların üçte ikisi doğrudan saldırı araç setleriyle ilişkiliydi. Bu setlerin, artışta önemli rol oynadığı düşünülüyor.
Mobil uzaya yönelik tehditler ortaya çıkıyor
Önde gelen mobil platformların artık hemen her yerde görünür olmaya başlaması saldırganların da dikkatini çekiyor. Symantec bu platformlara yönelik saldırıların gelecek dönemlerde aratacağını öngörüyor. 2010 yılında mobil cihazlara yönelik zarar verici saldırı meşru uygulamalar görüntüsü veren Truva atları kullanılarak gerçekleştirildi. Saldırganlar bu zararlı kodların bazılarını sil baştan yaratırken, birçok durumda meşru uygulamalara zararlı mantıkl akışları ekleyerek kullanıcıları enfekte ediyorlar. Saldırganlar daha sonra bu uygulamaları genel kullanıma açık uygulama mağazalarına dağıtıyor. Örneğin en yeni Pjapps Truva atının yazarları bu metodu kullandılar.
Günümüzün mobil cihazlarında yer almaya başlayan yeni güvenlik mimarileri masa üstü ve sunucular üzerindeki mimariler kadar etkin olduğundan saldırganlar bu korumaları geçip, doğrudan mobil platform uygulamalarında var olan açıklara yöneliyorlar. Symantec 2010 yılında saldırganlar tarafından kullanılabilecek, mobil cihazın kısmen ya da tümüyle ele geçirilmesini sağlayacak 163 açık raporladı. 2011 yılının ilk birkaç ayında saldırganlar yüzbinlerce mobil cihazı enfekte etmek üzere bu kusurlardan yararlandılar. Tüm bu nedenlerle Mocana araştırmasının ortaya koyduğu; ?kurumların yüzde 47 si mobil cihazlar üzerinden oluşabilecek riskleri, yeterince kontrol edebileceğine inanmıyor? ve ?bu kurumların yüzde 45?inden fazlasının sahip olduğu ?güvenlik konusundaki endişeler daha akıllı cihazların pazara sürülmesindeki en büyük engellerden birisi? ? düşüncesi gibi sonuçlar şaşırtıcı gelmiyor.
Tehdit raporunda öne çıkan bulgular
>> 286 miyon yeni tehdit ? Çok biçimlilik ve Web saldırı araçları gibi yeni dağıtım mekanizmaları, belirli kötü amaçlı yazılım programlarının itici gücü olmaya devam ettiği görülüyor. 2010 yılında Symantec 286 milyon yeni, birbirinden farklı zararlı program tespit etti.
>> Web-tabanlı saldırılarda yüzde 93 artış ? 2010 yılında Web saldırı araçları Web-tabanlı saldırıların yüzde 93 oranında artmasında rol oynamıştır. Kısaltılmış URL?lerin kullanımı da bu artışta etkili olmuştur.
>> Her sızıntıdan 260 bin kimlik ? 2010 yılında korsanlar tarafından gerçekleştirilen veri sızıntılarında, her sızıntı vakasında ortalama 260 bin kimlik bilgisi açığa çıktı.
>> 14 yeni 0-gün açığı ? Hydraq ve Stuxnet de dahil olmak üzere sıfır gün atakları hedefli saldırılarda kilit rol üstlendi. Stuxnet tek başına dört farklı sıfır-gün açığından yararlandı.
>> 6,253 yeni açık ? Symantec 2010 yılında daha önceki hiç bir raporlama döneminde olmadığı kadar çok yeni açık saptadı.
>> Yüzde 42 daha fazla mobil açık ? Belirtiler, siber suçluların mobil uzaya odaklanmaya başladıklarına işaret ediyor. Saptanan yeni mobil işletim sistemi açıkları ise 2009 yılında 115 iken 2010 yılında 163 e yükselmiş bulunuyor.
>> Bir botnet ile birlikte bir milyondan fazla spambot ? 2010 yılında gözlemlenen en geniş botnet Rustock?un bir yıl boyunca, tek noktasında bir milyondan fazla bot u yönettiği gözlemlendi. Grum ve Cutwail gibi diğer botnet?lerin her birisinin kontrolünde de yine yüzbinlerce bot bulunuyordu.
>> İlaç sektöründe spam oranı yüzde 74 ?2010 yılında saptanan tüm spam lerin neredeyse 1/3 ü ilaç ürünleri ? ilaç sektöründe yer alan web siteleri ve ilgili markalara- ilişkindi.
>> Her 10 bin bot bilgisayar için 15 dolar ? Symantec 2010 yılında yeraltı forumlarında yer alan bir reklamda 10 bin bot-enfekte bilgisayarın liste fiyatının 15 dolar olarak belirlendiğini gözlemledi. Tipik olarak spam ve rougware kampanyalarında yararlanılan bot bilgisayarlar, 2010 yılında giderek artan biçimde DDoS atakları için de kullanılmaya başladı.
>> Her kredi kartı için 0.07 – 100 dolar kredi kart bilgilerinin fiyatları yeraltı forumlarında çok geniş bir aralıkta dağılım gösterdi. Kartların görülme sıklığı fiyatları belirleyen bir faktör olurken, toplu alımlarda indirimler uygulandığı izlendi.
sitesinden daha fazla şey keşfedin
Subscribe to get the latest posts sent to your email.