Genel

Siber suçların başını Cryptojacking aldı

IBM Güvenlik İş Birimi’nin hazırladığı 2019 IBM X-Force Tehdit Raporu çıktılarına göre, siber saldırıların yarısından çoğu, kötü amaçlı yazılım saldırıları yerine hedeflenmiş iş e-postalarını ele geçirmeyi hedefliyor.

Güvenlik İş Birimi, IBM X-Force Tehdit Yllık Raporu’nun (2019 IBM X-Force Threat Intelligence Index) sonuçlarını duyurdu. Rapora göre, artan güvenlik önlemleri ve farkındalık, daha yüksek yatırım getirisi arayışında olan siber suçluları teknik değiştirmeye yöneltiyor. Raporda, suçluların diğer siber suç tekniklerini daha fazla kullanmasıyla kötü amaçlı yazılıma bağlılığın azalması ve fidye yazılımlarıyla elde edilen gelirin düşmesi olmak üzere iki ayrı sonuca ulaşıldı.

Siber suçların başını Cryptojacking aldı

IBM X-Force, cryptojacking saldırıları sayısının (bir kuruluşun veya kişinin bilgisi olmadan kripto para madenciliği yapmak için bilgi işlem gücünü yasadışı yollardan kullanma) 2018’deki fidye yazılımı saldırılarının neredeyse iki katı olduğunu gözlemledi. 2018’e girerken yaklaşık 20.000 ABD Doları gibi yüksek bir değere sahip olan Bitcoin gibi kripto para birimleri sayesinde, bir kurbanın bilgi işlem gücünün gizlice kullanıldığı daha düşük riskli saldırılarda büyük bir artış gözlendi.

Raporda, siber suçluların yasadışı gelir elde etmek için gizli saldırı tekniklerini değiştirdikleri de ortaya çıktı. IBM X-Force, kötü amaçlı yazılım kullanımı yerine yönetim araçlarının kötüye kullanımında bir artış saptadı. Siber saldırıların yüzde 57’si fark edilmemek için PowerShell ve PsExec gibi sık kullanılan yönetim uygulamalarından yararlanırken, hedeflenmiş kimlik avı saldırıları ise saldırıların yüzde 29’unu oluşturdu.

Rapor, 130’u aşkın ülkede günlük 70 milyar güvenlik olayının takip edilmesinden elde edilen gözlemler ve iç görülerden oluşuyor. Veriler X-Force IRIS, X-Force Red, IBM Managed Security Services gibi birçok kaynaktan ve kamuya ifşa edilmiş veri ihlali bilgilerinden toplanıp analiz ediliyor.

Rapordaki diğer bulgular ise şöyle:

• İş Postaları Hedef Olmaya Devam Ediyor: Oltalama (phishing) saldırılarında ağırlıklı olarak hedefe yönelik iş e-maillerinin ele geçirilme tekniğinin kullanıldığı tespit edildi. Bu teknik
X-Force tarafından takip edilen bütün oltalama saldırılarının yüzde 45’ini oluşturuyor.

• Ulaşım Sektörü Siber Saldırıların Hedefi Haline Geldi: Ulaşım sektörü, 2017’de 10’uncu sıralarda iken, 2018’de yukarı tırmanarak saldırılarda en çok hedeflenen 2’inci sektör haline geldi.

• Güvenlik Açığı Raporlaması Yükselişte: IBM X-Force’un takip ettiği 140 bin güvenlik açığının yaklaşık üçte biri yalnızca son 3 yılda raporlandı.

• Hatalı Yapılandırmalar Hala Kuruluşların Sonunu Hazırlıyor: Kamuya ifşa edilen hatalı yapılandırma olayları son yıllarda yüzde 20 oranında arttı. Öte yandan, bu tehdit unsuru nedeniyle risk altında olan kayıt sayısında ise yüzde 52’lik bir azalma yaşandı.

IBM Türkiye Güvenlik İş Birimi Ülke Lideri Engin Özbay, konuyla ilgili “Bütün bu eğilimler bize yatırım getirisinin siber suçlular için gerçek bir motivasyon unsuru olduğunu söylüyor. Sistemlere sızılmasını zorlaştırmak için yapılan çalışmaların işe yaradığını görüyoruz. Son 3 yılda 11,7 milyar kayıt sızdırıldı veya çalındı; öte yandan kişisel verilerin kullanılması daha çok bilgi birikimi ve kaynak gerektirdiğinden, saldırganlar yatırım getirilerini artırmak için yeni yasadışı kazanç sağlama modelleri keşfetmeye yöneliyor. En çok kullanılan varlık, kripto paraların ortaya çıkışıyla yakından ilgili olan bilgi işlem gücü. Sonuç olarak, bu dijital para birimlerinde madencilik yapılması için kurumsal ağlar ve tüketici aygıtları gizlice ele geçiriliyor.” şeklinde konuştu.

Rapor, dünya genelinde tehdit ortamları hakkında anlamlı bilgiler sağlamak ve güvenlik uzmanlarını kuruluşlarını yakında ilgilendiren tehditler hakkında bilgilendirmek için 1 Ocak 2018 ile 31 Aralık 2018 arasında IBM tarafından toplanan verileri içeriyor. 2019 IBM X-Force Threat Index Raporu’nun bir kopyasını yüklemek için şu adresi ziyaret edebilirsiniz: https://www.ibm.com/security/data-breach/threat-intelligence

Etiketler

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kapalı