MakalelerSiber Güvenlik2020 siber güvenlik trendleri: Dikkat edilmesi gereken 9 tehdit

2019'un en büyük tehditleri, 2020 yılında nasıl bir seyir izleyecek? Bu tehditlere karşı nasıl bir savunma stratejisi belirlenmeli?
3 Şubat 20202525

Siber güvenliğin durumu hakkında tahminleri yapmak her ne kadar eğlenceli olsa da en çok hangi tehditlere yönelik hazırlanmaları gerektiğine dair karar vermesi açısından güvenlik uzmanları adına pek de da eğlenceli olmayabilir. Öyle ki Akamai Güvenlik İstihbarat Müdahale Ekibi’nden bir mühendis bu durumu; geleceğin ne olacağı konusunda gerçekten iyi bir tahmin yapılamayacağını çünkü tahmin etmediğiniz yerlerden çıkan şeylerin gerçekten sorun haline gelebileceği şeklinde açıklıyor.

Peki 2020 için en büyük tehdit, yeni ve öngörülemeyen bir şeyse, güvenlik uzmanları gelecek yılki çabalarına en iyi nasıl odaklanmalı? Doğru planlama yapmak için 2019’un en büyük tehditlerini ölçek ve taktik açısından 2020’de nasıl değişeceğine bakmak, ilk adım için uygun bir başlangıç olacaktır.

Bu kapsamda 2019’un en yaygın ve önemli tehditleri hakkındaki öncü araştırmaları gözden geçirdik ve araştırmacıların, bu tehditlerin 2020 yılında nereye yöneleceği, kuruluşlara gelecek yıl bu tehditlere karşı kendilerini nasıl savunacakları konusundaki tavsiyelerini derledik.

Cihazlara kötü amaçlı yazılım bulaşması

Uç noktaların korunması, kuruluşlar için bir savaş alanı olmaya devam ediyor. Kaspersky’nin 2019’daki IT Güvenlik Ekonomisi raporu, 2019 yılında kuruluşların yaklaşık yarısındaki cihazlara kötü amaçlı yazılım bulaştığını bildirdi.

Kaspersky raporuna göre kötü amaçlı yazılım bulaşımı, şirketler için en masraflı olay oldu ve bunun şirketlere maliyeti olay başına ortalama 2,73 milyon dolar düzeyindeydi. Bu rakam KOBİ’lerde 117 bin dolardan biraz daha az bir seyre sahip oldu.

2020’de beklenenler:

Kaspersky’den bir güvenlik araştırmacısı, 2020 yılına yönelik olarak çalışanların cihazlarından kaynaklanan riski vurguluyor. Araştırmacı, şirketlerin, çalışanların maliyetleri azaltmak ve çalışan memnuniyetini artırmak için, uzaktan çalışmayı sağlamak ve çalışanların kendi cihazlarını kullanmalarına izin vermek gibi çözümleri ortaya atıyor. Öyle ki kullanıcıların kişisel cihazları kurumsal cihazlardan daha az korunma eğiliminde çünkü ortalama kullanıcılar telefonlarını ve bilgisayarlarını potansiyel tehditlerden korumak için nadiren ek önlemler alıyor. Bu eğilim devam ettiği sürece şirket ve çalışanların sahip olduğu cihazlarda kötü amaçlı yazılım görülmeye devam edecek. Saldırganın artık şirket hesaplarını hedeflemesi gerekmese dahi (örneğin, şirket postasına gönderilen kimlik avı e-postalarıyla) bu saldırı vektörü çekici olmaya devam ediyor.

2020 için en iyi tavsiyeler:

Şirketler, kişisel cihazlarla ilgili politikalarını gözden geçirmeli ve cihazlarını güncellemeli. 2020 yılına ilişkin birtakım tavsiyeler arasında ayrıca güvenlik, doğru hak yönetimi ve kullanıcıların güvenlik çözümleri sunmasına ilişkin sıkı şirket politikaları, şirketi ve verilerini korumak için sahip olunması da yer alıyor. Teknik sorunları yönetmenin yanı sıra, güvenlik bilinci eğitimleri de oldukça önemli çünkü ancak bu sayede çalışanlar arasında siber hijyen standartları geliştirilebilir.

