DOLAR
32,1473
EURO
35,0576
ALTIN
2.517,82
BIST
10.643,58
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
22°C
İstanbul
22°C
Az Bulutlu
Salı Parçalı Bulutlu
24°C
Çarşamba Az Bulutlu
21°C
Perşembe Az Bulutlu
22°C
Cuma Az Bulutlu
23°C

Kaspersky, 2024’ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve iddialarını paylaştı.

Kaspersky, 2024’ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı
15.11.2023 15:00
1
A+
A-

Kaspersky, 2024’ün Gelişmiş Tehdit Ortamına dair kestirimlerini paylaştı

 

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve varsayımlarını paylaştı.

Kaspersky araştırmacıları, APT aktörlerinin taşınabilir, giyilebilir ve akıllı aygıtlara yeni açıklar getireceğini ve bunları botnet oluşturmak, tedarik zinciri atak tekniklerini geliştirmek ve daha tesirli gayeli kimlik avı için yapay zekadan yararlanmak için kullanacağını iddia ediyor. Bu gelişmelerin siyasi hedefli atakları ve siber kabahatleri da ağırlaştırması bekleniyor.

Yapay zeka dayanaklı taklitler, taşınabilir aygıtlar için yeni istismarların yükselişi ve yeni botnetler

Rapora nazaran gelişmekte olan yapay zeka araçları kimlik avı iletisi üretimini kolaylaştıracak, hatta belli bireylerin taklit edilmesine imkan sağlayacak. Saldırganlar, çevrimiçi dataları toplayarak gayeyle bağı olan bir kişinin biçiminde mektuplar yazmak üzere bunları büyük lisan modellerini (LLM) beslemek için kullanabilir ve yaratıcı otomasyon usulleri geliştirebilirler.

“Operation Triangulation” taşınabilir aygıtlara yönelik istismarlarda çığır açan bir dönemece işaret ediyor ve potansiyel olarak taşınabilir, giyilebilir ve akıllı aygıtlara saldıran APT’lere yönelik daha fazla araştırma yapmak için ilham veriyor. Yakın gelecekte tehdit aktörlerinin izleme eforlarını genişlettiğine, çeşitli tüketici aygıtlarını güvenlik açıkları ve iletileşme programları aracılığıyla sıfır tıklama taarruzları, SMS yahut iletileşme uygulamaları aracılığıyla ağ trafiğini durdurmak dahil olmak üzere “sessiz” istismar dağıtım metotları aracılığıyla hedeflediğine şahit olacağız. Bu gelişimeler şahsî ve kurumsal aygıtların korunmasını daha da değerli hale getiriyor.

Yaygın olarak kullanılan yazılım ve aygıtlardaki güvenlik açıklarının istismar edilmesi, dikkatli olunması gereken bir diğer nokta. Yüksek ve kritik ehemmiyete sahip güvenlik açıklarının keşfedilmesi bazen sonlu araştırma ve gecikmeli düzeltmelerle sonuçlanıyor ve potansiyel olarak amaçlı akınlar yapabilen, yeni, büyük ölçekli ve zımnî botnetlerin önünü açıyor.

Devlet takviyeli aktörlerin siber ataklarındaki artış ve hacktivizm eğiliminin normalleşmesi

Devlet dayanaklı siber atak sayıları artan jeopolitik gerginlikler nedeniyle önümüzdeki yıl artma eğiliminde. Bu taarruzlar muhtemelen data hırsızlığı yahut şifreleme, BT altyapısı tahribatı, uzun vadeli casusluk ve siber sabotaj tehditlerine yol açacak.

Dikkat çeken bir öbür eğilim de jeopolitik çatışmaların bir modülü olarak daha yaygın hale gelen hacktivizm eğilimi. Jeopolitik tansiyonlar hem yıkıcı hem de yanlış bilgi yaymayı amaçlayan, gereksiz soruşturmalara ve akabinde SOC analistlerinin ve siber güvenlik araştırmacılarının ihtar yorgunluğuna yol açan hacktivist faaliyetlerde muhtemel bir artışa işaret ediyor.

