Microsoft Güvenlik İstihbarat Raporu’nun 23. cildi yayınlandı

Güvenlik sorunları ve olaylarının manşetlerden inmediği bu dönemde, Microsoft olarak müşterilerimize ve güvenlik topluluğunun diğer üyelerine riskleri anlamlandırmalarına yardımcı olmaya ve önerilerde bulunmaya önem veriyoruz.

Eski ve yeni zararlı yazılımlar çok sayıdaki botnetler yoluyla yayılmakta; saldırganlar daha çok kimlik avı gibi kolay saldırı yöntemlerine odaklanmakta; fidye yazılım saldırıları daha hızlı ve yıkıcı etki edecek şekilde gelişmektedir. Microsoft’un www.microsoft.com/sir adresinde indirebileceğiniz yeni Güvenlik İstihbarat Raporunda bu kilit konuların her biri derinlemesine ele alınmakta ve tehdit istihbaratına dair çeşitli bilgiler verilmektedir.

Raporu hemen indirmek için buraya tıklayın.

Microsoft’un kurum içi sistemler ve bulut hizmetlerini temel alan bu güncel rapor, Şubat 2017’den bu yana gelişen tehdit eğilimlerine odaklanıyor. Raporda kullanılan veri kaynakları, anonim olarak kurum içi tüketici ve ticari sistemlerden ve Microsoft’un küresel ölçekte çalıştırdığı Windows, Bing, Office 365, Azure gibi bulut hizmetlerinden gelmekte. Microsoft olarak, derinliği ve kapsamı çok büyük bir istihbarat alanına sahibiz. Bu hizmetler genelinde her ay 400 milyar eposta iletisini kimlik avı ve zararlı yazılımlar açısından tarıyor, 450 milyar kimlik doğrulaması yürütüyor, 18 milyardan fazla web sayfasını ve 1,2 milyardan fazla cihazı tehditlere karşı tarıyoruz.

Aşağıda, raporda verilen üç ana temayı bulacaksınız:

Botnetler tüm dünyada milyonlarca bilgisayarı etkilemeye devam ediyor.
Microsoft, genel ve özel küresel iş ortaklığı kapsamında, Kasım 2017’de dünyanın en büyük kötü amaçlı yazılım operasyonlarından biri olan Gamarue botnetin komuta ve kontrol altyapısına müdahale etti. Botnetin yayılmacı altyapısını ortaya çıkaran 44.000’den fazla zararlı örneği analiz eden Microsoft, Gamarue’nun 80 farklı kötü amaçlı yazılım ailesine yayılmış olduğunu keşfetti. Gamarue botnet tarafından dağıtılan ilk üç zararlı yazılım, fidye yazılım, truva atı ve arka kapı sınıfı yazılımlardı. Müdahale sayesinde etkilenen cihazların sayısında yalnızca üç ay içinde %30 azalma sağlandı.

Siber suçlular yaygın olarak kimlik avı gibi kolay yöntemleri kullanıyor.
Yazılım satıcılarının ürünlerine giderek daha güçlü güvenlik önlemleri yerleştirmeleriyle, korsanların yazılımlara sızmasının maliyeti yükselmektedir. Böyle olunca da kullanıcıyı kandırarak zararlı bir bağlantıya tıklamasını ya da kimlik avcısı bir epostayı açmasını sağlamak daha kolay ve daha düşük maliyetlidir. 2017’de kullanıcıları kandırarak kimlik bilgilerini ve diğer hassas bilgileri ele geçirmek için kimlik avı gibi “kolay yutulan” yöntemlerin kullanıldığını gördük. Nitekim 2017’nin ikinci yarısında Office 365 tabanlı tehditlerde bir numaralı tehdit vektörü kimlik avıydı. Güvenliği zayıf bulut uygulamaları da saldırganlar için kolay lokmadır. Araştırmamızda SaaS depolama uygulamalarının %79’unun ve Saas işbirliği uygulamalarının %86’sının bekleyen ve aktarılan verileri şifrelemediğini gördük.

Fidye yazılım hafife alınmaması gereken bir güç olmayı sürdürüyor.
Siber suçluları bu eylemlere sevk eden en büyük neden maddi kazanım olduğu için, verilerini kaybedecekleri tehdidiyle potansiyel kurbanlarından kripto para ve diğer türden ödemeler sızdırmak her zaman çekici bir stratejidir. 2017’de küresel çapta gerçekleşen üç fidye yazılım saldırısı (WannaCrypt, Petya/NotPetya ve BadRabbit) kurumsal ağları, hastaneleri, ulaşım ve trafik sistemlerini etkiledi. Fidye yazılım olayları ile en çok Asya’da karşılaşıldığını gördük. Geçtiğimiz yıl içinde fidye yazılım saldırıları hem çok yıkıcıydı hem de olağanüstü bir hızda ilerledi. Otomatik kopyalama teknikleri nedeniyle bilgisayarları insanların müdahale edebileceğinden çok daha hızlı bir şekilde etkiledi ve kurbanlarından birçoğunun dosyalarına erişimini süresiz olarak engelledi.

Raporda yer alan önemli bir bilgi, bu saldırıların birbirleriyle bağlantılı olduğudur. Örneğin, fidye yazılım, Gamarue botnet tarafından yayılan en belirgin zararlı yazılım tiplerinden biriydi. Diğer bir örnek, siber suçluların fidye yazılım içeren bir belgeyi (örneğin, bir Microsoft Office belgesini) kimlik avcısı bir e-postaya eklemek için yasal platform özelliklerinden yararlanmaya çalışmalarıdır.

Kurumlar buna karşı ne yapabilir?

Standart bilgi güvenliği uygulamalarını izlemek; örneğin, yazılım ve güvenlik çözümlerinin güncel olduğundan emin olmak önemlidir. Sosyal mühendislik gibi düşük maliyetli saldırı yöntemlerinin çoğalması, güvenlik farkındalığı eğitimi yoluyla çalışanların en son kimlik avı teknikleri konusunda uyarılmasının önemini vurgulamaktadır. Raporda daha ayrıntılı öneriler de veriliyor.

Windows Defender, Office, Azure, Bing’in ve Microsoft Digital Suçlar Birimi’nin araştırma ve mühendislik ekipleri ile diğer ekipler, cömertçe sağladıkları bulgu ve bilgileriyle bu Güvenlik İstihbarat Raporuna katkıda bulundular. Raporu bugün www.microsoft.com/sir adresinden indirebilirsiniz.

Diğer önemli tehditler ve konular hakkındaki görüşlerimizi öğrenmek için Microsoft Secure Blog sayfasına, Microsoft’un kurumsal siber güvenlik çözümleri hakkında bilgi edinmek için Microsoft Security sitesine bakabilirsiniz.