HP, yakın zamanda Wolf Security Tehdit Öngörüleri Raporu Q3 2022’yi yayınlandı. HP Türkiye Genel Müdürü Emre Alaman, 2023’e dair tehdit öngörülerini anlattı.
2023 yılında siber güvenliğe ayrılacak sınırsız bir para kaynağı olmayacak, bu nedenle nereye yatırım yapılacağı konusunda bilinçli olmak büyük önem taşıyor. İyi yönetişim sadece uyumluluktan ibaret değil; bütçeler de dahil olmak üzere şirketlerin kaynaklarını uygun şekilde kullanması gerekiyor. Tüm güvenlik sorunlarının çözümü, bir okyanus dolusu suyu kaynatmak kadar zor, bu nedenle hangi alanların şirketi en fazla riske maruz bıraktığını anlamak çok önemli olacak.
2023’e siber güvenliğe yönelik bilinçli yatırımlar damga vuracak
Güvenlik harcamalarından sorumluysanız, önce kurumunuzun değer önerisini yani sizi benzersiz kılan özelliğinizi ilk sıraya koymanız gerekir; bunun yanı sıra risk iştahını ve iş eğrisindeki konumunuzu saptamalısınız: Örneğin, satış için mi hazırlanıyorsunuz, hiper büyüme mi yaşıyorsunuz veya yeni bir pazara mı giriyorsunuz? Bu faktörler yöneticilere bilgi sağlayarak hangi varlıklara odaklanmanız gerektiğini anlamanıza ve yeni risklerin nerede ortaya çıkabileceğini net bir bağlama yerleştirmenize yardımcı olacaktır. Daha sonra öncelik verilecek en iyi alanları ve hangi yatırımlara ihtiyaç duyulduğunu belirleyebilirsiniz.
Riskleri gruplandırma şekliniz de önemli. Örneğin, çalışanlarınızın en değerli ‘varlıklarınız’ olduğu bir hizmet kurumuysanız, izolasyon gibi teknolojileri uygulamak, bu çalışanları hedef alan kimlik avı ve sosyal mühendislik gibi en yaygın saldırılara karşı savunmaya yardımcı olabilir. Aynı şekilde, tedarik zinciri de büyük bir risk alanı olabilir. Tedarik zinciri ayak izinizde temel siber hijyen konusunda ele alınması gereken boşluklar olabilir.
Özetle, kurum genelinde en yüksek riskli alanları tanıyın, nerelerin hedef alınma olasılığının en yüksek olduğunu saptaın ve ne kadar yatırım yapabileceğinizi tespit edin. Sağlam bir siber güvenlik temeli ile maksimum esneklik sağlayabilirsiniz.”
Siber suçlular uç nokta cihazlarına yönelik saldırılara yatırım yapmaya devam edecek
2023 yılında kurumların ürün yazılımı güvenliğini kontrol altına alması gerekiyor. Ürün yazılımı saldırıları bir zamanlar yalnızca sofistike APT (Advenced Persistent Threat – Gelişmiş Kalıcı Tehdit) grupları ve ulus devletler tarafından kullanılıyordu. Ancak geçtiğimiz yıl, BIOS şifrelerini kırmaya yönelik araçlardan, cihaz BIOS’unu (Basic Input/Output System – Temel Giriş/Çıkış Sistemi) ve UEFI’yi (Unified Extensible Firmware Interface -Birleşik Genişletilebilir Ürün Yazılımı Arayüzü) hedef alan rootkit’lere ve truva atlarına kadar, siber suç topluluğunda yeteneklerin daha fazla geliştirildiğine ve takas edildiğine dair işaretler gördük. Artık siber suç pazarlarında birkaç bin dolara satışa çıkan aygıt yazılımı rootkit’leri görüyoruz.
Sofistike saldırı yeteneklerinin bu kadar uygun fiyatlara satılması, artan taleple el ele gidiyor. Yeraltı siber suç dünyasında bu türden daha fazla satış ilanı ve buna bağlı olarak daha fazla ürün yazılımı saldırısı görmeyi beklemeliyiz.
Aygıt yazılımına saldırmak için tasarlanmış yazılımların ötesinde, fiziksel saldırılar konusunda da artan bir endişe var. Bunlar arasında, cihazları kurcalamak ve yerel olarak aygıt yazılımına veya yazılıma kötü amaçlı yazılım enjekte etmek için bir makineye fiziksel erişimden yararlanmak gibi kötü niyetli uygulamalar var.
Aygıt yazılımı seviyesine erişim, saldırganların kalıcı kontrol elde etmelerini ve cihaz İşletim Sisteminin altına gizlenmelerini sağlıyor, bu da, bırakın onları kaldırmayı ve kontrolü geri almayı, tespit etmeyi bile çok zorlaştırıyor. Kurumlaır, cihaz donanımı ve ürün yazılımı güvenliğinde sektördeki en iyi uygulamaları ve standartları mutlaka iyi anlaması gerekiyor. Ayrıca HP Sure Start, Sure Recover, Sure Admin veya Tamper Lock gibi bu tür saldırılardan korunmak, tespit etmek ve kurtarmak için mevcut olan en son teknolojiyi tanımaları ve değerlendirmeleri önem taşıyor.
Kurumların, cihazların donanım ve ürün yazılımı seviyelerine kadar güvenlik ve esneklik göz önünde bulundurularak nasıl tasarlandığı konusunda doğru soruları sormaya başlaması ve gelecek yıllarda uç nokta altyapılarını desteklemek için satın alma sırasında bunu göz önünde bulundurması çok önemli.
Siber suç gruplarının mali kazanç için yazıcıları istismar etme olasılığını artırıyor
2023 yılında, yazıcıları istismar eden ulus devlet tekniklerinin, tıpkı EternalBlue sızıntısında gördüğümüz gibi, daha geniş siber suç ekonomisine yayılmasıyla baskı güvenliğinin WannaCry anını görebiliriz. Bu da siber suç gruplarının yazıcıları finansal kazanç için istismar etmesine yol açacaktır. Bunu yapmak için çok fazla motivasyonları var. Yazıcılara erişmek, saldırganların fidye yazılımı amacıyla gizli belgeleri ve verileri ele geçirmesine veya yazıcıyı kurumsal ağlardaki diğer cihazlara geçiş noktası olarak kullanmasına olanak sağlayabilir.
Saldırganlara bu çabalarında yardımcı olan, hassas bilgileri işleyen ve hatta kurumsal cihazlara bağlanan, açıkta duran ve güvenli olmayan baskı cihazlarının sayısının çok olması. Kimse yazıcısını bir saldırı vektörü olarak görmediği için bu makineleri ele geçirmek bir bebeğin elinden şekerini almak kadar kolay.
Yazıcılara yönelik saldırılara karşı korunmak için kuruluşlar siber güvenlik hijyenini geliştirmelidir. Yazıcı güvenliği artık göz ardı edilemez. Güncellemeler düzenli olarak uygulanmalı ve ihlal edilip edilmediklerini görmek için cihazlar mutlaka düzenli olarak izlenmeli ve analiz edilmeli. Yazıcı güvenliğini göz ardı etmek, siber güvenlik duruşunda, saldırganların kurumunuzun en önemli hazinelerine giden yolda memnuniyetle geçecekleri bir boşluk bırakır.
İlgili Haberler