Siber güvenlik şirketi WatchGuard, 2024’ün dördüncü çeyreğine ait İnternet Güvenliği Raporu’nu yayımladı. WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından hazırlanan rapor, kötü amaçlı yazılım, ağ ve uç nokta tehditlerinde dikkat çeken artışlara işaret ediyor.
Rapora göre 4. çeyrekte ağ tabanlı kötü amaçlı yazılım tespitlerinde bir önceki döneme kıyasla %94 artış yaşandı. Gateway AntiVirus tespitleri %6 artarken, Advanced Persistent Threat (APT) Blocker uyarıları %74 yükseldi. En çarpıcı yükseliş ise %315 ile proaktif makine öğrenimi temelli IntelligentAV (IAV) tespitlerinde görüldü. Bu artış özellikle şifrelenmiş kanallardan gelen sofistike tehditlerde geleneksel savunmaların ötesinde çalışan sistemlerin önemini bir kez daha ortaya koydu.
Kripto madenciliği tehditleri %141 arttı
Raporda dikkat çeken bir diğer başlık ise kötü amaçlı kripto madencilik faaliyetleri oldu. Araştırmacılar, kripto madenci yazılımlarının tespitinde geçen yılın aynı dönemine göre %141 oranında artış gözlemledi. Özellikle Bitcoin gibi blok zincirlerin popülaritesinin artması, tehdit aktörlerinin bu alana yönelmesinde etkili oldu. Kullanıcıların bilgisi dışında çalışan bu yazılımlar, sistem kaynaklarını izinsiz şekilde kullanarak önemli güvenlik açıklarına neden olabiliyor.
Saldırganlar eski alışkanlıklarına güveniyor
WatchGuard uzmanları, saldırganların hem eski güvenlik açıklarını hem de kaçamak teknikleri kullanmaya devam ettiğini vurguluyor. Özellikle sıfır gün tehditleri dikkat çekici bir artış gösterdi. 3. çeyrekte %20 olan sıfır gün kötü amaçlı yazılım oranı, 4. çeyrekte %53’e yükseldi. Bu artış şifreli bağlantılar üzerinden gelen sofistike tehditlerin yükselişine işaret ediyor.
Öte yandan toplam benzersiz kötü amaçlı yazılım tehditleri %91’lik bir düşüş gösterdi. Ağ saldırıları da %27 azaldı ancak saldırganların hala işe yaradığını bildikleri açıkları kullanmaya devam ettiği belirtiliyor.
PowerShell tehditlerin merkezinde
Uç nokta saldırı vektörlerinin önemli bir kısmı yasal sistem araçları üzerinden gerçekleştiriliyor. PowerShell, WMI ve Office makroları gibi araçlarla yürütülen “arazi dışı yaşam” (LotL) saldırılarının yaygınlaştığı görülüyor. Özellikle PowerShell enjeksiyonları, uç nokta saldırılarının %61’inde yer aldı. Bu teknikler, uç nokta saldırı yollarının yaklaşık %83’ünü oluşturdu ve PowerShell kaynaklı tehditlerin %97’yi bulduğu tespit edildi.
Kimlik avı ve yaygın kusurlar hedefte
Kimlik avı girişimlerinde kullanılan alan adlarının büyük kısmı bir önceki çeyrekle aynı kaldı. Bu durum saldırganların uzun süreli ve kalıcı phishing altyapılarını kullandığını gösteriyor. En çok kullanılan kimlik avı yöntemi ise SharePoint temalı sahte giriş portalları oldu. Bu sayede Office 365 hizmetlerine güvenen kurumlar hedef alınmaya devam etti.
Ayrıca en sık tespit edilen 10 ağ saldırısının yarısından fazlası yaygın web uygulaması açıklarını hedef alan genel imzalardan oluşuyor. Bu da saldırganların hala en temel zafiyetleri sömürmeye devam ettiğini ortaya koyuyor.
Raporun tamamına ulaşmak için buraya tıklayabilirsiniz.