DOLAR
32,3430
EURO
35,0087
ALTIN
2.324,00
BIST
9.079,97
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Açık
21°C
İstanbul
21°C
Açık
Cuma Parçalı Bulutlu
23°C
Cumartesi Az Bulutlu
21°C
Pazar Parçalı Bulutlu
21°C
Pazartesi Az Bulutlu
23°C

APT Q1 2023 özeti: Gelişmiş teknikler, geniş ufuklar, yeni hedefler

Kaspersky’nin en son yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün ilk çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu.

APT Q1 2023 özeti: Gelişmiş teknikler, geniş ufuklar, yeni hedefler
02.05.2023 10:50
180
A+
A-

Kaspersky’nin en son yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün ilk çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu. Rapor, geçen süre zarfında APT aktörlerinin araç setlerini güncellemekle meşgul olduklarını ve saldırı vektörlerini hem coğrafi konum hem de hedef sektörler açısından genişlettiklerini gösteriyor.

Kaspersky araştırmacıları, içinde bulunduğumuz yılın ilk üç ayında APT grupları tarafından dünya genelinde gerçekleştirilen siber saldırılarda kullanılan yeni araçları, teknikleri ve kampanyaları ortaya çıkardı. APT trendleri raporu, Kaspersky’nin özel tehdit istihbaratı araştırmalarından ve önemli gelişmelere dair gözlemleri sırasında ortaya çıkan siber olaylardan derlendi. Raporda, aşağıdakiler de dahil olmak üzere şu trendler vurgulandı:

Yeni teknikler ve güncellenmiş araçlar çoğalıyor

APT aktörleri, tespit edilmekten kaçınmak ve hedeflerine ulaşmak için sürekli olarak saldırıları gerçekleştirmenin yeni yollarını arıyor. 2023 yılının ilk çeyreğinde Kaspersky araştırmacıları, uzun yıllardır APT alanında yer alan Turla, MuddyWater, Winnti, Lazarus ve ScarCruft gibi yerleşik tehdit aktörlerinin yerinde saymadığını ve araç setlerini geliştirmeye devam ettiğini gördü. Örneğin Turla, daha önce Tomiris tarafından kullandığı bilinen ve kendisi için nispeten sıra dışı bir araç olan TunnusSched arka kapısını kullanırken tespit edildi. Bu durum, yerleşik APT aktörlerinin oyunda bir adım öne geçmek için taktiklerini adapte etmeye ve geliştirmeye devam ettiklerini gösteriyor.

Ayrıca Trila gibi yeni keşfedilen tehdit aktörlerinin Lübnan devlet kurumlarını hedef alan kampanyaları da gözlemlendi.

Daha fazla sektör APT aktörlerinin ilgisini çekiyor

APT aktörleri, devlet kurumları ve yüksek profilli hedefler gibi geleneksel kurbanlarının ötesine geçerek havacılık, enerji, imalat, emlak, finans, telekom, bilimsel araştırma, BT ve oyun sektörlerini de kapsayacak şekilde genişlemeye devam ediyor. Söz konusu şirketler, ulusal önceliklerle ilgili stratejik gereksinimlere hizmet eden veya gelecekteki kampanyaları kolaylaştırmak için ek erişimlere yol açabilecek vektörler oluşturan önemli miktarda veriye sahip.

Coğrafi genişleme devam ediyor

Kaspersky uzmanları bu dönemde gelişmiş APT aktörlerinin Avrupa, ABD, Orta Doğu ve Asya’nın çeşitli bölgelerine odaklanan saldırılar gerçekleştirdiğine tanık oldu. Daha önce çoğu aktör belirli ülkelerdeki kurbanları hedef alırken, artık giderek daha fazla APT grubu küresel ölçekteki kurbanları hedef alıyor. Örneğin daha önce Orta Doğu ve Kuzey Afrika’daki kuruluşları hedef almayı tercih eden bir tehdit aktörü olan MuddyWater, kötü niyetli faaliyetlerini Suudi Arabistan, Türkiye, BAE, Mısır, Ürdün, Bahreyn ve Kuveyt’teki hedeflerine ek olarak Azerbaycan, Ermenistan, Malezya ve Kanada’daki kuruluşları kapsayacak şekilde genişletti.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Araştırmaları Lideri David Emm, şunları söyledi: “On yıllardır tehdit ettiğimiz aynı APT aktörleri sürekli olarak yeni tekniklerle ve araç setleriyle karşımıza çıkıyor. Buna ek olarak yeni tehdit aktörlerinin de ortaya çıkması, APT ortamının özellikle içinde bulunduğumuz çalkantılı zamanlarda hızla değiştiğini gösteriyor. Kuruluşlar bu duruma karşı tetikte olmalı, mevcut ve yeni ortaya çıkan tehditlere karşı savunma yapmak için tehdit istihbaratı ve uygun araçlarla donatıldıklarından emin olmalıdır. Kaspersky olarak bu alandaki görüşlerimizi ve bulgularımızı paylaşarak, siber güvenlik profesyonellerinin yüksek profilli tehditlere karşı hazırlıklı olmalarını sağlamayı amaçlıyoruz.” 

APT Q1 2023 trendleri raporunun tamamını okumak için Securelist sitesini ziyaret edebilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdakileri öneriyor:

  • Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları mümkün olan en kısa sürede güncelleyin ve bunu düzenli bir alışkanlık haline getirin.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek bilgilerle donatın.
  • Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.
  • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümünü benimseyin. 
  • Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi güvenlik farkındalığı eğitimlerine başvurun ve ekibinize pratik beceriler kazandırın.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı