Etiket arşivi: trend micro

Siber tehditler geçen yıl yüzde 20 arttı: Evden çalışanlar en kırılgan hedef

Geçen yıl özellikle evden çalışanlara ve altyapılara yönelik siber saldırı baskısının arttığı ortaya çıktı.

Siber güvenlik şirketi Trend Micro’nun 2020 yılını değerlendirdiği raporda dikkat çekici birçok bilgi yer aldı. Rapor, kurumsal sistemlere sızmak veya Nesnelerin İnterneti (IoT) cihazlarını ele geçirerek botnetlere dönüştürmek isteyen siber saldırganlar için ev ağlarının büyük bir cazibe merkezi olduğunu gösteriyor.

Söz konusu rapora göre evlere yönelik saldırılar yüzde 210 oranında artarak yaklaşık 2,9 milyara ulaştı. Bu, tüm evlerin yüzde 15,5’ine karşılık geliyor. Ev ağlarına yönelik saldırıların büyük çoğunluğunu (yüzde 73), yönlendiricilerin veya akıllı cihazların kontrolünü ele geçirmek için yapılan deneme yanılma (brute forcing) saldırıları oluşturdu.

Trend Micro tarafından engellenen 62,6 milyar tehdidin yüzde 91’ini e-posta kaynaklı tehditler oluşturuyor. Bu, oltalama saldırılarının oldukça popüler olmaya devam ettiğini gösteriyor. Özellikle dikkati dağılmış evden çalışanları hedefleyen 2020 yılındaki oltalama saldırılarında kullanılan yaklaşık 14 milyon benzersiz web adresi tespit edildi.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Trend Micro Küresel Tehdit İletişimi Direktörü Jon Clay, “2020 yılında işletmeler, ev çalışanlarının dahil oldukları ağlar dahil olmak üzere tüm altyapıyı hedefleyen kapsamlı bir tehdit hacmi ile karşı karşıya kaldılar. Oltalama, deneme yanılma ve güvenlik açığı istismarı gibi bilinen taktikler temel sızma yöntemi olarak kullanılmaya devam etti. Bu, siber saldırılara karşı savunma oluşturulurken dikkat edilmesi gereken noktalar arasında yer alıyor. Küresel kuruluşlar, pandeminin neden olduğu operasyonel ve siber güvenlik risklerini anladılar. 2021 yılında dağıtık çalışanlarını ve sistemlerini korumak için kapsamlı bulut tabanlı güvenlik çözümleriyle uyum sağlama ve güvenliklerini güçlendirme şansına sahipler.” dedi.

Pandeminin de etkisiyle siber saldırıların şiddetinin arttığının altını çizen Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, “Trend Micro’nun hazırladığı bu rapor, güvenlik sistemlerini güçlendirmek isteyen işletmeler için aynı zamanda önemli bir rehber niteliği taşıyor. Uzaktan çalışma modellerine geçilmesi, toplantıların dijital ortama taşınması, uzaktan eğitimin yaygınlaşması, çevrimiçi alışverişin artmasıyla birlikte oltalama, fidye yazılımı, deneme yanılma gibi saldırılarda önemli artışların olduğunu görüyoruz. Bu nedenle 2021 yılında küçükten büyüğe tüm şirketlere güvenlik çözümlerini gözden geçirmelerini ve yeni trendler doğrultusunda çözümlerini güçlendirmelerini öneriyoruz.” dedi.

KAMU, BANKACILIK, ÜRETİM VE SAĞLIK HİZMETLERİ HEDEF ALINDI  

Raporda öne çıkan diğer trendler arasında şunlar yer alıyor:

  • Fidye yazılımı saldırılarında yüzde 35’lik bir artış görüldü. Ayrıca saldırganların şifrelemeden önce verileri kendi sistemlerine kopyaladıkları ve ödeme yapılmazsa bu verileri yayınlamakla tehdit ettikleri “çifte baskı” yöntemi giderek daha popüler hale geldi. Kamu, bankacılık, üretim ve sağlık hizmetleri en çok hedeflenen sektörler arasında yer aldı.
  • Zero Day Initiative (ZDI) tarafından yayınlanan güvenlik açıklarının sayısı bir önceki yıla göre yüzde 40’lık bir artış gösterdi. Ancak 2005 yılından günümüze kadar uzanan açıklar büyük ölçüde görülmeye devam etti.

