Teknoloji dünyasının hızla gelişimi, siber saldırıların da büyük oranda artış göstermesine sebep oluyor.
Teknoloji dünyasının hızla gelişimi, siber saldırıların da büyük oranda artış göstermesine sebep oluyor. Sisteme sızan kötü amaçlı yazılımlardaki %168’lik artışla birlikte siber tehditler de yeni bir karmaşıklık düzeyine ulaştı. Bu tür kötü amaçlı yazılımlar, önceden tanımlanmış imzalara dayanan geleneksel çözümler tarafından tespit edilmekten kaçınmak için gelişmiş teknikler kullanıyor. Sisteme sızan kötü amaçlı programlar, kendilerini meşru süreçler içinde kamufle ediyor ve gizlice hareket ederek siber güvenlikte büyük bir zorluk oluşturuyor. Sisteme sızan kötü amaçlı yazılımların siber saldırganlar tarafından daha odaklı bir şekilde kullanıldığını ifade eden WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu yazılımların tespit edilmekten nasıl kaçındıklarını açıklıyor.
Sisteme sızan kötü amaçlı yazılımlar tamamen yeni veya değiştirilmiş olduğundan, bu durum geleneksel imza tabanlı tespit yöntemlerini atlatmalarını sağlıyor. En etkili saldırı biçimlerinden biri olan living-off-the-land tekniği, kötü amaçlı yazılımın diskte iz bırakmadan bilgisayarın belleğinde saklanmak için meşru sistem süreçlerinden yararlanıyor. Geleneksel güvenlik çözümlerinde uyarıları tetikleyen tipik sistem tehlikesi göstergeleri oluşturulmadığından, bu durum tespit işlemini önemli ölçüde zorlaştırıyor. Bir diğer yaygın taktik ise DLL enjeksiyonu olarak karşımıza çıkıyor. DLL (Dinamik Bağlantı Kitaplığı), birden fazla program tarafından yeniden kullanılabilen kod içeren bir dosya olarak biliniyor. Kötü amaçlı yazılım, meşru bir sistem sürecine bir DLL ekleyerek güvenlik önlemlerinden kaçabiliyor ve tespit edilmeden çalışabiliyor. Buna ek olarak, kötü amaçlı yazılım DLL kancalama yöntemini kullanarak çeşitli uygulamalar tarafından paylaşılan kütüphanelere bulaşabiliyor ve kötü amaçlı kodunu çalıştırırken gizli kalmasını sağlayabiliyor. Ayrıca, kötü amaçlı yazılımın meşru bir DLL’nin yanına kötü amaçlı bir DLL yerleştirdiği DLL yan yüklemesi, savunmaları atlatmak için uygulamanın arama modelinden yararlanıyor. Büyüyen zorlukların üstesinden gelmek için gelişmiş güvenlik teknolojilerine ihtiyaç duyuluyor. Güvenlik duvarları yalnızca şifrelenmiş trafiği denetlemekle ve izinsiz giriş girişimlerini engellemekle kalmıyor, aynı zamanda izole bir ortamda kötü amaçlı yazılım davranışını da analiz ediyor. Aynı zamanda güvenlik duvarları, bilinmeyen tehdit sistemlerini tehlikeye atmadan önce tespit etmeyi mümkün kılıyor ve yalnızca imzalara güvenmeden en gelişmiş kaçınma tekniklerine karşı hızlı ve etkili koruma sağlıyor.
MSP’lerin Sisteme Sızan Kötü Amaçlı Yazılımlarla Mücadeledeki Rolü
Sisteme sızan kötü amaçlı yazılımların, giderek karmaşıklaşan bir tehdit ortamına uyum sağlamak zorunda olan MSP’ler için büyük zorluklar oluşturduğunu ifade eden Yusuf Evmez, “MSP’lerin yönettikleri ortamları korumak için saldırganlar tarafından kullanılan, sisteme sızma teknikleri hakkında güncel kalmaları gerekiyor. Güvenlik duvarları kritik öneme sahip olsa da gelişmiş bir uç nokta güvenlik çözümü bilgisayarın belleğinde ve DLL dosyalarında gizlenmiş kötü amaçlı yazılımları tespit ediyor. Benzer şekilde, XDR çözümleri bulaşma yollarını izleyebiliyor ve şüpheli faaliyetleri takip edebiliyor. MSP’ler tüm bu yetenekleri bir araya getirerek kullanıcılarını korumaya yönelik stratejik ve proaktif bir yaklaşım sunarak kendilerini farklılaştırma imkanına erişebiliyor.” açıklamalarında bulundu.
İnternet Güvenliği Raporu – Q2 2024, sisteme sızan kötü amaçlı yazılım geliştirmeleri ve güvenliği yeniden tanımlayan diğer önemli trendler de dahil olmak üzere en son tehditlerin yer aldığı bir rapor olarak kullanıcılara sunuluyor. İşletmelerin günümüzde karşılaştığı risklere ilişkin ayrıntılı analizler yer alarak zorlukları öngörmeyi sağlarken siber ortamları daha iyi korumak için bilinçli kararlar almaya yardımcı oluyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı