Teknoloji dünyasının süratle gelişimi, siber atakların da büyük oranda artış göstermesine sebep oluyor. Sisteme sızan berbat emelli yazılımlardaki %168’lik artışla birlikte siber tehditler de yeni bir karmaşıklık seviyesine ulaştı. Bu tıp makûs maksatlı yazılımlar, evvelce tanımlanmış imzalara dayanan klâsik tahliller tarafından tespit edilmekten kaçınmak için gelişmiş teknikler kullanıyor. Sisteme sızan berbat hedefli programlar, kendilerini legal süreçler içinde kamufle ediyor ve gizlice hareket ederek siber güvenlikte büyük bir zorluk oluşturuyor. Sisteme sızan berbat hedefli yazılımların siber saldırganlar tarafından daha odaklı bir formda kullanıldığını tabir eden WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu yazılımların tespit edilmekten nasıl kaçındıklarını açıklıyor.
Sisteme sızan makus emelli yazılımlar büsbütün yeni yahut değiştirilmiş olduğundan, bu durum klasik imza tabanlı tespit formüllerini atlatmalarını sağlıyor. En tesirli atak biçimlerinden biri olan living-off-the-land tekniği, berbat emelli yazılımın diskte iz bırakmadan bilgisayarın belleğinde saklanmak için yasal sistem süreçlerinden yararlanıyor. Klasik güvenlik tahlillerinde ikazları tetikleyen tipik sistem tehlikesi göstergeleri oluşturulmadığından, bu durum tespit sürecini değerli ölçüde zorlaştırıyor. Bir başka yaygın taktik ise DLL enjeksiyonu olarak karşımıza çıkıyor. DLL (Dinamik Temas Kitaplığı), birden fazla program tarafından tekrar kullanılabilen kod içeren bir belge olarak biliniyor. Berbat gayeli yazılım, yasal bir sistem sürecine bir DLL ekleyerek güvenlik tedbirlerinden kaçabiliyor ve tespit edilmeden çalışabiliyor. Buna ek olarak, makus emelli yazılım DLL kancalama formülünü kullanarak çeşitli uygulamalar tarafından paylaşılan kütüphanelere bulaşabiliyor ve makûs maksatlı kodunu çalıştırırken bâtın kalmasını sağlayabiliyor. Ayrıyeten, makus hedefli yazılımın yasal bir DLL’nin yanına makus emelli bir DLL yerleştirdiği DLL yan yüklemesi, savunmaları atlatmak için uygulamanın arama modelinden yararlanıyor. Büyüyen zorlukların üstesinden gelmek için gelişmiş güvenlik teknolojilerine gereksinim duyuluyor. Güvenlik duvarları sadece şifrelenmiş trafiği denetlemekle ve müsaadesiz giriş teşebbüslerini engellemekle kalmıyor, tıpkı vakitte izole bir ortamda berbat emelli yazılım davranışını da tahlil ediyor. Tıpkı vakitte güvenlik duvarları, bilinmeyen tehdit sistemlerini tehlikeye atmadan evvel tespit etmeyi mümkün kılıyor ve sırf imzalara güvenmeden en gelişmiş kaçınma tekniklerine karşı süratli ve tesirli muhafaza sağlıyor.
MSP’lerin Sisteme Sızan Makûs Hedefli Yazılımlarla Uğraştaki Rolü
Sisteme sızan makûs gayeli yazılımların, giderek karmaşıklaşan bir tehdit ortamına ahenk sağlamak zorunda olan MSP’ler için büyük zorluklar oluşturduğunu söz eden Yusuf Evmez, “MSP’lerin yönettikleri ortamları korumak için saldırganlar tarafından kullanılan, sisteme sızma teknikleri hakkında şimdiki kalmaları gerekiyor. Güvenlik duvarları kritik kıymete sahip olsa da gelişmiş bir uç nokta güvenlik tahlili bilgisayarın belleğinde ve DLL evraklarında gizlenmiş berbat maksatlı yazılımları tespit ediyor. Benzeri biçimde, XDR tahlilleri bulaşma yollarını izleyebiliyor ve kuşkulu faaliyetleri takip edebiliyor. MSP’ler tüm bu yetenekleri bir ortaya getirerek kullanıcılarını müdafaaya yönelik stratejik ve proaktif bir yaklaşım sunarak kendilerini farklılaştırma imkanına erişebiliyor.” açıklamalarında bulundu.
İnternet Güvenliği Raporu – Q2 2024, sisteme sızan berbat maksatlı yazılım geliştirmeleri ve güvenliği tekrar tanımlayan öbür değerli trendler de dahil olmak üzere en son tehditlerin yer aldığı bir rapor olarak kullanıcılara sunuluyor. İşletmelerin günümüzde karşılaştığı risklere ait detaylı tahliller yer alarak zorlukları öngörmeyi sağlarken siber ortamları daha düzgün korumak için şuurlu kararlar almaya yardımcı oluyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı