Cato CTRL (Cyber Threats Research Lab), 2024’ün ikinci çeyreğine ait Cato CTRL SASE Tehdit Raporu’nu yayınladı. Raporda, Nisan ve Haziran 2024 arasında Cato’nun dünya çapında 2,500’den fazla müşterisinden elde edilen 1.38 trilyon ağ akışının detaylı analizi temelinde kritik bulgular özetleniyor.
Raporda, ağ akışlarının kapsamlı analizine dayanan benzersiz bulgular yer almakta. Kuruluşlar için öne çıkan üç ana bulgu şunlardır:
IntelBroker
Siber Yeraltı Dünyasında Süregelen Bir Tehdit Aktörü
Cato CTRL, hackleme toplulukları ve dark web üzerinde yaptığı derinlemesine araştırmada, IntelBroker adlı ünlü bir tehdit aktörünü tanımladı. IntelBroker, BreachForums hackleme topluluğunda önemli bir figür ve moderatördür ve AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile ve ABD Ordusu Havacılık ve Füze Komutanlığı gibi büyük organizasyonlardan veri ve kaynak kodlarının satışında aktif olarak yer almaktadır.
Amazon’a Yönelik %66 Marka Taklitçiliği
Marka taklitçiliği, bir markanın alan adını taklit ederek tescilli ticari markasından kâr elde etme eylemidir. Rapora göre, Amazon, en çok taklit edilen marka oldu ve taklit edilen alan adlarının %66’sı bu perakende devine yönelikti. Google ise uzak bir ikinci sırada yer aldı ve bu oran %7 olarak belirlendi.
Log4j Hala Kullanılıyor
2021’de keşfedilmesine rağmen, Log4j açığı tehdit aktörleri arasında popülerliğini koruyor. Cato CTRL, Q1’den Q2 2024’e kadar, inbound trafikte Log4j saldırı girişimlerinde %61’lik bir artış ve WANbound trafikte %79’luk bir artış kaydetti. Benzer şekilde, 2020’de ilk kez tanımlanan Oracle WebLogic açığı, aynı dönemde WANbound trafikte %114’lük bir artış gösterdi.
Güvenlik Önerileri
Rapordaki bulgulara dayanarak, Cato CTRL, organizasyonların aşağıdaki en iyi uygulamaları benimsemelerini tavsiye ediyor:
- Şirketinizin verilerinin veya kimlik bilgilerinin satışa sunulup sunulmadığını kontrol etmek için düzenli olarak karanlık web forumlarını ve pazarları izleyin.
- Cybersquatting’i kullanan phishing ve diğer saldırıları tespit etmek ve hafifletmek için araçlar ve teknikler kullanın.
- Tehdit aktörleri tarafından aktif olarak hedef alınan kritik açıklar (örneğin Log4j) için proaktif bir patching programı oluşturun.
- Bir veri ihlali durumunda yanıt verme için adım adım bir plan geliştirin.
- ZTNA, XDR, pen testing gibi yöntemlerle “assume breach” (ihlal varsayımı) yaklaşımını benimseyin.
- Bir AI yönetim stratejisi geliştirin.
Raporda daha fazla ayrıntılı öneriyi bulabilirsiniz.
Bu rapor, siber güvenlik dünyasında hızla gelişen tehditler ve artan siber saldırıların sadece savunma mekanizmalarının güncellenmesini değil, aynı zamanda sürdürülebilir bir güvenlik stratejisinin önemini de ortaya koyduğunu gösteriyor. Özellikle IntelBroker’ın uzun süreli etkinliği ve Log4j’ın sürekli olarak kötüye kullanılması, sadece mevcut tehditlere karşı değil, gelecekteki risklere karşı da hazırlıklı olmanın önemini vurguluyor.
Sürdürülebilirlik (Sustainability), siber güvenliğin uzun vadeli, sağlam ve devamlı bir yaklaşım olarak ele alınmasını gerektirir. Cato CTRL’nin raporunda yer alan, Log4j gibi eski açıkların halen etkin bir şekilde kullanılmasının arkasında yatan nedenlerden biri, tehditlerin sürekli evrim geçirmesi ve eski tehditlerin bile geçerliliğini korumasıdır. Bu yüzden, sistemleri dinamik ve dayanıklı tutmak, gelecekteki tehditlere karşı hazırlıklı olmak için kritik öneme sahiptir.
Bütüncüllük (Integrality), güvenlik stratejilerinin tek bir noktada yoğunlaşmaması gerektiğini, aksine tüm sistem, ağ ve süreçlerin entegre bir şekilde korunması gerektiğini vurgular. Cato CTRL’nin bulguları, Amazon gibi büyük markaların taklit edilmesinin farklı güvenlik katmanları arasında uyumlu ve destekleyici bir yapı oluşturulmadığı zaman ne kadar büyük bir risk oluşturabileceğini gösteriyor. Bu nedenle, güvenlik zafiyetlerinden doğan risklerin minimize edilmesi için entegre bir yaklaşım şarttır.
Son olarak, Compromise Assessment (Zafiyet Değerlendirmesi), sürekli bir güvenlik değerlendirme süreci olarak, potansiyel tehditlerin ve ihlallerin proaktif bir şekilde tespit edilmesine yardımcı olur. Cato CTRL’nin raporu, bu tür sürekli değerlendirme süreçlerinin, kritik sistemlerin olası zararlardan korunmasını nasıl kolaylaştırabileceğini ortaya koyuyor. Bu yaklaşım, güvenlik ihlallerinin önceden fark edilmesini sağlayarak daha güçlü ve dayanıklı bir dijital savunma mekanizması oluşturmak için gereklidir.
To request a quotation for the following: Cyber Security, Digital Transformation, MSSP, Penetration Testing, KVKK, GDPR, ISO 27001 and ISO 27701, please click here.