F­o­r­t­i­n­e­t­ ­K­ü­r­e­s­e­l­ ­T­e­h­d­i­t­ ­D­u­r­u­m­ ­R­a­p­o­r­u­ ­‘­n­u­ ­y­a­y­ı­n­l­a­d­ı­

F­o­r­t­i­n­e­t­ ­K­ü­r­e­s­e­l­ ­T­e­h­d­i­t­ ­D­u­r­u­m­ ­R­a­p­o­r­u­ ­‘­n­u­ ­y­a­y­ı­n­l­a­d­ı­

Küresel Tehdit Durum Raporu ‘na göre yüksek profilli saldırılar haberlere daha çok konu olsa da gerçekte çoğu kurumun karşılaştığı tehditler, yaygınlaşmış hizmet-şeklinde-suç altyapıları kullanılarak gerçekleştirilen fırsatçı saldırılardan oluşuyor. Araştırmadan ortaya çıkan üç önemli sonuç ise şunlar oldu:

1) Saldırı araçları asla unutmuyor ve her zaman her yerde saldırı için hazır bekliyor

Modern araçlar ve hizmet-şeklinde-suç altyapıları, saldırganların dünya genelinde ışık hızında saldırılar gerçekleştirmesini sağlıyor. Sonuç olarak internet bölgesel mesafeleri ve sınırları ortadan kaldırıyor ve tehditlerin çoğu bu nedenle bölgesel olmaktan çok küresel ölçekte gerçekleşiyor. Sürekli saldırı için hazırda bekleyen saldırganlar bunun için uluslararası seviyede sürpriz saldırılar yapmalarını sağlayacak açıklar arıyor.

Exploit trendlerinin anlaşılması ve fidye yazılımlarının nasıl çalıştığının ve yayıldığının bilinmesi bir sonraki WannaCry benzeri saldırıların önüne geçmeye yardımcı olacaktır. Zararlı fidye yazılım ve türevleri dünya genelinde tek seferde yüzlerce kurumu etkileyerek büyük başarıya imza attı.

fidye-yeazilimlari

2) Hiper-bütünleşik yapı ve IoT zararlı yazılımların yayılmasını hızlandırıyor

Ağlar ve kullanıcılar gittikçe daha fazla bilgi ve kaynak paylaşımı yaptıkça, saldırılar da farklı coğrafik alanlara ve birçok endüstriye hızla yayılıyor. Zararlı yazılımları incelemek, bu saldırıların hazırlık ve saldırı aşamaları hakkında yardımcı bilgiler sağlayabiliyor. Ancak mobil zararlı yazılımlara karşı koruma özellikle sorun olabiliyor. Bunun da nedeni bu cihazların dahili ağlarda koruma altına alınmaması, sıklıkla herkese açık ağlara bağlanmaları ve genellikle şirketlerin kontrolü altında olmamaları.

3) Dağıtık ve esnek altyapıların etkinliği azalıyor

Tehdit trendleri saldırıların gerçekleştiği ortamları da yansıtıyor. Bu nedenle bilgi teknolojilerinin, servislerinin, kontrollerinin ve davranışlarının zaman içerisinde nasıl değiştiğini anlamak önemli. Bu durumu anlamak, daha geniş güvenlik politikaları ve yönetim modellerinin uygulanmasına kapı aralayacağı gibi ağlar her geçen yün kompleks hale gelirken ve farklılaşırken exploit’lerin, zararlı yazılımların ve botnetlerin değişimini izlemek için de faydalı.

Genişleyen ağ dünyasında potansiyel saldırı vektörleri büyümeye devam ederken günümüzün altyapıları üzerindeki etkinlik ve kontrol ise azalıyor. Özel ve herkese açık bulut çözümlerine geçişin hızlanması, IoT büyümesi, ağa bağlanan akıllı cihazların artan çeşitliliği ve hacmi, gölge BT gibi bant dışı tehdit vektörleri güvenlik uzmanlarının sınırlarını da zorluyor.

Popular Articles

Latest Articles