Siber tehdit tespitleri 2022 yılında rekor kırarak 146 milyara ulaştı

Trend Micro’nun 2022 yılını mercek altına alan yıl sonu raporu, saldırı yüzeyinin katlanarak genişlediğini ortaya koyuyor

Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro’nun 2022 yılını mercek altına alan yıl sonu raporu, siber saldırganların tüm sektörlerden tüketicileri ve işletmeleri ayrım gözetmeksizin hedef almasıyla 2022 yılında genel tehdit tespitlerinde yüzde 55, engellenen kötü amaçlı dosyalarda yüzde 242’ye ulaşan büyük bir artış yaşandığını ortaya koydu.

Yeniden Değerlendirme Taktikleri: 2022 Yıllık Siber Güvenlik Raporu (Rethinking Tactics: 2022 Annual Cybersecurity Report) başlıklı çalışmanın tamamını okumak için https://www.trendmicro.com/vinfo/tr/security/research-and-analysis/threat-reports/roundup/rethinking-tactics-annual-cybersecurity-roundup-2022 adresini ziyaret edin.

Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, “Trend Micro’nun rakipsiz tehdit istihbaratı, 2022 yılının siber saldırganların gelirlerini artırmak için her şeyi göze aldıkları bir yıl olduğunu ortaya koydu. Arka kapı tespitlerindeki artış, siber saldırganların ağlara sızma konusundaki başarılarını göstermesi açısından özellikle endişe verici bir durum. Güvenlik ekiplerinin hızla genişleyen saldırı yüzeyinden kaynaklanan riski etkili bir şekilde yönetmek için daha modern ve platform tabanlı bir yaklaşıma ihtiyacı var” dedi.

Yıl sonu raporu, 2022 ve sonrası için birkaç ilginç trendi gözler önüne seriyor:

En önemli üç MITRE ATT&CK tekniği bize siber saldırganların uzak hizmetler aracılığıyla ilk erişimi elde ettiklerini ve ardından geçerli hesapları kullanmak için kimlik bilgisi dökümü yoluyla ortamdaki ayak izlerini genişlettiklerini gösteriyor.

Sistemlerde arka kapı açan kötü amaçlı yazılım tespitlerindeki yüzde 86’lık artış, siber saldırganların gelecekteki saldırılar için ağlardaki varlıklarını sürdürmeye çalıştıklarını gösteriyor. Bu arka kapılar, öncelikle web sunucusu platformlarındaki güvenlik açıklarını hedef alıyor.

Zero Day Initiative (ZDI) tarafından tespit edilen zafiyetlerin üst üste üçüncü yılda rekor sayıda (1.706) olması, hızla genişleyen kurumsal saldırı yüzeyinin ve araştırmacıların daha fazla hata bulan otomatik analiz araçlarına yatırım yapmasının bir sonucudur. Kritik güvenlik açıklarının sayısı 2022 yılında iki katına çıkarken bildirilen ilk üç CVE’den ikisi Log4j ile ilgili oldu.

ZDI, hatalı yamalarda ve kafa karıştırıcı tavsiyelerde bir artış yaşandığını, bunun da kurumsal iyileştirme çabalarına ekstra zaman ve para harcanmasına neden olurken kurumları gereksiz siber risklere maruz bıraktığını gözlemledi.

Webshells, 2021 rakamlarına göre %103 artış göstererek yılın en çok tespit edilen kötü amaçlı yazılımı oldu. Yeniden yükselişe geçen Emotet tespitleri ise ikinci sırada yer aldı. LockBit ve BlackCat 2022’nin başlıca fidye yazılımı aileleri oldu. 

 Fidye yazılımı grupları, azalan gelirlerini telafi etmek amacıyla yeniden markalaştı ve çeşitlendi. Gelecekte bu grupların hisse senedi dolandırıcılığı, iş e-postalarının ele geçirilmesi (BEC), kara para aklama ve kripto para hırsızlığı gibi para kazandıran daha farklı alanlara yönelmesini bekliyoruz.

Trend Micro, kuruluşların siber saldırı yüzeyini yönetmek, güvenlik becerileri eksikliklerini ve kapsam boşluklarını azaltmak ve nokta çözümlerle ilişkili maliyetleri en aza indirmek için platform tabanlı bir yaklaşım benimsemelerini öneriyor. Bu yaklaşımın aşağıdaki hususları kapsaması büyük önem taşıyor:

  • Varlık yönetimi. Varlıkları inceleyin ve kritikliklerini, olası güvenlik açıklarını, tehdit faaliyeti düzeyini ve varlıktan ne kadar tehdit istihbaratı toplandığını belirleyin.
  • Bulut güvenliği. Saldırganların bilinen açıklardan ve güvenlik açıklarından yararlanmasını önlemek için bulut altyapısının güvenlik göz önünde bulundurularak yapılandırıldığından emin olun.
  • Uygun güvenlik protokolleri. Güvenlik açıklarından faydalanılmasını en aza indirmek için yazılımı mümkün olan en kısa sürede güncellemeye öncelik verin. Sanal yama gibi seçenekler, satıcılar resmi güvenlik güncellemeleri sağlayana kadar kuruluşlara yardımcı olacaktır.
  • Saldırı yüzeyi görünürlüğü. Kurum içindeki farklı teknolojileri ve ağları ve bunları koruyan güvenlik sistemlerini gözlemleyin. Silo halindeki kaynaklardan gelen farklı veri noktalarını ilişkilendirmek zor olabilir.

Uç noktalar (Android ve iOS, IoT, IIoT, PC’ler, Mac’ler, Linux, sunucular), e-posta, web ve ağ katmanları, OT ağları, bulut, ev ağları, güvenlik açıkları, tüketiciler, işletmeler ve kamu kurumlarını küresel olarak kapsamaktadır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

deneme bonusu veren siteler
Salt Likit istanbul psikolog instagram takipçi satın al yangın merdiveni