Kaspersky, 2024 gelişmiş tehdit ortamına ilişkin öngörülerini paylaştı Kaspersky Küresel Araştırma ve Analiz Ekibi’nden (GReAT) uzmanlar, Gelişmiş Kalıcı Tehditlerin (APT’ler) evrimine odaklanan Kaspersky Güvenlik Bülteni’nde 2024 tahminlerini paylaştı.Kaspersky araştırmacıları, APT yazarlarının mobil, giyilebilir ve akıllı cihazlara yeni güvenlik açıkları sunacağını ve bunları botnet oluşturmak, tedarik zinciri saldırı yöntemlerini geliştirmek ve daha etkili hedef odaklı kimlik avı için yapay zekadan yararlanmak için kullanacaklarını öngörüyor. Bu gelişmelerin siyasi amaçlı saldırıları ve siber suçları yoğunlaştırması bekleniyor.Yapay zeka tabanlı kimlik sahtekarlığı, yeni mobil istismarların ve yeni botnet’lerin yükselişiRapora göre yapay zeka araçlarının geliştirilmesi, phishing mesajları üretmeyi kolaylaştıracak, hatta belirli kişilerin kimliğine bürünülmesine olanak tanıyacak. Saldırganlar çevrimiçi olarak veri toplayarak, bunu büyük dil modellerini (LLM’ler) güçlendirmek, hedefle ilişkilendirilen kişinin tarzında mektuplar yazmak ve yaratıcı otomasyon yöntemleri geliştirmek için kullanabilirler. “Operasyon Üçgenleme”, potansiyel olarak mobil ve giyilebilir cihazların kullanıldığı, mobil cihazlara yönelik saldırılarda bir dönüm noktasına işaret ediyor ve akıllı cihazlara saldıran APT’lere yönelik daha fazla araştırmaya ilham veriyor. Yakın gelecekte, tehdit aktörlerinin izleme çabalarını genişlettiklerini, güvenlik açıkları yoluyla çeşitli tüketici cihazlarını hedeflediklerini ve mesajlaşma programları, SMS veya mesajlaşma uygulaması aracılığıyla ağ üzerinden sıfır tıklama saldırıları da dahil olmak üzere “sessiz” istismar dağıtım yöntemlerini hedeflediklerini göreceğiz. Bu gelişmeler kişisel ve kurumsal cihazların korunmasını daha da önemli hale getiriyor. Yaygın olarak kullanılan yazılım ve cihazlardaki güvenlik açıklarından faydalanmak da dikkat edilmesi gereken bir diğer noktadır. Yüksek ve kritik güvenlik açıklarının keşfedilmesi bazen sınırlı soruşturmalara ve gecikmeli düzeltmelere yol açarak, potansiyel olarak hedefli saldırılar başlatabilen yeni büyük ölçekli gizli botnet’lerin önünü açıyor.Devlet destekli aktörlerin siber saldırılarında artış ve hacktivizm eğiliminin normalleşmesiArtan jeopolitik gerilimler nedeniyle, devlet destekli siber saldırıların sayısının önümüzdeki yıl artması muhtemeldir. Bu saldırılar muhtemelen veri hırsızlığı veya şifreleme tehditlerine, BT altyapısının tahrip edilmesine, uzun vadeli casusluğa ve siber sabotajlara yol açacaktır.Dikkate değer bir diğer eğilim ise jeopolitik çatışmalarda giderek yaygınlaşan hacktivizmdir. Jeopolitik gerilimler, hem yıkıcı bilgileri hem de dezenformasyonu yaymayı amaçlayan hacktivist faaliyetlerde olası bir artışa işaret ediyor, bu da gereksiz soruşturmalara yol açıyor ve SOC analistleri ve siber güvenlik araştırmacıları açısından yorgunluğa yol açıyor.2024’e kadar diğer gelişmiş tehdit tahminleri şunları içeriyor:Hizmet olarak tedarik zinciri saldırıları: Operatörlerin toplu satın alma eğilimiDaha büyük şirketlerin sistemlerine erişim sağlamak için küçük şirketleri hedef alan tedarik zinciri saldırıları: 2022-2023’teki Okta ihlalleri, bu tehditlerin kapsamını vurguluyor. Bu tür saldırıların amaçları finansal kazançtan casusluğa kadar değişebilir. 