Özet
2021 Sonuçları:

Tüm endüstriler arasında devlet kurumları ve sağlık kuruluşları en sık siber saldırılara maruz kaldı.
Suçluların saldırılarda baskın güdüsü veri elde etmektir. Çok büyük miktarda bilgi çalıyorlar. 2021 yılında bu hedefe ulaşmak için saldırganlar depolama sistemlerine daha sık saldırmaya başladı.
Bilgisayar korsanlığının altın çağı – gitgide daha fazla suçlu, yazılımdaki güvenlik açıklarından yararlanmaya çalışıyor. Bu yöntem, kuruluşlara yönelik saldırıların üçte birinde kullanıldı.
Botnet sayısında keskin bir artış oldu. Saldırganlar bunları DDoS saldırıları ve kripto para madenciliği yapmak için kullanır.
Şifreleyiciler en popüler kötü amaçlı yazılımlar olmaya devam ediyor, kötü amaçlı yazılımın kullanıldığı şirketlere yönelik her on saldırıdan altısında kullanıldılar.
2021’de dünya, saldırganların hemen yararlandığı çok sayıda tehlikeli güvenlik açığıyla karşı karşıya kaldı. Bu tür trend olan güvenlik açıklarının bir listesini sağladık. Bunları şirketinizin altyapısında bulursanız, acilen güvenlik güncellemelerini yükleyin.
Fidye yazılımı operatörleri sanallaştırma sistemlerini hedef aldı. BT ortamında yeni bir terim ortaya çıktıfidye bulutu, bulut tabanlı fidye yazılımını ifade eder.
Gittikçe daha fazla sayıda kötü amaçlı yazılım geliştiricisi, ürünlerini Linux tabanlı cihazlarda hedefliyor.CrowdStrike’a göre, Linux hedefli kötü amaçlı yazılım %35 büyüdü.
Kripto para birimi yeniden popülerlik kazanıyor, bu nedenle saldırganlar dikkatlerini kripto borsalarına çevirdi. Saldırılardan kaynaklanan mali kayıplar yüz milyonlarca dolara ulaşıyor.
Bireylere yönelik saldırıların sayısı yüksek düzeyde kalıyor, bunlar esas olarak sosyal mühendislikle ilgili. Suçlular arasında hangi sosyal mühendislik konularının popüler olacağına dair tahminlerimizi paylaştık.
Tüm bu eğilimler 2022’de alakalı olacak. Ayrıca siber saldırıların verdiği zararın her yıl hızla arttığını ve sonuçlarının giderek kurban şirketin ötesine geçtiğini ve tüm sektörleri etkilediğini not ediyoruz. Bu nedenle, etkili siber güvenlik ilkelerini takip etmek artık her zamankinden daha önemli.

Tanıtım
2021’deki saldırı sayısı, 2020’ye kıyasla sadece %6,5 arttı. Saldırı sayısının büyümesini yavaşlatmak üzerineraporve Rusya İçişleri Bakanlığı’nda. Bize göre bunun nedeni, dünyanın koronavirüs pandemisinin ortasında yeni çalışma koşullarına uyum sağlaması ve büyük şirketlere yönelik saldırıların üst düzey yöneticileri güvenlikle ilgili konulara daha fazla dikkat etmeye motive etmesi. Hedefli saldırıların payı 2020’ye göre 4 puan (p.p.) artarak toplamın %74’üne ulaştı.

Şekil 1. 2020 ve 2021’deki saldırı sayısı
Kendinizi ve işletmenizi mevcut siber tehditlerden nasıl koruyacağınız konusunda paylaşılan tahmin ve önerilerin yanı sıra, geçen yıl ortaya çıkan veya nihayet güçlenen eğilimleri vurguladık. Trendlere geçmeden önce 2021 yılının önemli olaylarını hatırlayalım.

Zaman çizelgesini indir

Tüm dikkat hükümete ve tıbbi kurumlara
2020’de olduğu gibi, tüm saldırıların %86’sı kuruluşlara yönelikti. 2021’de, en sık saldırıya uğrayan sektörlerin sıralamasında küçük değişiklikler oldu. Örneğin, devlet kurumlarına yönelik saldırıların sayısı %10 azaldı, ancak buna rağmen reytingde liderliğini sürdürüyor. 2020’de BT şirketleri saldırı sayısı açısından yedinci sırada yer aldı ve bir yıl sonra iki sıra yükseldi. Tıp kurumları üçüncü sıradan ikinci sıraya yükseldi.

