| Üye ol | 10 Aralık 2016,C.tesi

Türkiye, siber atakların çıkış noktası olarak yükselişte

Yazıya oy verin :
Giriş Tarihi: 26.04.2011, 12:04 Güncelleme Tarihi: 26.04.2011, 12:40
Etiketler:
güvenlik spam spam mail Symantec symantec internet tehditleri güvenlik raporu stuxnet bot bilgisayar
Türkiye, siber atakların çıkış noktası olarak yükselişte

Internet Tehditleri Raporu, siber tehditlerin hem hacim hem de nitelikleri açısından çok hızlı biçimde geliştiğine işaret ediyor.

Internet Güvenliği Tehdit Raporunun 16.Sayısını yayımladı. Raporda, geçen yıl ortaya çıkan 286 milyon yeni tehditle birlikte tehdit hacminde yaşanan büyük artışa ve "yeni megatrends" olarak adlandırılan çok hızlı gelişen eğilimlere dikkat çekiliyor.

Symantec Internet Güvenliği Raporu kurumlara yönelik hedefli saldırıların sıklığında yaşanan büyük artışa ve saldırıların artık çok daha sofistike biçimde tasarlandığına önemle işaret ederken, diğer yandan sosyal paylaşım ağlarının saldırı dağıtım platformu olarak kullanılmasının artmaya devam ettiğini, saldırganların bulaştırma taktiklerinin değiştiğini, geleneksel bilgisayar sistemlerini kırmak için Java'daki açıkları hedefleyen saldırıların arttığını ortaya koyuyor. Raporda ayrıca, saldırganların gelecekte mobil cihazlara odaklanacağını gösteren belirgin ip uçlarına da yer verilerek, bu konuya dikkat çekiliyor.

2010: Hedefli Saldırıların Yılı

Hydraq ve Stuxnbet gibi hedefli saldırılar 2010 yılında kurumlara yönelik giderek büyüyen tehdidi orta koydu. Kurum içine saptanmadan sızmada başarı oranını yükseltmek için giderek daha fazla saldırı 0-gün açıklarından yararlanıyor ve bilgisayar sistemlerini bu yollarla kırıyor. Örneğin 'in hedeflerine saldırmak için dört farklı sıfır-gün açığından yararlandı.

Saldırganlar 2010 yılında seçtikleri halka açık, uluslar arası nitelikli kurumlarla kamu kurumlarına hedefli saldırılar gerçekleştirirken, bu kurumların arasında çok az da olsa ufak ölçekliler de yer alıyordu. Birçok örnekte, saldırganların her kurumda mağdur etmek istedikleri belirli kişileri araştırdığı, ardından o kişilerin ağ ortamına girebilmek üzere kişiye özel sosyal mühendislik atakları gerçekleştirdikleri görüldü. Bu saldırıların, mağdurların kurumlarında temel önlemleri olsa bile, niteliklerinden dolayı başarıyla sonuçlandığı izlendi.

2010 yılının yüksek profile sahip saldırıları ise daha çok fikri mülkiyetleri ele geçirme ya da fiziksel zarar verme amaçlı idi. Bireylere odaklanan birçok hedefli saldırı ise kişisel bilgileri elde etmeye yönelikti. Örneğin 2010 yılında saldırılar yoluyla gerçekleştirilen veri sızıntıları vakalarının her birisinde ortalama olarak 260.000 kimliğin ortaya çıktığı saptandı. Bu rakam, bir başka nedenle oluşan veri sızıntısının neredeyse dört katına denk geliyor.

Sosyal Ağlar: Siber suçlar için çok uygun bir zemin

Sosyal platformların popülerliği artmaya devam ederken, kötü niyetli kodlar için de çekiciliği aynı şekilde devam etti. Sosyal ağ lar üzerinde kullanılan ana tekniklerden birisi, bu ağlarda yer alan kısaltılmış URL'ler oldu. Bu kısaltılmış URL'ler bir e-posta içinde veya web sayfasında kolayca paylaşılmaya imkan verdiğinden, geçen yıl saldırganlar sosyal ağ sitelerinden milyonlarca kısaltılmış URL'ler göndererek kurbanlarını phishing ve kötü niyetli kodlara avlamak istediler. Bu yöntemler enfekte edilen bilgisayarların oranında büyük bir artışa neden oldu.