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

  • Birçok siber saldırı, uzak çalışanlar tarafından kullanılan VPN’lerdeki güvenlik açıklarını hedef aldı. Trend Micro müşteri verilerine göre Pulse Connect Secure’un kurumsal VPN ürünlerini etkileyen kritik bir güvenlik açığı olan CVE-2019-11510 yaklaşık 800 bin kez kullanıldı.
  • Bulut hizmetlerinde yapılan yanlış yapılandırmaların 2020 yılındaki sonuçları ise oldukça ağır oldu. Trend Micro, çeşitli kripto para madenciliği saldırısında güvenli olmayan API’lerin kullanıldığını gözlemledi.
  • Zero Day Initiative, yüzde 80’i kritik veya yüksek önem derecesine sahip 1.453 güvenlik açığı tavsiyesi yayınladı.
  • Olumlu gelişme olarak BEC (Business Email Compromise – Kurumsal E-Posta İhlali) saldırılarında yüzde 17’lik bir düşüş gerçekleşti. Ancak bu saldırıların kaçının başarılı olduğuna dair bir gösterge bulunmuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Trend Micro, milli işletim sistemi Pardus’a Deep Security desteği vereceğini açıkladı

Japonya merkezli siber güvenlik şirketi Trend Micro, TÜBİTAK’ın geliştirdiği milli işletim sistemi Pardus için desteğini resmen açıkladı. Şirketin MEDI Bölgesi Başkanı Yakup Börekcioğlu, Global 2020 PartnerTrends Etkinliği’nde Pardus desteğini ilk kez duyurdu.

Trend Micro, TÜBİTAK tarafından geliştirilen Debian GNU/Linux altyapısını kullanarak oluşturulan açık kaynak kodlu Türkiye’nin milli işletim sistemi Pardus desteğini resmi olarak duyurdu. Kurumsal ihtiyaçlar için tasarlanmış ürünleri de kapsayan Pardus işletim sistemi, Türkiye’de binlerce bilgisayarda kullanılıyor. TÜBİTAK, Türkiye’de tüm kamu kurumlarının yerli işletim sistemi olan Pardus’a geçmesi için çalışmalarına devam ediyor.

Geçtiğimiz gün gerçekleştirilen Trend Micro Global PartnerTrend’s 2020 Etkinliği’nde ilk kez resmi olarak duyurulan Pardus 19 için Trend Micro Deep Security Desteği, katılımcılar tarafından ilgiyle karşılandı. Trend Micro MEDI Bölgesi Başkanı Yakup Börekcioğlu konuyla ilgili etkinlikte şu açıklamayı yaptı: “Türkiye’de hükümet desteği ile TÜBİTAK tarafından geliştirilen ve öncelikli tüm devlet kurumlarında kullanımı hedeflenen milli işletim sistemi Pardus’a Türkçe dil desteği ile birlikte Trend Micro olarak Deep Security desteği veriyoruz. Tüm ülkelerdeki iş ortaklarımızın yer aldığı PartnerTrends 2020 Etkinliği’nde ilk kez resmi olarak bu önemli duyuruyu yapmaktan dolayı büyük bir gurur ve heyecan duyuyorum.”

PARDUS 19 WEBİNARLARI GELİYOR

Trend Micro Türkiye Ülke Müdürü Hasan Gültekin ise Pardus 19 desteği ve bu konudaki çalışmalarıyla ilgili şu açıklamayı yaptı: “Trend Micro’nun Türkiye’nin milli işletim sistemi Pardus’u desteklemesi bizim için gurur verici bir gelişmedir. Birlikte çalıştığımız müşterilerimizin bu konuda Trend Micro Türkiye’den beklentileri oldukça büyük. Biz de müşterilerimize, Pardus 19 ile ilgili hazırladığımız webinarlar ve eğitimlerle destek olmaya devam edeceğiz.”