Şekil 2. Saldırıların kurbanı olan kuruluşların kategorileri
Zor bir jeopolitik ortamda, saldırı sayısında bir artış öngörüyoruz, bu nedenle şirketlerin tipik bilgi güvenliği süreçlerinden etkin güvenlik ilkelerine geçmelerini öneriyoruz. Ana odak, siber dayanıklılığın sağlanması olmalıdır. Sektör özelliklerinden bağımsız olarak herhangi bir kuruluş bir siber saldırının kurbanı olabilir, ancak bu saldırının sonuçları doğrudan olumsuz olayların uygulanmasını önlemek için hangi önlemlerin alındığına bağlı olacaktır.

Çalınan verilerin hacmi artıyor
2018’den bu yana, suçluların saldırılardaki ana motivasyonu veri elde etmektir. 2021’de kuruluşlara yönelik saldırıların üçte ikisi tam da bu amaçla gerçekleştirildi. Saldırganlar da saldırdıdepolama çözümü satıcıları. Bu eğilim 2022’de de devam edecek.

Şekil 3. Saldırganların saikleri (saldırıların yüzdesi)
Mali kazançla motive edilen saldırıların payı 2020’de %37’den 2021’de %47’ye yükseldi. Bu, fidye yazılımı dağıtan saldırganların çokluğuyla kolaylaştırıldı.

Temel olarak, saldırganlar, şirketlere saldırarak, kişisel ve hesap verilerini ve ticari sır oluşturan bilgileri avladılar.

Şekil 4. Çalınan veri türleri (kuruluşlara yönelik saldırılarda)
Hacking burada bitmiyor
2020’de olduğu gibi, siber suçlular arasında en popüler olan saldırı yöntemleri şunlardı: kötü amaçlı yazılım, sosyal mühendislik ve bilgisayar korsanlığı. Örgütlere yapılan her ikinci saldırıda sosyal mühendislik yöntemleri kullanıldı. Bilgisayar korsanlığının (yazılımdaki güvenlik açıklarından yararlanma) payı yıl içinde 8 puan artarak %32’ye ulaştı.

Şekil 5. Kuruluşlara yönelik saldırı yöntemleri
Kuruluşlara yönelik on saldırıdan yaklaşık sekizi bilgisayarları, sunucuları ve ağ ekipmanını etkiledi. Şirketlerin web kaynakları, vakaların %17’sinde saldırıların hedefi oldu.

Şekil 6. Şirketlerdeki saldırıların nesneleri (saldırıların yüzdesi)
Şirketlere kötü amaçlı yazılımlarla saldırırken, fidye yazılımları suçlular tarafından en yaygın kullanılanıydı: Verilerimize göre, her on vakadan altısında ve 2020’ye kıyasla 15 puanlık bir artışta kullanıldılar. %27’sinde uzaktan kumandalı kötü amaçlı yazılım kullanıldı. kuruluşlara yönelik kötü amaçlı yazılım kullanımıyla saldırılar. İndiriciler, şirketlere yönelik saldırılarda kullanılan en yaygın kötü amaçlı yazılımlar arasında üçüncü sırada yer aldı.

Şekil 7. Kuruluşlara yönelik saldırılarda kötü amaçlı yazılım türleri (2021’de kötü amaçlı yazılım kullanan saldırıların yüzdesi)

  1. çeyrekten başlayarak, kuruluşlara yönelik saldırılarda uzaktan kontrol amaçlı kötü amaçlı yazılımlarda patlamalı bir büyüme kaydettik: 2. çeyreğe kıyasla payı iki katından fazla arttı ve %36’ya ulaştı. Yıl için, büyüme 9 pp olarak gerçekleşti.

Şekil 8. Uzaktan kontrol için kötü amaçlı yazılım kullanan saldırıların payındaki artış (kuruluşlarda saldırılar)
E-posta, güvenliği ihlal edilmiş bilgisayarlar, sunucular ve ağ ekipmanı ve saldırıya uğramış web siteleri, kötü amaçlı yazılım dağıtımının ana yöntemleri olmaya devam etti.

Şekil 9. Kuruluşlara yönelik saldırılarda kötü amaçlı yazılım dağıtım yöntemleri
Her yıl kötü amaçlı yazılım kullanan saldırıların sayısında bir artış görüyoruz. 2018’den bu yana, bu tür saldırıların sayısı %137 arttı. Ve şu anda, 2022’de kötü amaçlı yazılım kullanan saldırıların sayısını azaltmak için hiçbir neden görmüyoruz. Öncelikle kilit ve hedef varlıkları ve şirketin dahili ağına giriş noktalarını korumaya odaklanmanızı şiddetle tavsiye ederiz. Bir şirketin güvenlik sistemini kurarken, yalnızca o anda bir saldırıyı tespit etmekle kalmayacak, aynı zamanda uygulanmasını da önleyecek modern güvenlik araçlarını kullanın. Örneğin bir korumalı alan kullanmak, kötü amaçlı yazılımın şirkete onarılamaz bir zarar vermeden önce tanımlanmasına yardımcı olur.