Phishing (Oltalama)

Verizon 2019 Veri İhlali Soruşturması raporuna göre geçen yılki siber saldırıların yaklaşık üçte biri phishing (oltalama) içeriyordu. Siber casusluk saldırıları için ise bu sayı yüzde 78 seviyelerinde oldu. 2019 yılındaki en kötü oltalama saldırıları; iyi üretilen hazır araçlar ve şablonlar sayesinde faillerinin çok daha güçlü bir konumda olmasından kaynaklandı.

Akamai’nin SOTI raporu Baiting the Hook ise bir oltalama saldırıcısı geliştiricisi tarafından sunulan hizmetin boyutunu ortaya koydu. Söz konusu hizmette geliştiricinin bir mağazası bulunuyor ve geliştirici sosyal medya üzerinden reklam veriyor. 99 dolardan başlayan reklamlar seçilen posta hizmetlerine bağlı olarak artıyor. Raporun yazarları ilgili saldırılar hakkında düşük fiyatlar ve üst düzey marka hedeflerinin, mağaza kurmak isteyen suçlular için oldukça cazip ve kimlik avı pazarına giriş için bir hat oluşturduğunu söylüyor. Bu tip saldırılarda hedeflenen en üst seviye markalar arasında Target, Google, Microsoft, Apple, Lyft ve Walmart gibi küresel çapta faaliyet gösteren markalar yer alıyor.

2020’de beklenenler:

Oltalama saldırganları, 2020 yılında daha hassas ürünler sunacak ve oltalama kampanyası başlatmak için daha az çaba gösterecekler. IDG Güvenlik Öncelikleri Araştırması’na göre şirketlerin yüzde 44’ü güvenlik bilincini ve personel eğitimini artırmanın 2020 için en önemli öncelik olduğunu söylüyor. Saldırganlar bu önlemlere, oltalamanın ortak belirtilerini en aza indirme ya da gizleme yoluyla saldırılarının kalitesini artırarak yanıt verecek. Saldırganların hileli veya güvenliği ihlal edilmiş dahili veya üçüncü taraf hesapları aracılığıyla meşru görünen oltalama saldırıları girişiminde bulunması durumunda şirketlerin, iş e-posta güvenliğinin (BEC) kullanılmasını beklemeleri iyi bir seçenek olarak öne çıkıyor.

2020 için en iyi tavsiyeler:

Oltalama saldırısından korunma eğitimlerini güncel tutmak ve devam ettirmek gerekiyor. Herhangi bir çalışanın telefon görüşmeleri üzerinden para veya ödeme talimatları ile ilgili bir talep almasını gerektiren politikalara sahip olmak da korunmayı artıran unsurlar arasında yer alıyor.

Fidye yazılımı saldırıları

Fidye yazılımı saldırıları en yaygın siber güvenlik olayı değil ancak maliyeti en yüksek saldırılar arasında. Kaspersky’nin 2019’daki BT Güvenlik Ekonomisi raporuna göre KOBİ’lerin ve işletmelerin yaklaşık yüzde 40’ı 2019’da bir fidye yazılımı olayı yaşadı. İşletme düzeyinde, ortalama olay başına maliyet ise 1,46 milyon dolardı.

Sophos Labs 2020 Tehdit raporuna göre ise uç nokta koruma araçları, fidye yazılımlarını tespit etmede daha iyi hale geliyor ancak fidye yazılımı geliştiricileri de bu araçların kullandığı tekniklerden daha iyi teknikler kullanıyor. Araştırmacılara göre kötü amaçlı bir yazılımın görünümünü, amacını veya davranışını değiştirmek çok kolay. Bu nedenle modern fidye yazılımları başarılı olmak için belirsizliğe güveniyor. Araştırmacılar 2020’de fidye yazılımının özelliklerini değiştirerek veya özelliklerine yenilerini ekleyerek daha riskli olacağının altını çiziyor.

Sophos raporları fidye yazılımlarının nasıl güvenilir bir kaynaktan gelmesini sağladıklarına ilişkin birkaç örnek veriyor:

  • Hedeflenen makineleri listeleyen bir komut dosyası hazırlama, bunları Microsoft Sysinternals, ayrıcalıklı bir etki alanı hesabı ve fidye yazılımından PsExec yardımcı programıyla birlikte ekleme.
  • Windows Grup İlkesi Nesnesi aracılığıyla oturum açma/oturum kapatma komut dosyasını kullanma
  • Ağ içinde toplu dağıtım yapmak için Windows Yönetim Arabirimini kötüye kullanma

2020’de beklenenler:

Araştırmalara göre fidye yazılımı saldırganları kendilerine avantaj sağlamak için yöntemlerini değiştirmeye devam ediyor. En göze çarpan gelişmeler arasında fidye yazılımı saldırganlarının, maksimum etki yaratmak için insan yaratıcılığını otomasyon araçlarıyla harmanlayan otomatik, aktif saldırılarla gerçekleştirmeleri bulunuyor. Ek olarak saldırganlar çoğu her dosyanın yalnızca nispeten küçük bir bölümünü şifreleyerek veya işletim sistemini fidye yazılımı korumasının genellikle kullanılamadığı bir tanılama moduna yükleyerek, savunmadan kaçmaya devam ediyor.

Kaspersky’den bir güvenlik araştırmacısı fidye yazılımı saldırılarının gelecek yıl azalması için hiçbir sebep olmadığını, fidye yazılımının giderek altyapıyı, kuruluşları ve hatta akıllı şehirleri hedeflediğini vurguluyor. Araştırmacıya göre ransomware geliştiricileri kodlarını daha belirgin hale getirecekler. Böylece sistemde bir dayanak oluşturabilir, fark edilmeden daha fazla veri şifreleyebilir ve işlemleri diğer ağlarla ölçeklendirebilirler. Güvenlik araştırmacısı kurum içerisinde bu yıl, bu tür tehditler karşısında büyük ölçüde güvenli olduğu düşünülen Ağa Bağlı Depolama’da (NAS) bile saldırıların ortaya çıktığını gözlemlediklerini ekliyor.

2020 için en iyi tavsiyeler:

Her zaman olduğu gibi fidye yazılımlarına karşı en iyi savunma, tüm kritik verilerin güncel, test edilmiş yedeklerine sahip olmaktır. Bu yedeklemeleri, fidye yazılımı tarafından şifrelenmemesi için ağdan izole tutmak gerekiyor. Bu noktada çalışan eğitimi de oldukça önemli.

Kaspersky güvenlik araştırmacısı, şirketlere yönelik olarak 2020 yılı tavsiyelerini; kurumların kendilerini fidye yazılımlarından korumak için sıkı güvenlik politikaları uygulaması ve çalışanlara siber güvenlik eğitimleri vermeleri gerektiği yönünde paylaşıyor. Verilere erişimi güvence altına almak, yedeklemelerinin güvenli bir şekilde saklanmasını sağlamak ve sunuculara uygulama beyaz listeleme tekniklerini uygulamak gibi ek koruyucu önlemlerin gerekebileceğini de ifade ediyor.

Tüm uç noktaları, ağları ve sistemleri kapsayan güçlü güvenlik kontrolleri, izleme ve yanıtların olması, yazılım güncellemelerini yayınlandıkları anda kurmak da şirketler açısından hayati önem taşıyor.

Üçüncü taraf tedarikçi riski

Kaspersky’nin 2019’daki BT Güvenlik Ekonomisi raporuna göre hem işletmeler hem de KOBİ’ler üçüncü taraf tedarikçilere (hem hizmetler hem de ürünler noktasında) benzer bir oranda sırasıyla yüzde 43 ve yüzde 38 oranında başvurdu. One Identity tarafından yapılan bir ankete göre çoğu kuruluş (yüzde 94) üçüncü tarafların ağlarına erişimine izin verirken yüzde 72’si ayrıcalıklı erişim izni veriyor. Kuruluşların yüzde 22’si üçüncü tarafların yetkisiz bilgilere erişmediğinden eminken, yüzde 18’i se üçüncü tarafların erişimlerinden kaynaklanan bir ihlal bildirmiş durumda.

Kaspersky çalışması, hem KOBİ’lerin (yüzde 75’i) hem de işletmelerin (yüzde 79’u), üçüncü taraf tedarikçileri güvenlik politikası anlaşmaları imzalamaya zorladığını gösteriyor. Bu, üçüncü taraflar kaynaklı ihlallerde tazminat almak konusunda büyük bir fark yaratıyor. Bu yönde politikaları olan işletmelerin yüzde 71’i ihlal durumlarında üçüncü taraf tedarikçilerden tazminat aldıklarını belirtirken, bu politikaya sahip olmayan şirketlerin sadece yüzde 22’si tazminat aldıklarını ifade ediyor.