Trend Micro Deep Security Debian 10, Linux tabanlı açık kaynaklı işletim sistemi olan Pardus 19 sürümünün tüm işlevleri resmi olarak doğrulandı ve Trend Micro’nun Anti-Malware, web repütasyon hizmeti(Web Reputation Service), güvenlik duvarı(Firewall) ve izinsiz girişi önleme sistemi (Intrusion Prevention System) ve Türkçe yerel ayarları ile destekleniyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hava boşluklu ağlara yönelik saldırılar artıyor: Son hedefler Tayvan ve Filipin ordusu

Çin hükümetinin menfaatleri doğrultusunda faaliyet gösterdiğine inanılan hackerlar Tayvan ve Filipin ordusunun hava boşluklu ağlarını (air-gapped networks) hedef aldı.

Japonya merkezli bilgisayar yazılımı şirketi olan Trend Micro, KeyBoy olarak da bilinen Tropic Trooper isimli hacker grubunun saldırıları gerçekleştirdiğini söylüyor.

Saldırılar, flaş bellek veya taşınabilir depolama sistemleri gibi, taşınabilir USB aygıtlarında kendi kendini kopyalamasına izin veren özellikte kötücül bir yazılım içeren USBferry kullanılarak gerçekleşti.

Trend Micro saldırıların amacının, bilgisayar korsanlarının Filipin ve Tayvan orduları tarafından kullanılan hava boşluklu ağlarına ve diğer hedeflere girmeye çalışması olduğunu söylüyor.

USBferry NASIL İŞLİYOR

Kötü amaçlı yazılım, daha az güvenlik koruması olan bir sisteme bulaşıyor. Ardından bir USB aygıtının bağlanmasını bekliyor, aygıta bulaşıyor. Son olarak da kurbanın yerel ağının diğer aygıtlarına bulaşmayı bekliyor.

USBferry hassas içerikli belgeleri USB hafızasından topluyor ve ardından internete bağlı başka bir cihaza gönderene kadar bekliyor. Bu cihazda USBferry, Tropic Trooper grubunun komuta kontrol sunucularına verileri geri gönderiyor.

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

SALDIRILAR ALTI YILDIR DEVAM EDİYOR

USBferry kötücül yazılımıyla yapılan saldırıların 2018’den beri izlendiğini ifade eden Trend Micro, daha eski olayların 2014’e kadar uzandığını, 2014’ün ise Tropic Trooper isimli grubun ilk defa kötücül yazılımla harekete geçtiği yıl olduğunu belirtiyor.

Tropic Trooper grubu, Tayvan ve Filipinler hükümetlerinin askeri ve deniz kuvvetlerini, ulusal bankalarını ve ordu hastanelerini hedefliyor.

Trend Micro, hackerların bu kurumları hedef olarak seçmesinin ‘’hava boşluklarından’’ diğer ağlara ulaşmak için bir zıplama tahtası olduğunu söylüyor.

Trend Micro şirketindeki araştırmacılar Salı günü yayınlanan raporda ‘’ Tropic Trooper grubunun, biyometrik teknolojinin kullanımı, veri transferi için USB’leri güvenceye almak, ya da USB aygıtının fiziksel olarak izole çevrede kullanmadan önce karantinaya alınmış bir makineye takılması gibi, ana askeri veya hükümet kurumlarının fiziksel olarak izole edilmiş çevrelerdeki koruma stratejilerinin farkında’’ olduğunu belirtti.

Raporda ayrıca ‘’Bu yüzden Tropic Trooper ilgili kuruluşları hedef olarak seçip onları zıplama tahtası olarak kullanıyor. Bu sayede Tropic Trooper hackerlarının bir ordu hastanesinden ordunun fiziksel olarak izole edilmiş ağına başarılı bir şekilde nasıl taşındığını gözlemledik.’’ İfadelerine yer verildi.

Trend Micro, Tropic Trooper grubunun geçmişlerinde kurbanlarını çeşitli şekilde hedef alırken son zamanlardaki saldırılarının, daha çok Tayvan ve Filipin ordularının fiziksel olarak izole edilmiş ortamlarına yönelik olduğunu söyledi.

Ankara, İsrailli şirket NSO’nun WhatsApp hacklemesine önlem mi alıyor?

