Siber Saldırılarda Sisteme Sızan Kötü Amaçlı Yazılımların Kullanımı %168 Arttı

23.12.2024 - Pazartesi 16:48

Teknoloji dünyasının süratle gelişimi, siber akınların da büyük oranda artış göstermesine sebep oluyor. Sisteme sızan makûs hedefli yazılımlardaki %168'lik artışla birlikte siber tehditler de yeni bir karmaşıklık seviyesine ulaştı. Bu cins makûs hedefli yazılımlar, evvelden tanımlanmış imzalara dayanan klasik tahliller tarafından tespit edilmekten kaçınmak için gelişmiş teknikler kullanıyor. Sisteme sızan makûs emelli programlar, kendilerini legal süreçler içinde kamufle ediyor ve gizlice hareket ederek siber güvenlikte büyük bir zorluk oluşturuyor. Sisteme sızan berbat maksatlı yazılımların siber saldırganlar tarafından daha odaklı bir biçimde kullanıldığını tabir eden WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu yazılımların tespit edilmekten nasıl kaçındıklarını açıklıyor.

 

Sisteme sızan makus gayeli yazılımlar büsbütün yeni yahut değiştirilmiş olduğundan, bu durum klâsik imza tabanlı tespit sistemlerini atlatmalarını sağlıyor. En tesirli hücum biçimlerinden biri olan living-off-the-land tekniği, makûs maksatlı yazılımın diskte iz bırakmadan bilgisayarın belleğinde saklanmak için legal sistem süreçlerinden yararlanıyor. Klâsik güvenlik tahlillerinde ihtarları tetikleyen tipik sistem tehlikesi göstergeleri oluşturulmadığından, bu durum tespit sürecini değerli ölçüde zorlaştırıyor. Bir başka yaygın taktik ise DLL enjeksiyonu olarak karşımıza çıkıyor. DLL (Dinamik İlişki Kitaplığı), birden fazla program tarafından tekrar kullanılabilen kod içeren bir evrak olarak biliniyor. Makûs emelli yazılım, yasal bir sistem sürecine bir DLL ekleyerek güvenlik tedbirlerinden kaçabiliyor ve tespit edilmeden çalışabiliyor. Buna ek olarak, makûs gayeli yazılım DLL kancalama tekniğini kullanarak çeşitli uygulamalar tarafından paylaşılan kütüphanelere bulaşabiliyor ve makûs hedefli kodunu çalıştırırken saklı kalmasını sağlayabiliyor. Ayrıyeten, makus maksatlı yazılımın yasal bir DLL'nin yanına berbat maksatlı bir DLL yerleştirdiği DLL yan yüklemesi, savunmaları atlatmak için uygulamanın arama modelinden yararlanıyor. Büyüyen zorlukların üstesinden gelmek için gelişmiş güvenlik teknolojilerine muhtaçlık duyuluyor. Güvenlik duvarları sırf şifrelenmiş trafiği denetlemekle ve müsaadesiz giriş teşebbüslerini engellemekle kalmıyor, tıpkı vakitte izole bir ortamda berbat hedefli yazılım davranışını da tahlil ediyor. Birebir vakitte güvenlik duvarları, bilinmeyen tehdit sistemlerini tehlikeye atmadan evvel tespit etmeyi mümkün kılıyor ve sadece imzalara güvenmeden en gelişmiş kaçınma tekniklerine karşı süratli ve tesirli müdafaa sağlıyor.

 

MSP’lerin Sisteme Sızan Makus Hedefli Yazılımlarla Uğraştaki Rolü

 

Sisteme sızan makus emelli yazılımların, giderek karmaşıklaşan bir tehdit ortamına ahenk sağlamak zorunda olan MSP'ler için büyük zorluklar oluşturduğunu tabir eden Yusuf Evmez, “MSP’lerin yönettikleri ortamları korumak için saldırganlar tarafından kullanılan, sisteme sızma teknikleri hakkında yeni kalmaları gerekiyor. Güvenlik duvarları kritik ehemmiyete sahip olsa da gelişmiş bir uç nokta güvenlik tahlili bilgisayarın belleğinde ve DLL evraklarında gizlenmiş berbat gayeli yazılımları tespit ediyor. Benzeri halde, XDR tahlilleri bulaşma yollarını izleyebiliyor ve kuşkulu faaliyetleri takip edebiliyor. MSP'ler tüm bu yetenekleri bir ortaya getirerek kullanıcılarını muhafazaya yönelik stratejik ve proaktif bir yaklaşım sunarak kendilerini farklılaştırma imkanına erişebiliyor.” açıklamalarında bulundu.

 

İnternet Güvenliği Raporu - Q2 2024, sisteme sızan makûs gayeli yazılım geliştirmeleri ve güvenliği tekrar tanımlayan öteki değerli trendler de dahil olmak üzere en son tehditlerin yer aldığı bir rapor olarak kullanıcılara sunuluyor. İşletmelerin günümüzde karşılaştığı risklere ait detaylı tahliller yer alarak zorlukları öngörmeyi sağlarken siber ortamları daha uygun korumak için şuurlu kararlar almaya yardımcı oluyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı