AR-GE 250


2014'te kamu ve şirketlere siber saldırılar iki kat arttı

Ersin Kaplan

1800 kurumsal hedefin keşfedildiği 2014 yılında hedefli saldırılardan etkilenen kurbanların sayısı ise 2013 yılına göre 2.4 kat fazla oldu. 2014 yılında en az 20 sektör kurumlar gelişmiş tehdit aktörlerinin saldırısına uğradı. Bu sektörler arasında kamu hizmetleri (devlet daireleri ve elçilikler), enerji, araştırma, endüstri, üretim, sağlık, inşaat, telekom, BT, özel sektör, savunma, havacılık, finans ve medya ve diğerleri bulunuyor. Siber casusluk aktörleri şifreler, dosyalar ve ses akış içeriği çalıyor, ekran görüntüleri alyoır, coğrafi bilgileri yakalıyor, web kameralarını ve çok daha fazlasını kontrol ediyor. Birçok durumda bu saldırıların, örneğin Mask/Careto ve Regin kampanyalarında olduğu gibi devlet destekli aktörler tehdit aktörleri tarafından gerçekleştirilmesi olası. Diğerleri muhtemelen ‘bir hizmet olarak saldırı’ şeklinde organize olmuş profesyonel siber suç çetelerinin kampanyaları; örneğin, HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla ve Crouching Yeti.

Regin, diğer ‘standart’ casusluk görevlerinin yanı sıra GSM ağlarına girdiği ve bu ağları izlediği bilinen ilk siber saldırı platformu. Darkhotel, dünyanın her yerinde düzinelerce lüks otelde konaklayan CEO'lar, Kıdemli Başkan Yardımcıları, Satış ve Pazarlama Direktörleri ve en üst düzey ArGe personelini içeren C-suit kurbanlarını hedefleyerek bağlı ekipmanlarındaki hassas bilgileri çaldı. Neredeyse 10 yıldır kullanımda olan bu iki tehdit aktörü APT sahnesinin en eskilerinden.

Kaspersky Lab Global Araştırma ve Analiz Ekibi Baş Güvenlik Uzmanı Alex Gostev şunları söyledi: “Hedefli operasyonlar kurbanları için bir felaket olabilir: fikri mülkiyet gibi hassas bilgilerin çalınması, ihlal edilen kurumsal ağlar, kesintiye uğrayan iş süreçleri ve verilerin silinmesi gibi sonuçlar doğurur. Aynı etkiyi yaratan onlarca senaryo bulunur: etki, itibar ve para kaybı.” 2014'ün Haziran ayında Kaspersky Lab Global Araştırma ve Analiz Ekibi, araştırmasında büyük bir Avrupa Bankasının müşterilerine karşı gerçekleştirilen bir saldırıyı rapor etmişti. Saldırı sadece bir hafta içinde yarım milyon Euro'nun çalınmasıyla sonuçlanmıştı. Ekim ayında GReAT uzmanları, Asya, Avrupa ve Latin Amerika'da ATM'lere yönelik yeni bir doğrudan saldırı hakkındaki adli soruşturmanın sonuçlarını yayınladı. Saldırganlar, dünyanın her yerindeki ATM'lerden kredi kartlarına erişim sağlamaya bile gerek duymadan milyonlarca dolar çalınmıştı. Gelecek yılın tahminlerini yapan Kaspersky Lab uzmanları, nakit çekme makinelerinin "beynine" erişim sağlamak için APT tekniklerinin kullanıldığı bu ATM saldırılarının daha da gelişmesini beklemekte. Bir sonraki aşamada saldırganların bankaların ağlarını ihlal edeceklerini ve bu erişim seviyesini ATM makinelerini gerçek zamanlı olarak manipüle etmek için kullanacaklarını göreceğiz.

2014'te kamu ve kurumsal sektörlere yönelik siber saldırılar iki kat arttı

Kaspersky Lab, 2014'te tehdit ortamını şekillendiren en önemli olaylarını ele alan bir inceleme gerçekleştirdi. Bir dizi güvenlik olayının yanı sıra özellikle ölçekleri ve işletmeler, devlet daireleri, kamu ve özel sektöre etkileri açısından hedefli saldırılar ve zararlı yazılım kampanyaları dikkat çekti. Geçtiğimiz 12 ay içinde şirketin Global Araştırma ve Analiz Ekibi (GReAT) yedi adet gelişmiş kalıcı siber saldırı kampanyası (APT'ler) rapor etti. Ayrıca dünyanın her yerinden en az 55 ülkeden 4400'den fazla kurumsal sektör üyesi saldırılara hedef oldu. Bu yıl ayrıca toplamda milyonlarca dolar tutarında kayba neden olan bir dizi dolandırıcılık kampanyası gerçekleştirildi.

1800 kurumsal hedefin keşfedildiği 2014 yılında hedefli saldırılardan etkilenen kurbanların sayısı is 2013 yılına göre 2,4 kat fazla oldu.

2014 yılında en az 20 sektör kurumlar gelişmiş tehdit aktörlerinin saldırısına uğradı. Bu sektörler arasında kamu hizmetleri (devlet daireleri ve elçilikler), enerji, araştırma, endüstri, üretim, sağlık, inşaat, telekom, BT, özel sektör, savunma, havacılık, finans ve medya ve diğerleri bulunuyor. Siber casusluk aktörleri şifreler, dosyalar ve ses akış içeriği çalıyor, ekran görüntüleri alyoır, coğrafi bilgileri yakalıyor, web kameralarını ve çok daha fazlasını kontrol ediyor. Birçok durumda bu saldırıların, örneğin Mask/Careto ve Regin kampanyalarında olduğu gibi devlet destekli aktörler tehdit aktörleri tarafından gerçekleştirilmesi olası. Diğerleri muhtemelen ‘bir hizmet olarak saldırı’ şeklinde organize olmuş profesyonel siber suç çetelerinin kampanyaları; örneğin, HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla ve Crouching YetiRegin, diğer ‘standart’ casusluk görevlerinin yanı sıra GSM ağlarına girdiği ve bu ağları izlediği bilinen ilk siber saldırı platformu. Darkhotel, dünyanın her yerinde düzinelerce lüks otelde konaklayan CEO'lar, Kıdemli Başkan Yardımcıları, Satış ve Pazarlama Direktörleri ve en üst düzey Ar-Ge personelini içeren C-suit kurbanlarını hedefleyerek bağlı ekipmanlarındaki hassas bilgileri çaldı. Neredeyse on yıldır kullanımda olan bu iki tehdit aktörü APT sahnesinin en eskilerinden.