Kültür Sanat
APT Q1 2023 özeti: Gelişmiş teknikler, geniş ufuklar, yeni hedefler
Kaspersky’nin en son yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün ilk çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu.
Kaspersky’nin en son yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün ilk çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu. Rapor, geçen süre zarfında APT aktörlerinin araç setlerini güncellemekle meşgul olduklarını ve saldırı vektörlerini hem coğrafi konum hem de hedef sektörler açısından genişlettiklerini gösteriyor.
Kaspersky araştırmacıları, içinde bulunduğumuz yılın ilk üç ayında APT grupları tarafından dünya genelinde gerçekleştirilen siber saldırılarda kullanılan yeni araçları, teknikleri ve kampanyaları ortaya çıkardı. APT trendleri raporu, Kaspersky’nin özel tehdit istihbaratı araştırmalarından ve önemli gelişmelere dair gözlemleri sırasında ortaya çıkan siber olaylardan derlendi. Raporda, aşağıdakiler de dahil olmak üzere şu trendler vurgulandı:
Yeni teknikler ve güncellenmiş araçlar çoğalıyor
APT aktörleri, tespit edilmekten kaçınmak ve hedeflerine ulaşmak için sürekli olarak saldırıları gerçekleştirmenin yeni yollarını arıyor. 2023 yılının ilk çeyreğinde Kaspersky araştırmacıları, uzun yıllardır APT alanında yer alan Turla, MuddyWater, Winnti, Lazarus ve ScarCruft gibi yerleşik tehdit aktörlerinin yerinde saymadığını ve araç setlerini geliştirmeye devam ettiğini gördü. Örneğin Turla, daha önce Tomiris tarafından kullandığı bilinen ve kendisi için nispeten sıra dışı bir araç olan TunnusSched arka kapısını kullanırken tespit edildi. Bu durum, yerleşik APT aktörlerinin oyunda bir adım öne geçmek için taktiklerini adapte etmeye ve geliştirmeye devam ettiklerini gösteriyor.
Ayrıca Trila gibi yeni keşfedilen tehdit aktörlerinin Lübnan devlet kurumlarını hedef alan kampanyaları da gözlemlendi.
Daha fazla sektör APT aktörlerinin ilgisini çekiyor
APT aktörleri, devlet kurumları ve yüksek profilli hedefler gibi geleneksel kurbanlarının ötesine geçerek havacılık, enerji, imalat, emlak, finans, telekom, bilimsel araştırma, BT ve oyun sektörlerini de kapsayacak şekilde genişlemeye devam ediyor. Söz konusu şirketler, ulusal önceliklerle ilgili stratejik gereksinimlere hizmet eden veya gelecekteki kampanyaları kolaylaştırmak için ek erişimlere yol açabilecek vektörler oluşturan önemli miktarda veriye sahip.
Coğrafi genişleme devam ediyor
Kaspersky uzmanları bu dönemde gelişmiş APT aktörlerinin Avrupa, ABD, Orta Doğu ve Asya’nın çeşitli bölgelerine odaklanan saldırılar gerçekleştirdiğine tanık oldu. Daha önce çoğu aktör belirli ülkelerdeki kurbanları hedef alırken, artık giderek daha fazla APT grubu küresel ölçekteki kurbanları hedef alıyor. Örneğin daha önce Orta Doğu ve Kuzey Afrika’daki kuruluşları hedef almayı tercih eden bir tehdit aktörü olan MuddyWater, kötü niyetli faaliyetlerini Suudi Arabistan, Türkiye, BAE, Mısır, Ürdün, Bahreyn ve Kuveyt’teki hedeflerine ek olarak Azerbaycan, Ermenistan, Malezya ve Kanada’daki kuruluşları kapsayacak şekilde genişletti.
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Araştırmaları Lideri David Emm, şunları söyledi: “On yıllardır tehdit ettiğimiz aynı APT aktörleri sürekli olarak yeni tekniklerle ve araç setleriyle karşımıza çıkıyor. Buna ek olarak yeni tehdit aktörlerinin de ortaya çıkması, APT ortamının özellikle içinde bulunduğumuz çalkantılı zamanlarda hızla değiştiğini gösteriyor. Kuruluşlar bu duruma karşı tetikte olmalı, mevcut ve yeni ortaya çıkan tehditlere karşı savunma yapmak için tehdit istihbaratı ve uygun araçlarla donatıldıklarından emin olmalıdır. Kaspersky olarak bu alandaki görüşlerimizi ve bulgularımızı paylaşarak, siber güvenlik profesyonellerinin yüksek profilli tehditlere karşı hazırlıklı olmalarını sağlamayı amaçlıyoruz.”
APT Q1 2023 trendleri raporunun tamamını okumak için Securelist sitesini ziyaret edebilirsiniz.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdakileri öneriyor:
- Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları mümkün olan en kısa sürede güncelleyin ve bunu düzenli bir alışkanlık haline getirin.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek bilgilerle donatın.
- Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.
- Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümünü benimseyin.
- Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi güvenlik farkındalığı eğitimlerine başvurun ve ekibinize pratik beceriler kazandırın.
Kaynak: (BYZHA) Beyaz Haber Ajansı