Intel® Security, 2016’da siber tehdit alanındaki önemli gelişmeleri tahmin ettiği McAfee Labs Tehdit Tahminleri Raporu’nu yayınladı. Gelecek senenin tahminlerinin yanı sıra 2020’ye kadar bu alanda beklenen doğal gelişmelerle ilgili öngörülerin de bulunduğu raporda, BT güvenlik endüstrisinin de muhtemel tepkilerine yer veriliyor. Intel Security’nin düşünce liderlerinden 33’ünün görüşlerini yansıtan rapor, siber suç alanında şu anki eğilimleri inceliyor, iş ve teknoloji fırsatlarına ayak uydurmaya çalışan organizasyonları gelecekte nelerin beklediği ve onları hedefleyen siber suçlular üzerine tahminlerde bulunuyor.
Intel Security’nin McAfee Labs’dan Sorumlu Başkan Yardımcısı Vincent Weafer, “Organizasyonların karşı karşıya oldukları tehdit alanının gerçekliklerini karşılamak için, işlerini engelleyecek değil, tam tersi önlerini açacak, yarın ve uzak gelecekte ne tür tehditlerle karşı karşıya kalınabileceğini anlayan teknolojileri kullanarak, ihtiyaç duydukları yerde organizasyonlara yardım etmemiz gerekiyor” dedi.
Intel Security Türkiye ve Azeybaycan Bölge Direktörü İlkem Özar ise; bilişim teknolojilerindeki hızlı gelişim ve değişimin, BT güvenliğini de etkilediğini ve bu gelişmeleri takip etmenin ve anında tepki vermenin ötesinde, iyi bir öngörü sahibi olabilenlerin, risklerden kaçınıp, fırsatları değerlendirebileceğini söylüyor. Bu noktada hem 2016 hem de gelecek 5 senenin muhtemel tehditlerinin yer aldığı bu raporun değerinin bir kez daha önemi belirten Özar ” Teknolojiyi, son kullanıcıyı, veriyi ve dijital servisleri korumak için hepimizin gelecekte karşılaşacağımız tehlikeleri çok iyi anlaması gerekiyor.” diyor.
2016 Tehdit Tahminleri
Fidye yazılımı tehditlerinden, otomobil sistemlerine yapılan saldırılara; altyapı saldırılarından, çalınan verilerin saklanıp satılmasına kadar muhtemel birçok tehditin bahsedildiği rapor 2016’da birçok farklı saldırı eğilimi kapsıyor.
- Donanım. Her tipteki donanım ve bellenime (firmware) yönelik saldırılar muhtemelen devam edecek ve onları mümkün kılacak araçlar pazarı da genişleyip büyüyecek. Sanal makineler, sistem bellenim kök kullanıcı takımının (rookit) hedefi olabilirler.
- Fidye yazılımı. Anonimleşen ağlar ve ödeme yöntemleri, hızla büyüyen fidye yazılımı tehdidine önemli derecede arttıran faktörlerden biri olmaya devam ediyor. 2016’da çok sayıda acemi siber suçlu, fidye yazılımlarındaki büyümeyi daha da hızlandırabilecek “bir-servis-olarak-fidye” ürünlerini kullanacaklar.
- Giyilebilir cihazlar. Çoğu giyilebilir cihaz nispeten küçük miktarlarda kişisel verileri saklasa da, onları yönetmek için cep telefonlarını ele geçirmeye çalışan siber suçlular tarafından hedeflenebilirler. Endüstri, işletim sistemi çekirdekleri (kernel), ağ ve Wi-Fi yazılımları, kullanıcı arayüzleri, bellek, yerel dosyalar ve depolama sistemleri, sanal makineler, web uygulamaları, erişim kontrol ve güvenlik yazılımları gibi potansiyel saldırı noktalarını korumaya çalışacaktır.