Botnet’lerin Yükselişi
Botnet’leri yenilemeyi amaçlayan saldırılardaki patlama, 2021’in bir başka eğilimi. Spamhaus uzmanları darapor edildiüçüncü çeyrekte rekor sayıda yeni botnet kaydettiler. Örneğin, yalnızca Eylül ayında uzmanlar 900’den fazla yeni örnek keşfetti.

Verilerimizi analiz ettikten sonra, 2021’deki en aktif botnet’leri derledik:

Veba;
aptallık;
Mirai (ve çeşitleri);
Gafgyt.
2022 yılı boyunca botnet sayısı ve buna bağlı olarak DDoS saldırıları artacaktır. Bu, birçok varlığa büyük çaplı saldırılara izin veren güvenlik açıkları ve bu tür saldırıların saldırganlar için faydalı olmasıyla kolaylaştırılır. Sonuçta, bu şekilde, diğer kuruluşlara DDoS saldırıları gerçekleştirmek veya kripto para birimi madenciliği yapmak için şirketin bilgi işlem gücünü kullanabilirsiniz.

Kötü niyetli kişiler, kötü korunan cihazlardan ödün vererek botnetlerinin gücünü artırır: IoT cihazları dahil olmak üzere güvenlik açıklarından toplu olarak yararlanmanın yanı sıra İnternet üzerinden erişilebilen cihazlara yönelik başarılı parola tahmin saldırıları. Parolalarınızın güçlü olduğundan emin olmanızı, varsayılan hesapları kullanmadığınızı kontrol etmenizi ve düzenli olarak güvenlik güncellemelerini yüklemenizi öneririz. Ek olarak, madencilerin faaliyetlerini gösteren süreçlerin çalışıp çalışmadığını izlemeye değer. Performansta ani bir düşüş olması durumunda tam sistem taraması yapılmalıdır. Bu öneriler hem şirketler hem de bireyler için geçerlidir.

Botnet saldırılarında, suçlular yalnızca saldırıları gerçekleştirmek için şirket kaynaklarını kullanmaya değil, aynı zamanda finansal faydalar elde etmeye de çalışabilirler. Check Point’e göre, Phorpiex botnet’i kullanan bir yıl içinde saldırganlarengellemeyi başardı969 işlem ve kripto para cüzdanlarının adreslerinin değiştirilmesi nedeniyle yaklaşık 500 bin ABD doları çalındı.

Kriptografların talihsizlikleri
2021’de ortaya çıkan ana sayıları ve eğilimleri vurgulayarak fidye yazılımı içeren bölümleri özetleyelim:

maksimum 50 milyon dolarfidye istedi.
Saldırganlara ödenen maksimum miktar 40 milyon dolartoplam.
1,85 milyon dolar —ortalama tutarfidye yazılımı saldırısının sonuçlarını ele alın.
%60 – Şirketlere yönelik kötü amaçlı yazılım kullanan saldırılar arasında fidye yazılımının payı.
endüstri odağı
2021’de tıp ve devlet kurumları, bilim ve eğitim kurumları ile sanayi şirketleri çoğunlukla fidye yazılımlarının kurbanı oldu.

Şekil 10. Fidye yazılımı saldırılarının kurbanı olan kuruluşların kategorileri
Saldırıların %68’inde saldırganlar e-posta yoluyla fidye yazılımı dağıttı ve %29’unda bilgisayarları, sunucuları ve ağ ekipmanını ele geçirdiler. Bize göre, yakın gelecekte güvenlik açıkları fidye yazılımının yayılmasının ana vektörlerinden biri haline gelecek. Aynı sonuca vardılarIvanti’den uzmanlar. Yıllık çalışmalarında, fidye yazılımı dağıtıcılarının cihazlara bulaşmak için bilinen yaklaşık 300 güvenlik açığını kullandığını, yani 2020’ye göre %29’luk bir artış olduğunu vurguladılar.
Şekil 11. Kuruluşlara yönelik saldırılarda fidye yazılımı dağıtım yöntemleri
2021’deki en aktif 5 fidye yazılımı:

REvil; 13 Temmuz 2021’de REvil altyapısı yıkıldı. Ocak 2022’de grubun üyeleri tutuklandı.
Conti (Ryuk);
Avaddon;
kırp;
PayOfGrief.
Yeni gasp taktikleri
2020’de fidye yazılımı siber suçluları, fidyeyi ödemeyi reddeden kurbanlarını, saldırı hakkında müşterilerine bilgi vermekle tehdit etti. 2021’de saldırganlar daha da ileri gitti. Şimdi tehdit ediyorlarYayınlakurban polisten yardım isterse veya bir arabulucu tutarsa ??şirketten çalınan veriler. Gruplar bu taktiği zaten kullandı.YasbenRagnar Dolabı.