2020’de beklenenler:

İşletmeler tedarikçileri ve ortakları ile dijital olarak daha bağlantılı hale gelecekler. Bu, hem riski hem de bu riskin farkındalığını artıracak. Ancak saldırganlar gittikçe sofistike hale geliyor.

Araştırmacılar son zamanlarda BARIUM veya APT41 gibi bazı yeni grupların, dünyanın dört bir yanındaki güvenli altyapılara nüfuz etmek için yazılım ve donanım üreticilerine karşı gelişmiş tedarik zinciri saldırıları gerçekleştirdiğini gözlemledi. Bunlar arasında 2017 ve 2019’da ortaya çıkarılan iki karmaşık tedarik zinciri saldırısı var: CCleaner saldırısı, ShadowPad ve oyun şirketlerine yönelik diğer saldırılar. Bu tehdit aktörlerinden birinden taviz vermek, karmaşık bir süreci beraberinde getiriyor çünkü saldırganlar genellikle daha sonra geri dönmelerine ve daha fazla tahribatlara neden olan arka odalardan geliyorlar.

2020 için en iyi tavsiyeler:

Üçüncü taraf tedarikçi riskinden korunmak için ağlarınıza kimlerin erişebileceğini öğrenmeli ve yalnızca ihtiyaç duydukları ayrıcalıklara sahip olduklarından emin olmalısınız. Üçüncü tarafların erişimine ilişkin kuralları onlara iletmek ve bu kuralları uygulamak için politikalara sahip olmak, korunmayı artıran diğer unsurlardan. Kurumlar tüm üçüncü taraf tedarikçileri için sorumlulukları, güvenlik beklentilerini ve bir olay meydana geldiğinde neler olduğunu açıklayan bir güvenlik politikası oluşturmalı.

Araştırmacılar gelecek yılki tavsiyelerini; şirketlerin kendilerini bu tür saldırılara karşı korumak için yapabileceği en iyi organizasyonun yalnızca kendilerinin değil ortaklarının da yüksek siber güvenlik standartlarına uymalarını sağlamak olarak nitelendiriyor. Üçüncü taraf tedarikçiler iç altyapıya veya verilere her türlü erişim elde ederse, entegrasyon sürecinden önce siber güvenlik politikaları oluşturulmalı.

DDoS saldırıları

Kaspersky’nin 2019’daki BT Güvenlik Ekonomisi raporu, işletmelerin yüzde 42’sinin ve KOBİ’lerin yüzde 38’inin 2019’da dağıtılmış hizmet reddi (DDoS) saldırısı yaşandığını bildiriyor. Bu, medyada çok daha fazla dikkat çeken fidye yazılımı olaylarıyla aynı seviyede. Finansal açıdan DDoS saldırıları KOBİ’lere ortalama 138 bin dolar gibi yüksek bir maliyete mal oldu.

Saldırganlar DDoS saldırılarının etkinliğini artırmak için yenilikler yapmaya devam ediyor. Örneğin, Eylül ayında Akamai, “yerel bir ağdaki hizmetleri bulmak için çok noktaya yayın keşif protokolü olan Web Hizmetleri Dinamik Bulma (WSD)” şeklinde yeni bir DDoS vektörü bildirdi. Saldırganlar WSD’yi kullanarak, DDoS saldırılarının kapsamını genişletmek için yanlış yapılandırılmış, internete bağlı cihazları ölçeklendirebiliyor ve tehlikeye atabiliyor.

2020’de beklenenler:

Araştırmacılar, 5G’nin ve IoT cihazlarının sayısının artması nedeniyle 2020’de DDoS saldırılarının “oldukça belirgin” olduğunun altını çiziyor. Araştırmacılara göre su temini, enerji şebekesi, askeri tesisler ve finans kurumları gibi kritik altyapıların geleneksel sınırları, 5G bağlantılı bir dünyada benzeri görülmemiş alanlara doğru çok daha genişleyecek. Tüm bunlar yeni güvenlik standartları gerektirecek ve artan bağlantı hızı DDoS saldırılarının gerçekleşmesini durdurmak için yeni zorluklar doğuracak.

