Cisco, Türkiyenin dinamik ve giderek genişleyen tehdit haritasının en zayıf halkalarını ortaya koyan 2014 Yarıyıl Güvenlik Raporunuyayınladı. Rapora göre, Türkiyedeki jeopolitik olaylar sanal dünyada yeni trendler yaratarak, bölgede faaliyet gösteren kurumlar, bireyler ve hükümetler için risk ortamını körüklüyor.
Yakın geçmişte yaşanan kuraklık, sel ve toplumsal çalkantılar, Türkiyenin çevresindeki Avrupa, Ortadoğu, Afrika ve Rusya (EMEAR) bölgesinde arz ve altyapıyı etkilerken; 2014 için ilk yarısında kötü amaçlı yazılımlarla karşılaşma riski en yüksek olan dikey endüstriler, tarım, madencilik, ulaştırma, gemicilik, yiyecek-içecek, kamu ile medya ve yayıncılık olarak belirlendi. EMEAR bölgesinde en çok yiyecek ve içecek endüstrisinde kötü amaçlı yazılımlarla karşılaşıldı.
DNS sorguları, exploit kitler (istismar kitleri), amplifikasyon saldırıları, satış noktası (POS) sistemi açıkları, zararlı reklamlar, fidye yazılımlar (ransomware), şifreleme protokollerine sızmalar, sosyal mühendislik ve hayati olay spamler gibi yöntemleri kullanan saldırganlar, güncelliğini yitirmiş yazılımlar, kötü kodlar, elden çıkarılmış dijital aygıtlar ve kullanıcı hataları gibi zayıf halkalardan faydalanıyor.
Rapora göre ayrıca, yaygın olarak görülen, sinsi ve etkili tehditleri göz ardı ederek yalnızca öne çıkan açıklara odaklanan kurumlar, büyük risk altına giriyor. Güvenlik ekipleri, göz önünde olan, Heartbleed benzeri tehditlere odaklanırken; saldırganlar, düşük profilli uygulamalara ve zayıf noktaları bilinen altyapılara yönelik saldırılarını artırarak amaçlarına ulaşıyor.
Ana bulgular:
Araştırma kapsamında dünya çapında 16 büyük çokuluslu kuruluş incelendi:
2013 itibariyle 4 trilyon Amerikan doları ve üzerinde varlık yöneten ve 300 milyar doları aşkın gelire sahip kuruluşları mercek altına alan araştırma, işletmelerin kötü amaçlı trafiğe maruz kalmalarıyla ile ilgili üç güçlü tez ortaya koydu:
o Tarayıcı kullanıcıları saldırıları işletmeler için risk oluşturuyor: 2014te müşteri ağlarının yaklaşık yüzde 94ü, kötü amaçlı yazılım içeren sitelerle bağlantı içinde.
o Botnet saklambaçı: Ağların yaklaşık yüzde 70inin Dinamik DNS Domainleri için DNS sorgusu oluşturduğu gözlemlendi. Bu, ağların yanlış kullanıldığına ya da tespit edilmemek/kara listeye alınmamak için botnetler kullanılarak, DDNS yoluyla IP değiştirildiğine işaret ediyor.
o Çalıntı bilginin şifrelenmesi: 2014 yılında müşteri ağlarının yaklaşık yüzde 44ünün, şifreli kanal hizmetleri sağlayan site ve domainlere DNS sorgusu sunduğu gözlemlendi. Saldırganlar tarafından, şifreli kanal hizmetleri, VPN, SSH, SFTP, FTP ve FTPSler tarafından tespit edilmemek amacıyla kullanılıyor.
· Popüler Blackhole Exploit Kitin yazarının geçtiğimiz yıl hapis cezasına çarptırılmasıyla exploit (istismar) kitlerinde yüzde 87 oranında azalma görüldüğünü ortaya koyan araştırmaya göre. 2014ün ilk yarısında üretilen exploit kitlerinin birçoğunun Blackholeun yerini doldurmaya çalışıyor fakat henüz hiçbir kit öne çıkmayı başaramadı.
- Java, kötü niyetli kullanıcıların en çok istismar ettiği program olma özelliğini sürdürdü. Cisco güvenlik araştırmacıları, Javaya dair suistimallerin, Mayıs 2014 itibariyle, tüm göstergeler göz önüne alındığında yüzde 93e ulaştığını ortaya koydu. Cisco 2014 Yıllık Güvenlik Raporu verilerine göre bu oran, Kasım 2013te ulaştığı yüzde 91 seviyesinin de üzerinde.
· Dikey pazarlarda kötü amaçlı yazılım oranında beklenmeyen artış gözlemlendi. 2014ün ilk yarısında, kötü amaçlı yazılım riskinin en yüksek oluğu üç dikey pazar medya ve yayıncılık, ilaç ve kimyasal ile havacılık sektörleri.
Cisco Türkiye Güvenlik Ürünleri Satış Müdürü Ali Fuat Türkay konuyla ilgili olarak şöyle konuştu: Türk şirketleri interneti kullanarak gelecekleri için yenilikçi yatırımlar yaparken, jeopolitik olaylardan doğal afetlere, kontrolleri dışındaki durumlardan kaynaklanan, beklenmedik risklerle karşılaşıyor. Şirket yöneticilerinin siber riskleri ve güvenlik zaafları iyi anlamaları, farkındalık yaratmaları ve bunları yönetmeleri gerekiyor. Kurumlarda en üst seviyeden başlayarak, Türk şirketleri siber güvenliğin iş süreci haline getirilmesi ve atak öncesini, sürecini ve sonrasından oluşan ve tüm saldırı sürecini kapsayan bir siber güvenlik anlayışı benimsenmesi gerekiyor.