Gruplar içindeki etkileşim politikasının güncellenmesi
Bazı fidye yazılımı operatörleri, kötü amaçlı yazılımlarının çok sayıda dağıtıcısının bulunduğu dağıtılmış bir sistemden uzaklaştı. Bunun nedeni, bu tür sistemlerde çalışmayı organize etmenin zor olmasıdır; distribütörlerin çoğu, aynı kötü amaçlı yazılımı kullanan şirketlere birkaç kez saldırdı. Bu saldırılar dizisiyle karşı karşıya kalan mağdurlar, fidyeyi tekrar ödemeyi reddetti. 2021’in ikinci çeyreğinde şunu belirtmiştik:araştırmaya göreCybereason, fidye yazılımı operatörüne fidye ödeyen kuruluşların %80’i yeniden saldırıya uğradı; Saldırıya uğrayanların %4JUdGzvrMFDWrUUwY3toJATSeNwjn54LkCnKBPRzDuhzi5vSepHfUckJNxRL2gjkNrSqtCoRUrEDAgRwsQvVCjZbRyFTLRNyDmT1a1boZVnetim ve distribütörlerin grupların kendi personeline alınmasını üstleniyor.

Saldırgan istekleri artıyor
2021’de fidye olarak talep edilen miktarlar önemli ölçüde arttı. Hakkındabilgilive Birim 4JUdGzvrMFDWrUUwY3toJATSeNwjn54LkCnKBPRzDuhzi5vSepHfUckJNxRL2gjkNrSqtCoRUrEDAgRwsQvVCjZbRyFTLRNyDmT1a1boZVdeme tutarı, 2020’nin tamamı için aynı göstergeden %82 ??daha fazla olan 570 bin ABD dolarına ulaştı. Rusya’da,Group-IB’ye göre, kurbanların siber suçlulara fidye olarak aktardığı ortalama miktar 3 milyon ruble idi.

Saldırıların sonuçları giderek kötüleşiyor
2021’deki fidye yazılımı saldırılarının etkisi, yerel kurban şirketin ve müşterilerinin ötesine geçerek tüm sektörlere ve sıradan vatandaşlara kadar uzandı. İyi örnekler, Colonial Pipeline ve JBS’ye yapılan saldırılardır.

2022’de fidye yazılımı saldırılarında bir artış öngörüyoruz. Bu bağlamda, işinizin anahtarı olan sistemlerin kararlı olduğundan emin olmanızı ve örneğin bir bulut hizmetinde kaydedilen kopyalarla düzenli yedeklemeler oluşturmanızı öneririz. Buna karşılık, bu bulut hizmetlerinin sahiplerinin gerekli düzeyde siber dayanıklılık sağlaması gerekir. Saldırı durumunda, saldırganlarla birlikte gitmeyin ve fidye ödemeyin, çünkü,istatistiklere göre, çalınan verilerin tümü suçlular tarafından iade edilmez ve çoğu zaman tüm bilgiler kurtarılamaz ve kurbanların kendileri yeni saldırıların kurbanı olur.

Güvenlik açıkları trend oluyor
Yıl boyunca, her çeyrekte, saldırganların hemen yararlandığı yüksek profilli güvenlik açıklarının ortaya çıktığını kaydettik. Örneğin,ProxyOturum açma• Microsoft Exchange Sunucusu,BaskıKabusuWindows Yazdırma HizmetlerineCVE-2021-40444Internet Explorer’daki MSHTML modülünde – dünya çapında yüzlerce ve binlerce kuruluş kurbanları oldu. Aralık 2021’de, bir güvenlik açığı kullanan saldırıların çokluğu nedeniyle “siber pandemi” terimi bile ortaya çıktı.CVE-2021-4JUdGzvrMFDWrUUwY3toJATSeNwjn54LkCnKBPRzDuhzi5vSepHfUckJNxRL2gjkNrSqtCoRUrEDAgRwsQvVCjZbRyFTLRNyDmT1a1boZVarasında, bir önceki yıla göre 8 puan daha fazla olan, hackleme ve web açıklarından yararlanmanın toplamdaki payı %43 olarak gerçekleşti.

