Otoriter liderler saldırganlığı artırdıkça ulus devlet siber saldırıları daha da yüzsüzleşiyor

Bu görsel boş bir alt niteliğe sahip; dosya adı image-1-1024x576.png

23 Şubat 2022’de Rusya’nın Ukrayna’ya karşı hem fiziksel hem de dijital saldırılar başlatmasıyla siber güvenlik dünyası yeni bir çağa, hibrit savaş çağına girdi. Bu yılki Microsoft Dijital Savunma Raporu , bu saldırılar ve dünyanın dört bir yanındaki otoriter liderlerden gelen artan siber saldırganlık hakkında yeni ayrıntılar sağlıyor.

Geçen yıl boyunca, kritik altyapıyı hedef alan siber saldırılar, Microsoft’un tespit ettiği tüm ulus devlet saldırılarının %20’sini oluştururken, %40’a sıçradı. Bu artış, büyük ölçüde, Rusya’nın Ukrayna altyapısına zarar verme hedefinden ve ABD de dahil olmak üzere Ukrayna’nın müttefiklerini hedef alan agresif casusluktan kaynaklandı. Rusya ayrıca, bu firmaların NATO üyesi ülkelerdeki devlet kurumu müşterilerini bozmak veya onlardan istihbarat elde etmek için BT şirketlerini tehlikeye atma girişimlerini de hızlandırdı. Geçtiğimiz yıl içinde tespit ettiğimiz Rus saldırılarının %90’ı NATO üyesi ülkeleri hedef alırken, bu saldırıların %48’i NATO ülkelerinde yerleşik BT firmalarını hedef aldı.

Bu görsel boş bir alt niteliğe sahip; dosya adı image-2-1024x540.png

Rusya, siyasi ve fiziksel saldırganlığı siber saldırılarla eşleştirmede yalnız değildi.

İranlı aktörler, cumhurbaşkanlığı yetkisinin geçişinin ardından cesur saldırıları tırmandırdı. İsrail’i hedef alan yıkıcı saldırılar ve bölgesel düşmanların ötesinde ABD ve AB kurbanlarına yönelik fidye yazılımı ve hack-ve-sızdırma operasyonları başlattılar, bunlara liman yetkilileri gibi ABD’nin kritik altyapı hedefleri de dahildi. En az bir vakada Microsoft, İsrail verilerini silmeyi amaçlayan bir fidye yazılımı saldırısı kılığında bir saldırı tespit etti. Bir diğerinde, İranlı bir aktör İsrail’de acil durum roket sirenlerini ateşleyen bir saldırı gerçekleştirdi.

Kuzey Kore, 2022’nin ilk yarısında en agresif füze testi dönemine girerken, aktörlerinden biri, dünyanın dört bir yanındaki havacılık şirketlerinden ve araştırmacılardan teknoloji çalmak için bir dizi saldırı başlattı. Başka bir Kuzey Koreli aktör, ülke hakkında rapor veren küresel haber kuruluşlarına ve Hıristiyan gruplara erişim sağlamak için çalıştı. Yine de üçüncü bir aktör, ülkenin mücadele eden ekonomisini desteklemek için fonları çalmak için kripto para birimi şirketlerine girme girişimlerine devam etti, çoğu zaman başarılı olamadı.

Çin, Güneydoğu Asya’da daha fazla bölgesel etki oluşturmaya ve ABD’nin artan ilgisine karşı koymaya çalışırken casusluğunu ve bilgi çalma siber saldırılarını artırdı Şubat ve Mart aylarında, bir Çinli aktör Güneydoğu Asya’da önde gelen bir hükümetlerarası kuruluşa bağlı 100 hesabı hedef aldı ABD hükümeti ile bölgesel liderler arasında bir toplantı yapılacağını duyurdu. Çin ve Solomon Adaları askeri bir anlaşma imzaladıktan hemen sonra Microsoft, Solomon Adaları hükümetinin sistemlerinde Çinli bir aktörden kötü amaçlı yazılım tespit etti. Çin ayrıca Namibya, Mauritius ve Trinidad ve Tobago da dahil olmak üzere küresel güneydeki ülkeleri hedef alan kampanyalarda siber yeteneklerini kullandı.

Çin’den gelen saldırıların çoğu, “sıfır gün güvenlik açıklarını” bulma ve derleme yeteneğinden güç alıyor – daha önce güvenlik topluluğu tarafından bilinmeyen yazılımdaki benzersiz yama uygulanmamış delikler. Çin’in bu güvenlik açıklarını toplaması, Çin’deki kuruluşların keşfettikleri güvenlik açıklarını başkalarıyla paylaşmadan önce hükümete bildirmelerini gerektiren yeni bir yasanın hemen ardından artmış gibi görünüyor.

Geçen yılın en ilginç siber faaliyeti olarak ulus devlet saldırılarına odaklanmak cazip gelse de, diğer tehditleri, özellikle de dijital ekosistemde ulus devlet faaliyetinden daha fazla kullanıcıyı etkileyen siber suçları gözden kaçırmak yanlış olur.