2024 yılı, tedarik zincirleriyle ilgili karanlık web erişim pazarı faaliyetlerinde yeni gelişmelere tanık olabilir ve daha verimli ve büyük ölçekli saldırılara olanak sağlayabilir.Ücretli bilgisayar korsanlığı hizmetleri sunan gruplarda artışÖzel dedektiflerden kurumsal rakiplere kadar çeşitli müşterilere veri sızdırma hizmetleri sağlayan kiralık bilgisayar korsanlığı gruplarının sayısı giderek artıyor. Bu eğilimin gelecek yıl artması bekleniyor.Çekirdek rootkit’leri yeniden popülerÇekirdek Modu Kod İmzalama, PatchGuard, HVCI (Hiper Yönetici Korumalı Kod Bütünlüğü) gibi modern güvenlik önlemlerine rağmen, çekirdek düzeyindeki kod yürütme engelleri APT’ler ve siber suçlu grupları tarafından aşılabilir. WHCP açıklarından yararlanılarak sağlanan Windows çekirdeği saldırıları artıyor ve çalıntı EV sertifikaları ve kod imzalama sertifikalarına yönelik yeraltı pazarı büyüyor. Tehdit aktörleri, taktiklerinde giderek artan oranda BYOVD’yi (Kendi Savunmasız Sürücünü Getir) kullanıyor.Gelişmiş saldırılar için kullanılan Yönetilen Dosya Aktarımı (MFT) sistemleriYönetilen dosya aktarımı – MFT), MOVEit ve GoAnywhere’in 2023’teki ihlallerinde görüldüğü gibi, büyüyen siber tehditlerle karşı karşıyadır. Siber saldırganlar finansal kazanç ve operasyonel aksaklık peşinde koştukça bu eğilimin daha da artması bekleniyor. Daha büyük ağlara entegre edilen karmaşık MFT mimarisi, güvenlik açıkları içerebilir. Kuruluşların, veri kaybını önleme ve şifreleme de dahil olmak üzere güçlü siber güvenlik önlemleri almaları ve MFT sistemlerini gelişen tehditlere karşı güçlendirmek için siber güvenlik farkındalığını artırmaları gerekiyor. Direktör, Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) İgor KuznetsovDiyor: “2023’te yapay zeka araçlarının kullanılabilirliğindeki önemli artış, kapsamlı ve son derece karmaşık kampanyalar yürüten gelişmiş kötü niyetli aktörlerin gözünden kaçmadı. Bununla birlikte, tedarik zinciri saldırılarını gerçekleştirmenin yeni yöntemleri, ücretli hack hizmetlerinin ortaya çıkışı, tüketici cihazlarına yönelik yeni istismarlar, ve daha fazlası “Yaklaşan trendlerin yapay zeka da dahil olmak üzere yapay zekanın etkilerinin ötesine geçmesini bekliyoruz. Amacımız, gelişmiş tehdit istihbaratı sağlayarak siber savunucuların siber saldırılara karşı daha etkili savunma yapma yeteneğini artırmak ve onların rakiplerinin önünde kalmalarına yardımcı olmaktır. Tehditlerle ilgili son gelişmeler.” APT tahminleri, Kaspersky’nin küresel olarak kullandığı tehdit istihbaratı hizmetleri kullanılarak geliştirilir. Raporun tamamını Securelist’ten okuyabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Kaynak: (BYZHA) Beyaz Haber Ajansı
—–Sponsorlu Bağlantılar—–