Rapor, saldırganların büyük saldırılar için popüler sosyal paylaşım siteleri tarafından sağlanan haber-besleme özelliğinden büyük oranda yararlandıklarını ortaya koyuyor. Tipik bir senaryoda, saldırgan ele geçirdiği sosyal paylaşım ağındaki hesabına girerek, kurbanın durum alanına kötü niyetli web sitesine uzanan bir link gönderir. Sosyal paylaşım ağı bu linki doğrudan kurbanın arkadaşlarının haber-besleme bölümlerine dağıtarak, linki yüzlerce, binlerce potansiyel kurbana dakikalar içinde yaymış olur. 2010 yılında Symantec tarafından izlenen haber besleme sitelerindeki kötü niyetli linklerin %65 i kısaltılmış URL'lerden oluşuyordu. Bunların %73 ü 11 kez ya da daha fazla, %33 ü de 11 ila 50 arasında tıklama almıştı.

Java üzerinde yoğunlaşan saldırı araçları

Ağ bilgisayarları üzerindeki yaygın saldırıların başlatılmasında yararlanılan, hem acemi hem de uzman kullanıcılarca aynı şekilde kullanılabilen saldırı araçları ve yazılım programlarından 2010 yılında da yaygın biçimde faydalanılmaya devam ettiği görüldü. Bu araçlar giderek artan biçimde popüler Java sistemindeki açıkları hedefliyor. 2010 yılında tarayıcı plug-in'lerini etkileyen tüm açıkların %17 sini bu grup oluşturdu. Popüler bir çapraz tarayıcı, çok platformlu bir teknoloji olması nedeniyle Java saldırganlar için cazip bir hedef olarak görünüyor.

Phoenix araç seti 2010 yılında birçok Web-tabanlı saldırıya neden oldu. Bu araç seti, diğer birçokları gibi, Java açıklarını istismar edecek kötü niyetli kodlar içeriyordu. İlk 6 sırada yer alan web-tabanlı saldırıların, raporun hazırlandığı dönem içinde Java teknolojilerini de istismar etme girişiminde bulunduğu saptandı.

2009 yılına kıyasla 2010 yılında Web-tabanlı saldırılar her gün %93 oranında artış gösterdi. Symantec tarafından gözlemlenen tüm Web-tabanlı saldırıların üçte ikisi doğrudan saldırı araç setleriyle ilişkiliydi. Bu setlerin, artışta önemli rol oynadığı düşünülüyor.

Mobil Uzaya Yönelik Tehditler Ortaya Çıkıyor

Önde gelen mobil platformların artık hemen her yerde görünür olmaya başlaması saldırganların da dikkatini çekiyor. Symantec bu platformlara yönelik saldırıların gelecek dönemlerde aratacağını öngörüyor. 2010 yılında mobil cihazlara yönelik zarar verici saldırı meşru uygulamalar görüntüsü veren Truva atları kullanılarak gerçekleştirildi. Saldırganlar bu zararlı kodların bazılarını sil baştan yaratırken, birçok durumda meşru uygulamalara zararlı mantıkl akışları ekleyerek kullanıcıları enfekte ediyorlar. Saldırganlar daha sonra bu uygulamaları genel kullanıma açık uygulama mağazalarına dağıtıyor. Örneğin en yeni Pjapps Truva atının yazarları bu metodu kullandılar.

Günümüzün mobil cihazlarında yer almaya başlayan yeni güvenlik mimarileri masa üstü ve sunucular üzerindeki mimariler kadar etkin olduğundan saldırganlar bu korumaları geçip, doğrudan mobil platform uygulamalarında var olan açıklara yöneliyorlar. Symantec 2010 yılında saldırganlar tarafından kullanılabilecek, mobil cihazın kısmen ya da tümüyle ele geçirilmesini sağlayacak 163 açık raporladı. 2011 yılının ilk birkaç ayında saldırganlar yüzbinlerce mobil cihazı enfekte etmek üzere bu kusurlardan yararlandılar. Tüm bu nedenlerle Mocana araştırmasının ortaya koyduğu; "kurumların %47 si mobil cihazlar üzerinden oluşabilecek riskleri, yeterince kontrol edebileceğine inanmıyor" ve "bu kurumların %45'inden fazlasının sahip olduğu "güvenlik konusundaki endişeler daha akıllı cihazların pazara sürülmesindeki en büyük engellerden birisi" " düşüncesi gibi sonuçlar şaşırtıcı gelmiyor.



YORUM YAP TECRÜBENİ PAYLAŞ

kalan karakter 1000

ÖNEMLİ NOT: Bu sayfalarda yayınlanan okur yorumları okuyucuların kendilerine ait görüşlerdir. Yazılan yorumlardan TEKNOKULİS veya teknokulis.com hiçbir şekilde sorumlu tutulamaz.

Güvenlik Toplam kayıt: 37

Content on this page requires a newer version of Adobe Flash Player.

Get Adobe Flash player

Sosyal Medya' nın En Çok Paylaşılanları
geri ileri
bize yazın