Fireeye M-Trends 2018 İstihbarat Raporu Özeti

0
553
views
Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 – 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye‘ın 2017 yılına ait siber olaylarda gözlemlediği eğilimlere dair satırbaşları özetlenmiştir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

 

Raporun orijinaline Fireeye sitesinden erişilebilir.

https://www.fireeye.com/content/dam/collateral/en/mtrends-2018.pdf

 

2017 yılına ait gözlemler aşağıdaki gibi sıralanabilir.

  • Dwell time (saldırının ilk fark edilme anı) dünya genelinde 2016’da ortalama 99 günken bu sene 101 gün olmuşturç Bu süre EMEA’da 175, Amerika’da ise 75 gün kadardır.
  • İran menşeili APT (gelişmiş kalıcı zararlı) faaliyetlerinde ciddi artış meydana gelmiştir.
  • Powershell, VBS ve HTA gibi standart Windows araçlarının kötüye kullanımı gittikçe artmaktadır. Bu ürünlerin uygulamalarda beyaz liste kullanımı (application whitelisting) gibi yöntemlerle engellenmesi pratikte çok mümkün değildir.
  • Saldırganların sistemlere sızmak için karmaşık istismar yöntemleri uygulama faaliyetleri kadar, VPN hesabı ele geçirmeleriyle de sistemlere doğrudan sızıyor olduğu gözlemlenmiştir. (İki faktörlü kimlik doğrulamanın önemi)
  • Saldırganların sistemlere sızdıktan sonra Exchange mail forwarding kuralı tanımlama gibi işlemleri dahi yaptıkları gözlenlenmiştir
  • Siber vaka yaşayan kurumların %49’unun 1 sene içerisinde tekrar vaka yaşadıkları gözlemlenmiştir
  • Red-teaming faaliyetlerinin siber vakalara karşı hazırlıklı olma anlamında çok efektik olduğundan Fireeye’in raporunda örnek bir senaryo ile bahsedilmiştir
  • Domain fronting kullanan zararlı yazılımlarda artış gözlemlenmiştir. Bu yöntemde zararlılar engellenmesi pratikte çok zor olan legitimate CDN’leri kötüye kullanmaktadır.
  • Kurumların siber vakalara karşı hazırlıklı olmaları anlamında en büyük riski yetişmiş ve yetkin insan kaynağı olduğu vurgusu raporda ayrı bir bölümde ele alınmıştır. Özellikle her geçen gün sürekli değişen saldırı araç ve vektörlerini güncel takip edebilmek, siber istihbarat verisini doğru tüketebilmek ve konu spesifik uzmanlaşmanın önemine atıflar mevcuttur.

 

2018 yılına ait öngörüler ise temel olarak aşağıdaki gibidir.

  • Çin kaynaklı APT faaliyetlerinde artış beklenmektedir,
  • Tek tek kurumlardan çok artık doğrudan yazılım/aracı firmaların hacklenerek “bir taşla iki kuş” tarzı saldırıların artması beklenmektedir (Ccleaner vakası benzeri vb.)

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.