2020 için en iyi tavsiyeler:

İlk aşamada uygulanacak hamle; internete bağlı cihazların yanlış yapılandırmalar ve eşleşmemiş güvenlik açıkları açısından kontrol etmek. Örneğin güvenlik için kullanılan web kameralarının güvenlik durumunu bilmemek, bu noktalarda daha büyük sorunlar görmeye neden olacak. Akamai’den bir mühendis, 2020’ye yönelik öngörülerinde internete bağlı cihazların yanlış yapılandırmalar ve eşleşmemiş güvenlik açıkları açısından kontrol etmenin, temel güvenlik önlemi olduğunu belirtiyor.

Uygulamaların saldırıya açıklıkları

Veracode’un Yazılım Güvenliği Vol. 10 raporunda, test edilen 85 bin uygulamanın yüzde 83’ünde en az bir güvenlik hatası görüldü. Araştırma kapsamında toplam yaklaşık 10 milyon güvenlik hatası bulundu ve tüm uygulamaların yüzde 20’sinde en az bir yüksek yoğunluklu güvenlik hatası yer alıyordu. Bu durum, saldırganlara çok fazla fırsat sunuyor.

Rapor yazarları bazı verilerde iyimser bir tutum sergiliyor. Araştırmacılar özellikle yüksek yoğunluklu kusurlardaki oranlarda iyileşme gördüklerini belirtiyorlar. Genel düzeltme oranı, 2018’deki yüzde 52’den yüzde 56’ya çıkmış durumda ve en yüksek şiddetli kusurlar yüzde 75,7 oranında seyrediyor. Bununla birlikte rapordaki en büyük pozitif taraf, yazılımın sık sık taranması ve test edilmesiyle birlikte DevSecOps yaklaşımının, kusurları düzeltme zamanını azaltacağını öngörüyor. Nitekim yılda 12 kez veya daha az taranan uygulamalar için ortalama onarım süresi 68 gün iken; bu oran 19 güne düştü.

2020’de beklenenler:

Güvenlik ve geliştirme ekiplerinin çabalarına rağmen, güvenlik açıkları yazılımlarda varlığını sürdürmeye devam edecek. Veracode CTO’su bugün çoğu yazılımın çok güvensiz olduğunu belirtiyor. CTO’ya göre bu durum 2020’de, özellikle açık kaynak kütüphanelerinden kod kullanan uygulamaların yüzde 90’ında devam edecek. 2019’da bazı olumlu AppSec işaretleri gördüklerini belirten Veracode CTO’su, kuruluşlar giderek daha fazla güvenlik açıklarını bulmakla kalmayıp, onları düzeltmeye ve onları en fazla riske sokan kusurlara öncelik vermeye odaklandıklarını ekliyor.

2020 için en iyi tavsiyeler:

Veracode araştırmasının gösterdiği gibi en ciddi açıklara karşı tedbir alma konusunda uygulamaları güvenlik açıklarına karşı daha sık taramak ve test etmek, etkili bir savunma yöntemi olarak öne çıkıyor. Veracode araştırmacıları ayrıca şirketleri “güvenlik borcuna” dikkat etmeye çağırıyor. Uygulama güvenliği içinde artan tehditlerden biri uygulamaların zaman içinde kusurları biriktirip biriktirmediği veya ortadan kaldırma durumuna ilişkin ‘güvenlik borcu’ kavramıdır. Artan bir güvenlik borcu, kuruluşların saldırılara maruz kalmasına zemin hazırlıyor.

Bulut servisleri/altyapı olayları

Kaspersky’nin 2019’daki BT Güvenlik Ekonomisi raporuna göre kurumsal işletmelerin yüzde 43’ü, 2019’da üçüncü taraf bulut hizmetlerini etkileyen güvenlik olaylarına sahip oldu. Bulutla ilgili olaylar KOBİ’lerde en çok görülen olaylardan olmasa da, bunlar genellikle hizmetlere daha bağımlı olan küçük şirketler için oldukça maliyetli bir tablo çiziyor. Altyapı olaylarının KOBİ’lere maliyeti ise 162 bin dolar.