Siber suçlular, gelişmiş kârlı işletmeler olarak hareket etmeye devam ediyor

Siber suç ekonomisinin sanayileşmesi, araçlara ve altyapıya daha fazla erişim sağlayarak girişin önündeki beceri engelini azalttığı için siber suç artmaya devam ediyor. Yalnızca geçen yıl, saniyede tahmini şifre saldırılarının sayısı %74 arttı. Bu saldırıların birçoğu fidye yazılımı saldırılarını körükledi ve fidye taleplerinin iki katından fazla artmasına neden oldu. Ancak, bu saldırılar tüm bölgelere eşit olarak yayılmadı. Kuzey Amerika ve Avrupa’da, müdahale ekiplerimize bildirilen toplam fidye yazılımı vakalarının sayısında 2021’e kıyasla bir düşüş gözlemledik. Aynı zamanda Latin Amerika’da bildirilen vakalar da arttı. Ayrıca kimlik avı e-postalarında yıldan yıla istikrarlı bir artış gözlemledik. Covid-19 temaları 2020’ye göre daha az yaygın olsa da, Ukrayna’daki savaş, Mart 2022’nin başlarından itibaren yeni bir kimlik avı cazibesi haline geldi.

Yabancı aktörler, güveni sarsmak ve kamuoyunu etkilemek için propaganda etkisinin yerel ve uluslararası düzeyde olmasını sağlamak için – genellikle siber saldırıları yansıtan – oldukça etkili teknikler kullanıyor.

Etki operasyonları, bu tehdide yönelik analiz ve veri bilimine yaptığımız yeni yatırımların bir sonucu olarak bu yılki raporumuzun yeni bir bölümüdür. Rusya’nın vatandaşlarını ve diğer birçok ülkenin vatandaşlarını Ukrayna’yı işgalinin haklı olduğuna ikna etmek için ne kadar çok çalıştığını gözlemledik – aynı zamanda evde Covid-19 aşılarının etkinliğini arttırırken Batı’da Kovid-19 aşılarını itibarsızlaştırma propagandası da ektik. Ayrıca bu operasyonlar ve siber saldırılar arasında artan bir örtüşme gözlemledik. Özellikle, etki operasyonları bilinen üç adımlı bir yaklaşım kullanır:

Saldırganların bir organizasyonun bilgisayar ağında kötü amaçlı yazılımları önceden konumlandırması gibi, siber etki operasyonları da yanlış anlatıları kamuya açık alanda önceden konumlandırır.

Hükümet destekli ve etkilenen medya kuruluşları ve sosyal medya kanalları aracılığıyla anlatıları yaymak için – genellikle aktörün hedeflerine ulaşmak için en faydalı olan zamanda – koordineli bir kampanya başlatılır.

Ulus devlet tarafından kontrol edilen bir medya ve vekiller, hedeflenen kitleler içindeki anlatıları güçlendirir.

Bu görsel boş bir alt niteliğe sahip; dosya adı image-3-1024x319.png

Bu üç aşamalı yaklaşım, örneğin, Ukrayna’daki biyolojik silahlar ve biyolojik laboratuvarlar hakkındaki Rus yanlış anlatısını desteklemek için 2021’in sonlarında uygulandı. Rusya’ya ek olarak, Çin ve İran da dahil olmak üzere diğer ulusların bir dizi konuda küresel etkilerini genişletmek için propaganda operasyonları yürüttüğünü gözlemledik.

Bulut, siber saldırılara karşı en iyi fiziksel ve mantıksal güvenliği sağlarken, iyi siber hijyen uygulamaları en iyi savunma olmaya devam ediyor.

Bu yılki rapor, insanların ve kuruluşların kendilerini saldırılara karşı nasıl koruyabileceklerine dair daha da fazla öneri içeriyor. İnsanların yapabileceği en büyük şey, çok faktörlü kimlik doğrulamayı etkinleştirmek, güvenlik yamalarını uygulamak, sistemlere kimin ayrıcalıklı erişimi olduğu konusunda bilinçli olmak ve herhangi bir lider sağlayıcıdan modern güvenlik çözümlerini dağıtmak gibi temel konulara dikkat etmektir. Ortalama bir kuruluşta, temel uç nokta korumaları tarafından korunmayan 3.500 bağlı cihaz bulunur ve saldırganlar bundan yararlanır. Saldırıları erken tespit etmek de çok önemlidir. Çoğu durumda, bir siber saldırının sonucu, saldırı başlamadan çok önce belirlenir. Saldırganlar, ilk erişim elde etmek, gözetleme yapmak ve yanal hareket ve şifreleme veya sızma yoluyla ortalığı kasıp kavurmak için savunmasız ortamları kullanır. Son olarak, bu yılki raporun araştırdığı gibi, insani yönünü göz ardı edemeyiz. Güvenlik uzmanı eksikliğimiz var – hem özel sektör hem de hükümetler tarafından ele alınması gereken bir sorun – ve kuruluşların güvenliği kültürlerinin bir parçası haline getirmesi gerekiyor.

Kaynak:

https://blogs.microsoft.com/on-the-issues/2022/11/04/microsoft-digital-defense-report-2022-ukraine/