Bu yıl en çok yararlanılan güvenlik açıklarından oluşan kendi listemizi hazırladık (Tablo 1). Altyapınızda bu güvenlik açıklarıyla tanımlanmış bir yazılım çalışıyorsa, bunlar için güvenlik güncellemelerinin yüklenip yüklenmediğini kontrol etmenizi öneririz.

Tablo 1. 2021’de yayınlanan popüler güvenlik açıkları

Güvenlik Açığı Kimliği Güvenlik açığı türü Temel CVSS puanı Bulunduğu yazılım
CVE-2021-27101 Uzaktan kod yürütme 9,8 Accellion FTA’sı
CVE-2021-27103 Sunucu tarafı istek sahtekarlığı 9,8 Accellion FTA’sı
CVE-2021-27104 Uzaktan kod yürütme 9,8 Accellion FTA’sı
CVE-2021-27102 Uzaktan kod yürütme 7,8 Accellion FTA’sı
CVE-2021-26855 (ProxyLogon) Sunucu tarafı istek sahtekarlığı 9,8 Microsoft Exchange Sunucusu
CVE-2021-26857,
CVE-2021-26858,
CVE-2021-27065 (ProxyLogon) Uzaktan kod yürütme 7,8 Microsoft Exchange Sunucusu
CVE-2021-44228 Uzaktan kod yürütme 10,0 Apache Log4j2 Kitaplığı
CVE-2021-28799 Uzaktan kod yürütme 9,8 QNAP NAS
CVE-2021-34527 (BaskıKabusu) Uzaktan kod yürütme 8,8 Windows Yazdırma Yöneticisi
CVE-2021-34473 (ProxyShell) Uzaktan kod yürütme 9,8 Microsoft Exchange Sunucusu
CVE-2021-34523 (ProxyShell) Ayrıcalık Yükseltmesi 9,8 Microsoft Exchange Sunucusu
CVE-2021-31207 (ProxyShell) Kimlik doğrulama atlama 7,2 Microsoft Exchange Sunucusu
CVE-2021-40444 Uzaktan kod yürütme 7,8 Internet Explorer’da MSHTML modülü
CVE-2021-21972 (Positive Technologies uzmanı Mikhail Klyuchnikov tarafından keşfedildi) Uzaktan kod yürütme 9,8 sanal makine yazılımı
Kanaatimizce, bilinen güvenlik açıklarını kullanan saldırıların sayısındaki artışla ilişkili eğilim 2022’de de devam edecek. Öncelikle birçok şirkette zafiyetleri yönetme sürecinin yeterince etkin bir şekilde yürütülmemesi nedeniyle şirketlerin güvenlik güncellemelerini kısa sürede yüklemeye vakitleri olmuyor. Saldırganlar, özellikle bir kamu açığı ortaya çıktığında çok hızlı hareket eder. Verilerimize göre, bir istismarın geliştirilmesi ortalama 24 saat sürüyor. Örneğin, birkaç gün boyunca Log4j kitaplığındaki bir güvenlik açığı içingöründü60’tan fazla kamu istismarı.

Şirkette zafiyet yönetimi sürecinin nasıl organize edildiğine dikkat etmenizi önemle tavsiye ederiz. Bilgi güvenliği departmanlarının çalışanlarının karşılaştığı temel sorun, açıkların ortadan kaldırılması için önceliklendirilmesidir. 2021 sonunda yayınladıkonların tavsiyeleriBu sorunu çözme konusunda.

Linux’u hedefleyin
2021’in ikinci çeyreğinde, Linux’u hedefleyen kötü amaçlı yazılım eğiliminin nihayet yerini aldığını belirtmiştik.Trend MikroKötü amaçlı yazılım kullanarak 13 milyondan fazla kayıtlı saldırı girişimi bildiren 2021’in ilk yarısı için bu işletim sistemine yapılan saldırılar hakkında bir rapor yayınladı. 2021’in tamamı için,CrowdStrike’a göre, Linux hedefli kötü amaçlı yazılım %35 büyüdü.

Saldırganların Linux’a bu kadar ilgi göstermesi, yaygın bir işletim sistemi olduğu için bekleniyordu: Censys arama motoruna göre, internettemevcutLinux platformunda yaklaşık 14 milyon cihaz. Aynı zamanda, güvenliğini sağlamakla ilgili konulara Windows’tan çok daha az dikkat edildi.

Esas olarak fidye yazılımlarının, bankacılık truva atlarının, madencilerin ve uzaktan kumandalı kötü amaçlı yazılımların Linux sürümlerinin ortaya çıktığını gördük. Benzer istatistikler şurada sunulmaktadır:Trend Mikro raporu.