HAVA BOŞLUKLU AĞLARA İLGİ ARTIYOR

Trend Micro, USBferry kötücül yazılımıyla ilgili bir rapor yayınladı. Daha önceden de devlet destekli hackerların hava boşluklu ağlardan izole ağlara geçiş yapmak için kullandığı kötücül yazılımlar hakkında da detaylı rapor hazırlamıştı.

Bu üç rapor, devlet destekli hackerların hava boşluklu ağlara sızmak için kötücül yazılım geliştirmelerine yönelik ilgilerinin arttığını gösteriyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Fidye yazılımı saldırılarında Türkiye, Avrupa’nın birincisi

Fidye yazılımı saldırılarının yüzde 4’e yakını Türkiye’de gerçekleşirken bu oran ile Türkiye, Avrupa’da fidye saldırılarında ilk sırada yer aldı.

Fidye yazılımı saldırıları 2018’in son aylarında gözle görülür bir düşüş kaydetti. Ancak buna rağmen Türkiye’ye yönelik saldırılar hız kesmedi. Trend Micro Smart Protection Network’ün hazırladığı rapora göre Türkiye, Aralık ayında gerçekleştirilen saldırılara bakıldığında dünyada ABD, Brezilya, Hindistan, Vietnam ve Meksika’dan sonra en çok saldırıya uğrayan 6. ülke olurken Avrupa’da birinci sırada yer aldı.

Fidye yazılıma ilgi düşüyor

Fidye yazılımları, özellikle uygun yedekleme prosedürlerini uygulamayan şirketler için büyük bir tehdit olmaya devam ediyor. Tespit edilen fidye yazılımı saldırılarının yanında, yeni fidye yazılımı ailelerinin sayısında da azalma kaydedilmesi siber suçluların bu tehdide yönelik ilgilerinin azaldığını gösteriyor. Bunun başlıca nedenleri arasında makine öğrenimi ve davranış izleme gibi gelişmiş tespit yöntemlerinin yaygınlaşması ve bu tür saldırılara uğrayan şirketlerin eskisi gibi fidye ödemeye yanaşmaması gibi etkenler yer alıyor.

Diğer taraftan Trend Micro’nun güvenlik çözümleri hala yüksek oranda WannaCry saldırısı tespit etmeye devam ediyor. Ancak bu, WannaCry’ın aynı zamanda solucan özelliğine sahip olmasından kaynaklanıyor. Gelişmiş fidye yazılımı tespit yetkinliğine ve iyi bir yedekleme stratejisine sahip kurumlar bu tür bir saldırıya anında cevap vererek etkili bir şekilde sistemlerini temizliyor, böylece herhangi bir şekilde fidye ödemek zorunda da kalmıyor.

Diğer yandan Türkiye’de tespit edilen saldırılar, Orta Doğu’daki diğer ülkelerde tespit edilen saldırıların toplamı ile neredeyse aynı sayıda. Özellikle .XLS ve .EXE uzantılı eklere sahip e-postalar yoluyla yapılan saldırılar siber suçluların en çok kullandığı yöntemler arasında yer almaya devam ediyor.

Zararlı yazılımlar tehdit etmeye devam ediyor

Trend Micro Smart Protection Network’ün hazırladığı rapor, Türkiye’ye yönelik zararlı yazılım saldırılarının sayısının da tüm Orta Doğu ülkelerinin toplamından fazla olduğunu ortaya koydu. Bankacılık, satış noktası, makro ve mobil zararlı yazılımların değerlendirildiği raporda özellikle son kullanıcılara yönelik tehditlerin yoğunlaştığı gözlendi. Kripto madenciliğe yönelik Coinminer en çok tespit edilen zararlı yazılımlar arasında yer alıyor.