2024’e yönelik gelişmiş tehditlere dair öbür kestirimler ortasında şunlar yer alıyor:

Hizmet olarak tedarik zinciri akınları: Operatörlerin toplu satın alma eğilimi

Büyük firmaların sistemlerine erişim sağlamak için daha küçük firmaları gaye alan tedarik zinciri atakları: 2022-2023 yıllarındaki Okta ihlalleri bu tehditlerin ölçeğini vurguluyor. Bu tıp akınların hedefleri finansal çıkardan casusluğa kadar değişebiliyor. 2024 yılı tedarik zincirleriyle ilgili dark web erişim pazarı faaliyetlerinde yeni gelişmelere sahne olabilir ve daha verimli ve büyük ölçekli ataklara imkan sağlayabilir.

Kiralık hack hizmetleri sunan kümelerin artması

Özel dedektiflerden ticari rakiplere kadar çeşitli müşterilere bilgi hırsızlığı hizmetleri sağlayan kiralık hack kümeleri artıyor. Bu eğilimin önümüzdeki yıl büyümesi bekleniyor.

Kernel rootkitleri yine revaçta

Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity) üzere çağdaş güvenlik tedbirlerine karşın, çekirdek seviyesinde kod yürütme manileri APT’ler ve siber kabahat kümeleri tarafından aşılabiliyor. WHCP suistimalleri ile aktifleştirilen Windows çekirdek atakları artıyor, KONUT sertifikalarının ve çalıntı kod imzalama sertifikalarının yeraltındaki pazarı giderek büyüyor. Tehdit aktörleri taktiklerinde BYOVD’den (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) giderek daha fazla yararlanıyor.

Gelişmiş akınlar için kullanılan Yönetilen Belge Transferi (MFT) sistemleri

Yönetilen Evrak Transferi (Managed File Transfer – MFT) sistemleri, MOVEit ve GoAnywhere’in 2023 ihlallerinde görüldüğü üzere, artan siber tehditlerle karşı karşıya. Siber saldırganların finansal çıkarlar ve operasyonel aksaklıkların peşine düşmesi nedeniyle bu eğilim daha da artmaya hazırlanıyor. Daha geniş ağlara entegre olan karmaşık MFT mimarisi, güvenlik zafiyetleri barındırabiliyor. Kuruluşlar, MFT sistemlerini gelişen tehditlere karşı güçlendirmek için Data Kaybını Tedbire ve şifreleme dahil olmak üzere sağlam siber güvenlik tedbirleri uygulamalı ve siber güvenlik farkındalığını artırmalı.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Direktörü Igor Kuznetsov, şunları söylüyor: “2023 yılında yapay zeka araçlarının kullanılabilirliğindeki kayda paha artış, kapsamlı ve son derece sofistike kampanyalar yürüten gelişmiş makûs niyetli aktörlerin dikkatinden kaçmadı. Bununla birlikte, tedarik zinciri akınları gerçekleştirmek için yeni metotlar, kiralık hack hizmetlerinin ortaya çıkışı, tüketici aygıtları için yeni istismarlar ve daha fazlası dahil olmak üzere yaklaşan trendlerin yapay zekanın tesirlerinin ötesine geçeceğini kestirim ediyoruz. Maksadımız, siber savunmacıların tehditlere dair en son gelişmelerin önüne geçmelerine yardımcı olarak gelişmiş tehdit istihbaratı sağlayarak siber taarruzlara karşı daha tesirli savunma yapma kapasitelerini artırmaktır.” 

APT varsayımları, Kaspersky’nin dünya çapında kullanılan tehdit istihbarat hizmetleri sayesinde geliştirildi. Raporun tamamını Securelist’te okuyabilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

ankara web tasarım law office wordpress hosting ingilizce kursu web tasarım ankara haberler Renault Yedek Parça Ankara Çıkışlı Karadeniz Batum Turu Dacia Yedek Parça Fluence Yedek Parça iveco yedek parça ankara Güneş Enerjisi İmplant Süt Sağım Makinesi Yedek Parça Casıo g shock forklift aküsü Pt100 ankara ceza avukatı Ankara endoskopi labomat Beta Law dacia yedek parça güç trafosu oto yedek parça dunnage airbag e-imza check up Huzurevi damla etiket radyal fan iç mimar jean Hobi Bahçesi Yatırımı etiler pilates değer kaybı Adblue yer yıkama makinesi Baharat Çeşitleri