- Çalışanların sistemleri yoluyla saldırılar. Organizasyonlar, güvenlik durumlarını iyileştirmeye, son güvenlik teknolojilerini kurmaya, yetenekli ve deneyimli kişileri işe almaya, etkin politikalar oluşturmaya ve tetikte olmaya devam edeceklerdir. Böylece saldırganlar, muhtemelen odaklarını değiştirecek, diğer şeylerin yanı sıra, gittikçe artan bir şekilde çalışanlar yoluyla kurumlara saldıracak, kurumsal ağlara erişmek için çalışanların güvenliği nispeten zayıf ev sistemlerini hedefleyeceklerdir.
- Bulut servisleri. Siber suçlular, bulut servislerini korumak için oluşturulmuş, zayıf veya önem verilmemiş kurumsal güvenlik politikalarını kullanma arayışında olabilirler. Giderek artan gizli iş bilgilerini barındıran böyle servisler, eğer kullanılırlarsa, organizasyonel iş stratejisi, şirketin portföy stratejileri, yeni nesil yenilikler, finansal bilgiler, satın alma ve ele geçirme planları, çalışan verileri ve diğer veriler riske girebilir.
- Güvenlik araştırmacıları, temel güvenlik özellikleri eksik olan veya en iyi güvenlik politikası uygulamalarını karşılamada başarısız olan, internete bağlanan otomobil sistemlerinin potansiyel olarak kötüye kullanım senaryolarına odaklanmaya devam edecekler. BT güvenliği üreticileri ve otomobil üreticileri, araç erişim sistemi motor kontrol birimleri (MKB’ler), motor ve transmisyon MKB’leri, gelişmiş sürücü yardım sistemi MKB’leri, uzaktan kumandalı anahtar sistemleri, pasif anahtarsız giriş, V2X alıcı, USB’ler, OBD II’ler, uzak bağlantı tipi uygulamalar ve akıllı telefon erişimi gibi saldırıya maruz kalabilecek noktaları korumak amacıyla, kılavuz, standartlar ve teknik çözümler geliştirmek için birlikte proaktif olarak çalışacaklar.
- Çalınan verilerin veri ambarları. Çalınan kişisel kimlik bilgileri setleri, büyük veri ambarlarında bir araya getiriliyorlar ve bölece siber saldırganlar açısından daha değerli birleşik kayıtlar oluşturuluyor. Gelecek yıl, çalınan kişisel kimlik bilgileri, kullanıcı adları ve şifreler için çok daha güçlü bir karaborsanın geliştiğini göreceğiz.
- Birleşik saldırılar. En önemli yeni saldırı vektörlerinden biri, sistemleri ve verileri bütünleştirmek için gizli ve seçici ele geçirmeler olacak. Bu saldırılar, bir kurbanın maaş çeki için maaş hesabı ayarlarını kötü amaçla değiştirmek ve parayı başka bir hesaba yatırtmak gibi fail lehine işlemlerin ve verilerin değiştirilmesi gibi olayları kapsayacak. McAfee Labs 2016’da, milyonlarca doların siber hırsızlar tarafından çalınabildiği finans sektöründe birleşik bir saldırıyı gözlemleyebileceğimizi tahmin ediyor.
- Tehdit istihbaratını paylaşma. Birçok ülkede tehdit istihbaratının kurumlar ve güvenlik üreticileri arasında paylaşılması hızla artacak ve gelişecek. Şirketlerin ve kurumların tehdit istihbaratını devletle paylaşmasını mümkün kılacak şekilde yasal adımlar atılabilecek. Bu alanda en iyi uygulamaların geliştirilmesi hızlanacak, korumadaki gelişmeleri ölçmek için başarı ölçütleri ortaya çıkacak ve endüstri üreticileri arasındaki tehdit istihbaratı işbirlikleri genişleyecek.
2020’ye kadar tahminler
Beş yıllık bir sürece bakıldığında, tehdit aktörlerinin tipinin, saldırganların davranışlarının ve hedeflerinin nasıl değişeceği ve önümüzdeki beş yılda endüstrinin bu değişimleri nasıl karşılayacağı tahmin edilmeye çalışıldı:
- İşletim sistemi altı saldırıları. Uygulamalar ve işletim sistemleri klasik saldırılara karşı güçlendirilirken, saldırganlar bellenim ve donanımdaki zayıflıklara yönelebilir. Saldırılar boyunca potansiyel olarak saldırganların geniş bir kontrol gücüne sahip olması, kolayca istedikleri sayıdaki kaynağa erişebilir ve sistem yönetimini alıyor olmaları, bu saldırı çeşidini daha cazip kılıyor.