2019’da faaliyette bir artış gören bir diğer alan çevrimiçi ödeme sahtekarlığıydı. Özellikle Magecart saldırı grubu geçtiğimiz yıl aktif bir profil sergiledi. Grup, alışveriş sepeti kodunu değiştirmek için buluttaki yanlış yapılandırmalardan yararlanan kod kullanıyor. Çevrimiçi e-ticaret hizmetlerini kullanan işletmeler, müşteriler hileli ücretlerden şikayet edene kadar bu değişikliğin farkında olmuyorlar.

Kuruluşların, bulut hizmetlerini internette verilerini açık bırakacak şeklindeki yanlış yapılandırmalar konusunda endişe duymaları gerekiyor. Saldırganlar şirketlerin bu verilerini elde etmek için düzenli olarak interneti tarıyorlar. Amazon ve Google gibi bulut platformu satıcıları bu kapsamda, kuruluşların bulut sistemlerini düzgün bir şekilde yapılandırmasına ve verileri korumasız bırakan hataları bulmasına yardımcı olmak için 2019 yılında yeni araçlar ve hizmetler sundu.

2020’de beklenenler:

Kötü niyetli kodun ve finansal ödülün (yalnızca Magecart’ın çekişi milyonlarca dolar oldu) gücü, çevrimiçi ödeme sahtekarlığının 2020’de artacağı anlamına geliyor. Magecart’ın başarısı taklitçilere ilham veriyor. Kuruluşlar, bulut güvenliğine daha fazla harcama yaparak buna ve diğer bulut tehditlerine karşı koyabilirler. IDG Güvenlik Öncelikleri Araştırması’na göre kuruluşların sadece yüzde 27’si üretimde bulut veri koruma teknolojisine sahip ve yüzde 49’u bunu araştırıyor ya da deniyor.

2020 için en iyi tavsiyeler:

Değiştirilen komut dosyalarının izniniz olmadan yüklenmemesi için e-ticaret dosyaların kaynak kodu incelemeleri yapılmasında ve alt kaynak bütünlüğü uygulanmasında fayda var. Araştırmacılar, bulut sağlayıcılarınızın sahtekarlığı önlemek için kendi kodlarının değerlendirmelerini yaptıklarından emin olunmasını ve internette verilerinizi açığa çıkaran yapılandırma hataları için düzenli taramalar yapılmasını tavsiye ediyor.

IoT güvenlik açıkları

Güvenlik Endüstrisi Derneği (SIA) 2019 Güvenlik Megatrends raporuna göre nesnelerin interneti (IoT) ve ürettiği veriler, 2019 yılında güvenlik uygulayıcıları üzerinde en etkili ikinci trend oldu. IoT’nin büyümesi tahmin edilmesi zor bir şey olmamakla birlikte araştırma şirketi Statista, 2020’de 6.6 milyar ila 30 milyar arasında internet bağlantılı cihaz olacağını tahmin ediyor.

IoT’nin oluşturduğu tehdit 2019’da çoğu kuruluş için göz önündeydi. Marsh Microsoft 2019 Küresel Risk Algı Araştırması, katılımcıların yüzde 66’sının IoT’yi siber bir risk olarak görürken, yüzde 23’ü ise bu riski “son derece yüksek” olarak değerlendirdi. CyberX siber güvenlik başkanına göre IoT cihazları rakipler için yumuşak hedefler konumunda çünkü genellikle toplu ve yanlış yapılandırılmışlar. Ayrıca uç nokta güvenlik ajanlarını desteklemedikleri için ‘yönetilmiyorlar’. Sonuç olarak, rakipler tarafından kurumsal ağlarda bir yer kazanmak, yıkıcı fidye yazılımı saldırıları gerçekleştirmek, hassas fikri mülkiyet çalmak, DDoS kampanyaları ve kripto para paketlemeleri için bilgi işlem kaynaklarını kolayca tehlikeye atabilir.

CyberX’in 2020 Küresel IoT/ICS Risk Raporu, son 12 ay içinde IoT cihazlarını savunmasız hale getiren en yaygın güvenlik açıklarını ortaya koydu. Uzaktan erişilebilen cihazlar, anket yapılan sitelerin yüzde 54’ünde bulunan güvenlik açığında yüzde 30 puan düştü. Doğrudan internet bağlantıları da yüzde 40’tan yüzde 27’ye düşmüş durumda.