Türkiye, Avrupa bölgesinde bankacılık ve finans sektörüne yönelik zararlı yazılımların tehdidine en çok maruz kalan 2. ülke olarak dikkat çekiyor. Bu saldırıların da ortak noktası son kullanıcılar. Bu yüzden, şirketlerin, çalışanlarının önemli bir risk kaynağı olduğunu göz önünde tutarak gerekli eğitimi vermeleri gerekiyor. Çalışanlar artık istedikleri yerde, istedikleri zaman, istedikleri şekilde çalışmak istiyorlar. XGen™ güvenlik çözümü olan Trend Micro User Protection, kullanıcıları WannaCry da dahil olmak üzere günümüzün sürekli değişen kötü amaçlı yazılımları, hedefli saldırıları ve çeşitli fidye yazılım tehditlerine karşı da koruyor.

Eposta dolandırıcılığı artık her şirket için büyük problem

Geçtiğimiz dönemde sadece büyük ölçekli şirketleri hedef alan BEC (şirket epostası dolandırıcılığı) saldırıları artık her büyüklükte işletme için önemli bir tehdit haline geldi.

İskoçya’daki bir medya şirketi çalışanına, şirketi tarafından BEC (Şirket E-postası Dolandırıcılığı) sahtekârlığı kurbanı olduğu için dava açıldı. Çalışan, yöneticisinden gönderilmiş gibi görünen ve para transferi isteyen epostalar almıştı. İlk transferden önce bölüm müdüründen onay alan çalışan, ardından bölüm müdürü tatildeyken 3 ödeme daha gerçekleştirmişti.

Toplamda 190 bin sterlinden fazla bir meblağ sahtekârların gönderilmesini istediği hesaplara havale edilmişti. Şirket, 85 bin sterlini bankadan geri aldıktan sonra işten çıkartılan çalışan da geri kalan meblağdan dolayı dava edilmişti. Dava edilmesinin nedeni ise bankanın para transferi dolandırıcılığına karşı standart olarak uyguladığı güvenlik uyarısı kutucuğunu görmezden gelmesiydi.

Artık şirketler bu tür sahtekarlıkların kurbanlarını suçlamak yerine kullanıcı eğitimleri, güvenlik kontrolleri ve süreç kontrolleriyle bu tür dolandırıcılıkları engellemeliler.

İlk adım: Çalışanların eğitimi

Bu davaya konu olan çalışan daha önce online sahtekarlıkları fark etmelerine ve önlemelerine yardımcı olacak hiçbir eğitim almadıklarını belirtti.

Trend Micro Türkiye ve Yunanistan Ülke Müdürü Hasan Gültekin, birçok çalışanın yöneticisinden eposta aldığında cevap vermeye çok fazla odaklandığını ve epostanın gerçek olup olmadığını kontrol etmeyi düşünmediğini belirtiyor. “Burada önemli olan, çalışanların bu tür saldırılar hakkında bilgi sahibi olması ve sahte eposta olup olmadığını anlayabilecekleri belirtileri kontrol etmeleridir. Çalışanlar, şüpheli ya da beklenmedik bir eposta aldıklarında cevap vermemek, eki açmamak ya da gönderilen bağlantıyı tıklamamak üzere eğitilmelidir.”

İkinci adım: E-posta güvenliği

BEC epostalarında normalde zararlı bir ek ya da bağlantı bulunmaz. Saldırılarını ağırlıklı olarak sosyal mühendislik yoluyla gerçekleştirirler. Bu da özellikle bu saldırılar için tasarlanmış güvenlik kontrolleri yoksa tespit edilmelerini zorlaştırır. Son dönemde BEC sahtekarlıklarını belirlemek için yapay zeka (AI) yöntemi kullanıldığını belirten Gültekin, öncelikli olarak, geliştirilmiş kurallar sistemiyle sosyal mühendislik ve saldırgan davranışların bulunmaya çalışıldığına dikkat çekiyor.

Trend Micro Türkiye ve Yunanistan Ülke Müdürü Hasan Gültekin kullanıcı eğitimleri ve güvenlik kontrollerine ek olarak kurumların para havale prosedürlerini de iyi incelemelerini ve özellikle çiftli onay sistemi kullanmalarını öneriyor. “Bugüne kadar BEC sahtekarlıkları sonucunda dünya çapında 12 milyar dolara yakın bir kayıp meydana geldi. Kullanıcı eğitimi, güvenlik ve süreç kontrolleri birlikte uygulanarak gelecek dönemde daha da artması beklenen bu tür saldırılar önlenebilir.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz