G­o­o­g­l­e­,­ ­T­e­l­e­k­o­m­ ­ş­i­r­k­e­t­l­e­r­i­n­i­ ­b­e­k­l­e­y­e­n­ ­b­ü­y­ü­k­ ­t­e­h­l­i­k­e­y­i­ ­a­ç­ı­k­l­a­d­ı­!­

G­o­o­g­l­e­,­ ­T­e­l­e­k­o­m­ ­ş­i­r­k­e­t­l­e­r­i­n­i­ ­b­e­k­l­e­y­e­n­ ­b­ü­y­ü­k­ ­t­e­h­l­i­k­e­y­i­ ­a­ç­ı­k­l­a­d­ı­!­

Google Cloud’un son güvenlik raporuna göre, yıl boyunca telekom şirketleri giderek daha düşmanca bir siber güvenlik tehdidi ortamıyla karşı karşıya.

Araştırmacılar, 2023’ün ilk çeyreğinde Lumen tarafından hafifletilen en büyük 1.000 dağıtılmış hizmet reddi (DDoS) saldırısının %85’inin telekomlardaki hedeflere karşı meydana gelmesiyle, telekomünikasyon şirketlerine karşı artan bir saldırı dalgasını özetledi.

Kritik ulusal altyapıya yönelik devlet destekli saldırıların artan tehdidi, telekom alanındaki firmalara yönelik kötü niyetli girişimlerin artmasıyla bağlantılıyken, yazarlar aynı zamanda kar güdümlü tehdit aktörlerinin katkıda bulunan bir faktör olarak artan karmaşıklığına da işaret ettiler.

Geçtiğimiz yıl, T-Mobile’da bir veri ihlali, Avustralya’nın Optus’unda 10 milyon vatandaş için ‘sistemik kimlik sorunlarına’ neden olmuş olabilecek bir veri ihlali ve TPG Telecom’da bir dizi telekomünikasyon şirketi siber saldırılardan etkilendi.

Google’ın Tehdit Analiz Grubu (TAG), Orta Doğu ve Afrika’nın yanı sıra çoğunlukla Güney, Batı ve Güneydoğu Asya’da bulunan bu saldırıların kurbanlarıyla, telekomünikasyon şirketleri ve BT hizmet sağlayıcılarına odaklanan Çin destekli APT gruplarını belirledi. Bulgular Google Cloud’un Ağustos 2023 Tehdit Ufukları Raporu’nda yayınlandı. Yazarlar, birçok telekomünikasyon şirketin müşteri deneyimini etkileyebileceği veya uzun kesintilere yol açabileceği korkusuyla eski teknolojilerini değiştiremediğini veya değiştirmek istemediğini belirtti.

Telekom sağlayıcıları, uydu altyapısı ve sabit bağlantılar da dahil olmak üzere bir dizi teknoloji neslinden yararlanan ağları denetler. Yamalanmamış ekipmanın, kuruluşları güvenlik açıklarından yararlanan siber saldırılara açma olasılığı çok daha yüksek. Telekomünikasyon şirketlerine yönelik artan saldırılarla ilişkili diğer risk faktörleri arasında, endüstrinin daha iyi otomasyon, ağ istikrarı ve daha düşük maliyetler için bulut hizmetlerini ve kapsayıcılar gibi buluta özgü unsurların artan şekilde benimsenmesi yer aldı. Yeni bir ortama açılmak onları bir dizi yeni tehdide maruz bırakabilir.

Araştırmacılar ayrıca, özel ağlar, IoT, kurumsal ağ ve CNI için dağıtılmış 5G’nin benimsenmesinin işletmelerin saldırı yüzeyini genişletebileceği ve onları yeni tehditlere açabileceği konusunda uyardı. Yazarlar, belirli bir ağın içinde veya dışından kaynaklanıp kaynaklanmadığına bakılmaksızın, tüm kullanıcılar ve cihazlar için ek kontroller gerektirerek sert güvenlik çevresi kavramını reddeden ağ mimarisine sıfır güven yaklaşımı benimsemeye çağırdı.

Saldırganlar, bulutta siber saldırıları yalnızca on dakika içinde başlatabiliyor ve bir şirketin bulut ortamı üzerindeki herhangi bir gözetim eksikliğinden acımasızca yararlanıyor. Güvenlik ekipleri süreçleri düzgün bir şekilde sürdürmezse, Ubernetes’in benimsenmesi özel bir risk oluşturacak.

Rapor, Q1 2023’teki bulut uzlaşma olaylarının büyük çoğunluğundan yaygın, kullanıcı odaklı hataların sorumlu olduğunu buldu. Kullanıcıların şifreleri yeniden kullanmaları veya kötü saklamalarıyla ilgili olabilecek kimlik bilgileri sorunları, uzlaşma faktörlerinin %60’ından fazlasını oluşturmaya devam ediyor. Kötü kimlik bilgisi hijyeni, saldırganların kimlik bilgisi doldurma işlemini kolayca gerçekleştirmesine olanak tanıyor ve bir şifre yöneticisi ile düzeltilebilir.

Yanlış yapılandırma, uzlaşma olaylarının %19’u ile bağlantılıydı, ancak araştırmacılar yanlış yapılandırmanın genellikle olayların üçüncü en yaygın nedeni için de etkinleştirici bir faktör olduğunu belirtti: API maruziyeti ve UI duyarlılığı. Örneğin, bir işletme güvenlik duvarını veya harici güvenlik araçlarını kötü yapılandırdıysa, bir bilgisayar korsanının API’lerinden kolayca yararlanmasına izin verebilir.

Google Cloud ayrıca, müşterilerin çeyrek boyunca ele geçirilen 13 müşteri etki alanı ve bir GCloud tarafından barındırılan IP keşfettikten sonra etki alanlarını kötü amaçlı etkinlikler açısından incelemelerini tavsiye etti. Hepsinin, anormal bağlantı noktaları kullanan harici kötü amaçlı yazılımlarla iletişim kanıtı içeren IP ile kötü amaçlı dosyaları indirmek için kullanıldığı bulundu.

Tehlikeye girme riskini azaltmak için verilebilecek en gerçekçi tavsiye, şirket örneklerindeki kötü amaçlı dosyaları tespit etmek ve kaldırmak ve VirusTotal gibi bir hizmeti kullanarak etki alanlarını ve bağlantı noktalarını düzenli olarak incelemek için özel olarak yapılandırılabilen uç nokta koruma araçlarının kullanımı.

Popular Articles

Latest Articles