- Tespit edilmekten kaçınma. Saldırganlar, yeni saldırı noktalarını hedefleyerek, özel saldırı yöntemlerini kullanarak ve aktif olarak güvenlik teknolojisinden sakınarak, tespit edilmekten kaçınmaya girişeceklerdir. Bulunması zor saldırı stilleri, MBR’ı (master boot records), BIOS’u ve bellenimi hedefleyen dosyasız tehditleri, şifreli sızmaları, sandbox atlatma kötü amaçlı yazılımı, uzak kabuk ve uzak kontrol protokollarının kullanımını ve yukarıda adı geçen işletim sistemi altı saldırıları içerecektir.
- Yeni cihazlar, yeni saldırı noktaları. IoT ve giyilebilir cihaz saldırılarında henüz büyük bir artış yokken, 2020’de bu sistemlerin kurulu tabanının saldırganları cezbedecek şekilde bir kullanım seviyesine eriştiklerini görebileceğiz. Teknoloji üreticileri ve dikey çözüm sağlayıcıları, uygun olduğu yerlerde cihaz mimarilerine güvenlik kontrolleri yerleştirirken, kullanıcı güvenliği kılavuzu ve endüstrinin en iyi uygulamalarını oluşturmaya çalışacaklardır.
- Siber casusluk kurumsal alana yöneliyor. McAfee Labs, kötü amaçlı kod ve hacking servisleri için karaborsanın, siber casusluk kötücül yazılımlarının kamu sektöründe kullanılmasına ve kurumsal saldırılara finansal istihbarat toplamak ve saldırganların tercih ettiği piyasaları manipüle etmek üzere izin verebileceğini tahmin ediyor.
- Gizliliğin zorlukları ve fırsatları. Kişisel dijital verilerin hacmi ve değeri artmaya devam edecek, bu da siber hırsızları cezbedecek ve potansiyel olarak da dünya genelinde yeni gizlilik yönetmeliklerinin çıkarılmasına yol açacaktır. Aynı zamanda şahıslar, verilerinin paylaşımı için tazminat talep edecek ve alacaklardır.Bu “değer değiş tokuşu” etrafında bir pazar gelişecektir ve bu pazarın şekillendirdiği çevre, şahısların ve organizasyonların dijital gizliliği yönetme şekillerini değiştirebilir.
- Güvenlik endüstrisinin yanıtı. Güvenlik endüstrisi, özel saldırıları bulmak ve düzeltmek için daha etkili araçlar geliştirecek. Ele geçirilen hesaplarla bağıntısı olabilecek düzensiz kullanıcı aktivitelerini bulmak için davranış analitiği geliştirilebilir. Paylaşılan tehdit istihbaratı, muhtemelen sistemleri daha hızlı ve daha iyi koruyacaktır. Buluta entegre güvenlik, görünümü ve kontrolü iyileştirebilir. Son olaraksa, otomatik bulma ve düzeltme teknolojisi, kurumları en genel saldırılardan korumayı sağlayabilir, böylece BT güvenlik elemanları da en kritik güvenlik olaylarına odaklanmak için serbest kalırlar.
Weafer sözlerini şöyle tamamladı, “Tahminlere ve rakiplere ayak uydurmak, istihbarat değiş tokuşunu, bulut bilgi işlemi ve dağıtım gücünü, platform çevikliğini ve siber suçluların düzenli olarak kullandığı insan kaynakları değerlerini birleştirmemizi gerektiriyor. Gelecekteki tehditlere karşı savaşı kazanmak için, organizasyonlar daha fazla görmek, daha fazla öğrenmek, daha hızlı bulmak ve yanıt vermek ve ellerindeki bütün teknoloji ve insan kaynaklarını tam olarak kullanmak zorunda.”