Dezavantajlı konumda olan eski işletim sistemlerine sahip sitelerin bir önceki yılki oranı olan yüzde 53, bu yıl yüzde 71’e yükseldi ve siteleri yüzde 66’sı bir önceki yıla (yüzde 43) kıyasla otomatik antivirüs güncellemeleri yapamadı.

2020’de beklenenler:

Araştırmacılar bağlı cihazların sayısının, ulus devlet muhaliflerinin ve siber suçluların motivasyonu arttıkça IoT cihazlarının riskinin 2020’de artacağını öngörüyor. Enerji hizmetleri, üretim, kimyasallar, ilaç, petrol ve gaz gibi endüstriyel ortamlar özellikle risk altında olacak. Araştırmacılara göre riskler; maliyetli tesis kesintileri, insan güvenliğine yönelik tehditler ve çevre olayları gibi daha ciddi sonuçlara yol açabilir.

CyberX siber güvenlik başkanı, bina yönetim sistemlerini (BMS) saldırganlar için birincil hedef olarak tanımlıyor. Güvenlik sorumlusuna göre virüsler, genellikle güvenlik konusunda asgari uzmanlığa sahip, kurumsal güvenlik operasyon merkezleri (SOC) tarafından izlenmeyen tesis yönetim ekipleri tarafından yerleştiriliyorlar.

2020 için en iyi hedefler:

Güvenlik uzmanları şirketlere çok katmanlı ve kapsamlı bir savunma stratejisi uygulamalarını tavsiye ediyor.

  • Daha güçlü ağ segmentasyonu
  • 2FA ve şifre kasası gibi güçlü erişim denetimlerine sahip üçüncü taraf yükleniciler tarafından endüstriyel kontrol ağlarına kısıtlı uzaktan erişim
  • Saldırganlardan önce IoT saldırılarını hızla tespit etmek ve azaltmak için aracısız ağ güvenliği izleme.

Sonuç olarak, en iyi savunma teknik yaklaşımlardan ziyade örgütsel odaklanmaya daha fazla odaklanmaktan geçiyor. Örneğin, Suudi Arabistan’daki bir petrokimya tesisinin güvenlik sistemlerine yönelik TRITON saldırısında en önemli eksikliklerden biri, kimsenin kendilerini nihai olarak endüstriyel kontrol ağının güvenliğinden sorumlu olarak görmemesiydi. Güvenlik izleme konusunda ciddi düşüşler oldu ve hiç kimse DMZ’deki güvenlik duvarlarının, bunları kuran dış kaynaklı firmalar tarafından düzgün bir şekilde yapılandırıldığını kontrol etmedi. CISO’lara yönelik tavsiyeler ise SOC iş akışlarına ve güvenlik yığınına entegre olan BT güvenliğinin yanı sıra plakaya adım atılması ve IoT, OT güvenliğinin sahipliğini almanın, IoT ve OT güvenliğini bütünsel bir şekilde ele almaktan geçtiğinin unutulmaması gerektiği yönünde.

Cryptojacking

Listeyi pozitif bir haberle bitirmek gerekirse kriptolama saldırılarının 2020’de azalması bekleniyor. Kriptolama saldırıları, 2019’daki Kaspersky’nin BT Güvenlik Ekonomisi raporunda şirketler veya KOBİ’ler için en sık görülen tehditlerden biri olmasa da, bu saldırılar 2019 yılında işletmeler için oldukça maliyetli oldu. Saldırıların şirketlerdeki ortalama finansal etkisi 1,62 milyon dolar düzeyindeydi.

2020’de beklenenler:

Kriptolama saldırıları, kripto para birimi değerleri ile paralel olarak yükseliyor ya da düşüyor. Ancak saldırganların bir kripto para şeması yürütme kolaylığı, bu tehdidin 2020’de devam edeceği anlamına geliyor. Araştırmacılar, madenciliğin 2019 boyunca sürekli olarak azaldığını ve bu eğilimin değişmesi için herhangi bir neden görmediklerini belirtiyor.

2020 için en iyi tavsiyeler:

Şifreleme tehditlerini algılayan bir güvenlik çözümü kullanmak ve daha fazla şifreleme saldırılarını teşvik edecek kripto para birimi değerlerindeki ani artışlara dikkat etmek araştırmacılar tarafından önerilen tavsiyeler arasında yer alıyor.