Siber suçluların Linux cihazlarına nasıl saldırdığına dair en ilginç örnekler:

bu işletim sistemi ile toplanan cihazları kripto para madenciliği için botnet’lere, kötü amaçlı yazılımları yaymaRüya OtobüsübenDeliklerSıcakve virüslü şirketlerin kaynaklarını kullandıÇılgınlık, gafgyt,Mirai, diğer kuruluşlara sonraki DDoS saldırılarını gerçekleştirmek için;
süper bilgisayarlara saldırdı, onları enfekte ettiTruva Kobalosuve SSH protokolü aracılığıyla bağlanmak için kimlik bilgilerinin çalınması;
gibi dağıtılmış fidye yazılımlarıMoseybenTellYouThePass;
bankacılık truva atı kullanarak para çaldıCronRATve uzaktan kontrol için kötü amaçlı yazılımlinux_avp;
ilk olarak kötü amaçlı yazılım dağıtmak için kullanıldıIaC (“kod olarak altyapı”) araçlarıAnsible, Salt Stack ve Chef gibi;
kötü amaçlı kitaplıklar geliştirdi ve bunları örneğin popüler NPM paketlerini taklit ederek yazılım geliştiricileri arasında dağıttıtarayıcıbenUA-Ayrıştırıcı-JS.
APT grupları, örneğinTakımTNT(kampanya dahilKimera) benWinnti. Analitiğimizde diğer kötü amaçlı yazılım örneklerini görebilirsiniz:II, IIIbenIV2021’in çeyreği.

Linux her yıl giderek daha popüler hale geliyor ve talep ediliyor, bu da sonuçlarla doğrulanıyor.yıllık RUSSOFT çalışmasıbu nedenle, bize göre saldırganlar, Linux sistemlerini hedefleyen kötü amaçlı yazılımların geliştirilmesine kaynak yatırmaya devam edecekler. Altyapınızda bu işletim sistemi kullanılıyorsa, kötü amaçlı etkinlik taraması yaptığınızdan, dosyaları sanal alanda doğrudan sistemde başlatılmadan önce kontrol ettiğinizden ve güvenlik güncellemelerini zamanında yüklediğinizden emin olun.

Sanallaştırma ortamları ve düzenleyiciler tehlikede
Bu yılki trendlerden biri, konteyner kümelerini yönetmek için sanallaştırma ortamlarına ve platformlarına yönelik saldırılar oldu. Kötü amaçlı yazılım geliştiricileri, ürünlerini sanal altyapıya saldırmak için aktif olarak uyarlıyor. Fidye yazılımı operatörleri, sanallaştırma ortamlarına özel ilgi göstermiştir. Fidye yazılımı dağıtan gruplar, güvenlik açıklarından aktif olarak yararlandı. Örneğin,FidyeExx, Karanlık tarafbenBabük SoyunmaVMware ESXi cihazlarına kötü niyetli SLP isteklerinin gönderilmesine ve böylece bunlar üzerinde kontrol sahibi olmasına izin veren aktif olarak kullanılan güvenlik açıkları.

Altyapınızda bir VMware ESXi ürününüz varsa, bu güvenlik açıkları için güvenlik güncellemeleri yüklemenizi veya saldırıları önlemek için (protokol desteği gerekli değilse) SLP desteğini tamamen devre dışı bırakmanızı öneririz.

2021’de tutunan bir diğer trend, bilgi güvenliği araçları tarafından algılanmayı önlemek için sanallaştırma ortamının kullanılmasıdır. Bu yöntem çok etkilidir çünkü sanal makine, paylaşılan klasörler aracılığıyla bilgisayarın dosyalarına ve dizinlerine erişebilir; bu, sanal makinede barındırılan fidye yazılımının bilgisayardaki dosyaları şifrelemesine olanak tanır. Bu yöntem, örneğin gruplar tarafından kullanıldıRagnar Dolabıbenhesaplar.

Bu tür saldırılara karşı korunmak için sanal makinelere dağıtılan yazılım listelerini kontrol etmenizi öneririz. Bunu yapmak için envanter için özel araçlar kullanabilirsiniz. Ayrıca yeni yetkisiz sanal makineler oluşturma olasılığını sınırlamaya değer.

2021 boyunca, kötü amaçlı yazılım geliştiricilerinin Kubernetes düzenleme aracına olan ilgisini not ettik. Truva atı da bu ortama yöneliktir.Hildegard, ve arka kapıSilo manzara, ve botnetKaitenve madenciXMRig Para. Bulut depolama da saldırılar için favori hedeflerden biri haline geldi; BT ortamında yeni bir terim bile ortaya çıktı -fidye bulutu— bulut depolamaya odaklanan kriptografların toplu adı.

Kripto Para Biriminin Yükselişi Çekilmiş Suçlular
Kripto para popülerliğinin zirvesine geri döndü. Trendleri yakından takip eden saldırganlar da buna özellikle dikkat etti. Verilerimize göre kripto borsalarına yapılan saldırıların sayısı 2020 yılına göre %44 arttı.Chainalysis analistlerine göre2021’de suçlular toplam 14 milyar dolar çaldı.

Çalınan fonların hacmi açısından kripto para borsalarına yapılan ilk beş saldırı:

çoklu ağ- yaklaşık 600 milyon dolar çalındı. Her ne kadar failleriade260 milyon dolarlık bu saldırı, tarihin en büyük kripto para birimi hırsızlıklarından biri olmaya devam ediyor.
krem finans- 130 milyon dolar çalındı. 2021’de üç kez saldırıya uğradı.
Porsuk- 120 milyon dolar çalındı.
Sıvı- 94 milyon dolar çalındı.
EasyFi- 81 milyon dolar çalındı.
Temel olarak siber suçlular, iletişim protokollerindeki güvenlik açıklarını kullandı. Popülerlik kazanan başka bir yöntem, kripto platform web sitelerinde web güvenlik açıklarından yararlanmaktır.

Hem bireylerden hem de kripto para borsalarından kripto para hırsızlığıyla ilgili saldırıların sayısı 2022’de artmaya devam edecek. Bunun nedeni, saldırının tüm maliyetlerinin ve karmaşıklığının, ilk başarılı bilgisayar korsanlığı girişimi ile tamamen karşılanabilmesidir. Başarılı saldırıların ve para hırsızlığının ana nedeni, protokollerdeki ve platformlardaki güvenlik açıklarıdır. Bu nedenle, güvenlik açıklarını tespit etmeye yönelik önleyici tedbirler almanızı öneririz. Örneğin, bir hata ödül programı uygulayın. Bireylere dikkatli olmalarını tavsiye ediyoruz: üçüncü şahıs kaynaklarındaki kripto cüzdanınıza erişmek için veri girmeyin ve internette kripto para depolamak için tüm karlı teklifler hakkındaki bilgileri iki kez kontrol edin. Cüzdanınıza erişmek için güçlü şifreler kullanın. Bu işlemi kolaylaştırmak için bir şifre yöneticisi kullanabilirsiniz.

Ayrıca, akıllı sözleşme korsanlığı ve NFT dolandırıcılığı gibi blok zinciri teknolojileriyle ilgili saldırıların sayısındaki artışı da göz ardı etmiyoruz.

Bireylere yönelik artan sayıda saldırı: 2022’den ne beklenir?
Kişilere yönelik saldırıların payı yıl içinde tarafımızca kaydedilen tüm saldırıların %14’üdür.

Şekil 13. 2020 ve 2021’de bireylere yönelik saldırı sayısı
Bu tür saldırılarda saldırganlar esas olarak veri elde etme (2021’deki pay %77’dir) ve finansal kazanç (%27) güdüsü peşinde koşarlar. Çalınan bilgilerin neredeyse yarısı (%46) kimlik bilgileriydi. Çalınan toplam bilgi miktarının beşte biri kişisel verilerdir.

Şekil 14. Çalınan veri türleri (bireylere yönelik saldırılarda)
Bireylerin bilgisayarları ve ağ ekipmanları, vakaların %37’sinde saldırıların hedefi oldu ve her dört saldırıda bir saldırganlar mobil cihazları hedef aldı.

Şekil 15. Kişilere yönelik saldırıların nesneleri (saldırıların yüzdesi)
Saldırıların %88’inde siber suçlular sosyal mühendislik yöntemlerini kullandı. Saldırganlar sosyal mühendisliği kullanırken ilgili konulardan ve sosyal açıdan önemli olaylardan yararlanmaya çalışırlar. Popülerkimlik avı konuları2021’de COVID-19 salgını, film ve dizi galaları, yatırımlar, kurumsal postalar vardı.

Şekil 16. Kişilere yönelik saldırı yöntemleri
2021’de siber suçlular arasında en popüler olanıyatırım teması. Bu ilgiyi profesyonel olmayan yatırımcıların akınına bağlıyoruz. Örneğin, yalnızca Moskova Borsası’nda işlem yapmak için geçen yıl içinkatıldı6 milyondan fazla insan.Rusya Merkez Bankasına göre2021 yılının üçüncü çeyreğinde, sosyal mühendislik yöntemlerini kullanan saldırıların finans kurumlarının müşterileri üzerindeki payı 2020’nin üçüncü çeyreğine kıyasla %163,5 arttı. Daha 2022’nin başında, Rus vatandaşları, saldırganların yardım etmeyi vaat ettiği kimlik avı saldırılarıyla karşı karşıya kaldı.tasarruf tutmakRusya’nın uluslararası transfer SWIFT veya teklif sisteminden bağlantısının kesilmesi durumundaarbitraj ticaretinde para kazanmakacemi yatırımcılara fiyatları hızla artan varlıkları satın alma imkanı sunuyor.

Bir başka popüler saldırı yöntemi, bireylerin cihazlarına kötü amaçlı yazılım bulaştırmaktır. 2021’de suçlular tarafından bireylere yönelik saldırılarda en sık kullanılan kötü amaçlı yazılım türleri arasında uzaktan kumandalı kötü amaçlı yazılımlar, casus yazılımlar ve bankacılık truva atları yer alıyor. Uzaktan kontrol için kötü amaçlı yazılımların payı yıl içinde %16’dan %34’e yükseldi. Bankacılık Truva Atları, bireylere yönelik saldırılarda da daha yaygın hale geldi: payları 10 puan artarak %32’ye yükseldi. Bu tür kötü amaçlı yazılımların örneklerinden biri,anubis. Android platformunda mobil cihaz sahipleri arasında dağıtan saldırganlar, 394 bankacılık uygulaması ve kripto para cüzdanı için kimlik bilgilerini toplamayı amaçlıyordu.

Casus yazılım kullanan saldırıların payı 2021’de 18 puan azalarak %32 oldu. Kurbanın cihazına ek kötü amaçlı yazılım yüklenmesine izin veren indiricileri kullanan saldırıların payı önemli ölçüde arttı: payları %21’e ulaştı.

Şekil 17. Kişilere yönelik saldırılarda kötü amaçlı yazılım türleri (2021’de kötü amaçlı yazılım kullanan saldırıların yüzdesi)
Suçlular kötü amaçlı yazılım dağıtmak için web sitelerini (%35), e-postayla ekler gönderdi (%29) ve resmi uygulama mağazalarına (%12) kötü amaçlı yazılım yerleştirdi.

Şekil 18. Kişilere yönelik saldırılarda kötü amaçlı yazılım dağıtım yöntemleri
Kanaatimizce 2022’de saldırı yöntemleri yaklaşık olarak aynı oranda kalacak yani saldırıların çoğu sosyal mühendislik yöntemlerinin kullanımıyla ilişkilendirilecek. Sosyal mühendislik için önerilen konular esas olarak sosyal açıdan önemli olaylarla ilgili olacaktır. Sosyal mühendislik kullanarak saldırılara karşı korunmak için bilgi güvenliğinin temel kurallarına uymanızı tavsiye ederiz:

şüpheli bağlantıları takip etmeyin ve meşru olduklarından emin olmadan kaynaklara kimlik bilgileri girmeyin;
tanımadığınız bir göndericiden geliyorsa ekleri başlatmayın;
uygulamaları yalnızca resmi mağazalardan yükleyin ve uygulamanın hangi izinleri talep ettiğine dikkat edin (örneğin, bir fotoğraf düzenleme uygulaması kişilere erişim talep etmemelidir);
her kaynak için benzersiz olan karmaşık parolalar kullanın ve bunları bir parola yöneticisinde saklayın;
dikkatli olun ve mektuplardan, posta listelerinden ve internetteki üçüncü şahıs kaynaklarındaki haber topluluklarından gelen bilgileri iki kez kontrol edin.
Çalışma hakkında
Bu rapor, Positive Technologies’in kendi uzmanlığına, araştırma sonuçlarına ve yetkili kaynaklardan alınan verilere dayalı olarak bilgi güvenliğine yönelik mevcut küresel tehditler hakkında bilgiler içerir.

Tahminimize göre, çoğu siber saldırı itibar riskleri nedeniyle kamuya açıklanmıyor. Bu bağlamda, olayları araştıran ve hacker gruplarının eylemlerini analiz eden kuruluşlar için bile tehditlerin tam sayısını hesaplamak mümkün değildir. Çalışmamız, bilgi güvenliğinin mevcut durumuyla ilgilenen kuruluşların ve sıradan vatandaşların dikkatini, siber saldırılar için en uygun yöntem ve motiflere çekmek ve değişen siber tehdit ortamındaki ana eğilimleri belirlemek için yapılmıştır.

Raporun bir parçası olarak, her toplu saldırı (saldırganların, örneğin birden fazla adrese kimlik avı e-postaları gerçekleştirdiği), birkaç saldırı olarak değil, ayrı bir saldırı olarak ele alınır. Çalışmada kullandığımız terimler verilmiştir.Positive Technologies web sitesindeki sözlükte.