Trend Micro'nun 2014 ve sonrası için güvenlik tahminleri
BELİRSİZLEŞEN SINIRLAR
Daha fazla bilgi edinin
Başlangıç
Temel iki adımda doğrulama yöntemi artık mobil MitM saldırılarına karşı işe yaramayacak
İleri
Siber suçlular hedefe yönelik saldırı yöntemleri ile seviyeyi yükseltecek

Geri
İleri
Kötü aktörler clickjacking ve bar tekniklerini, yeni suistimal yöntemlerini ve mobil tehdit vektörlerini daha çok kullanacak

Geri
İleri
Her ay bir büyük veri ihlali gerçekleşecek

Geri
İleri
Satıcılar Java 6 ve Windows XP'ye artık destek vermediği için, suistimal edilen sorun sayısı artacak

Geri
İleri
Kötü aktörler yasa uygulayıcılarını küresel bir mücadeleye çekmek için Gizli Web'i kullanacak

Geri
İleri
Gizlilik bireyden daha önemli hale gelecek; genel bir güvensizlik ortamı doğacak

Geri
İleri
Kötü aktörler IoE trenine atlamadan önce "vurucu uygulamayı" beklemeye devam edecek

Geri
Ana Sayfa

El hareketlerine tepki veren ve içeriği kişiselleştiren baş üstü göstergeli (HUD) gözlükler ve kontak lensler ile birlikte temel hizmetleri ve teknoloji destekli yaşamı otomatik hale getiren akıllı şebekeler. Bunlar 2020 yılına kadar kullanıma sunulacağına inandığımız teknolojilerden sadece bazılarıdır.

Siber suçun geleceği ile ilgili tahminlerde bulunmak ve devletlerin, şirketlerin ve bireylerin hazır olmalarına yardımcı olmak için, Trend Micro, Europol ve International Cyber Security Protection Alliance (ICSPA) geçen Eylül ayında "2020: The Series: Siber suçun Geleceğiyle İlgili Senaryolar" adlı raporu yayınladı. Aynı şekilde, tüm internet kullanıcılarının dijital yaşamlarını etkileyecek gelecek senaryolarını daha iyi sergilemek için "2020: The Series" adlı hayranlık uyandırıcı web serisi de hazırlandı.

"Bu senaryoların gerçekleşmeleri olası mı?", "Bu durumda verilerimiz kime ait olacak?", "Verilerimizi yeni ortaya çıkan tehditlere karşı kim koruyacak?" ve "2020 yılındaki yaşam tarzımızı mevcut hangi uygulamalar müjdeliyor?" gibi ilgili sorular yanıtlanmıştır.

İlginçtir ki, tohumlar ekildi ve yakın bir gelecekte büyük olasılıkla bu tohumların büyüdüklerini göreceğiz. Aslında Google Glass ve akıllı saatler, akıllı ölçüm cihazlarının kullanıma sunulmasıyla ve hatta onlarca yıllık endüstriyel kontrol sistemleri (ICS) ve Otomatik Tanımlama Sistemi (AIS) gibi radyo frekansı destekli teknolojilerle tüm bunların gerçeğe dönüştüğüne zaten şahit oluyoruz. Şu an var olmalarına rağmen, tüm bunların 2014 yılında henüz gerçek saldırılar tarafından hedef alınmayacağına inanıyoruz. Tehdit aktörleri "Her Şeyin İnterneti" (IoE) tehdit alanının kapılarını aralamaları için en etkili araçları henüz belirlemediler ve bu nedenle sadece kavram kanıtlama (PoC) saldırıları yapacaklardır.

Tüm bunları bekledikleri bir aşamada, değerli bilgileri çalmak için neleri kullanıp neleri kullanamayacaklarının arayışında olan siber suçlular ve tehdit aktörleri sınırları belirsizleştirmeye devam edecektir. Hangi tip saldırgan olduklarına bakmaksızın, saldırganlar 2014 ve ötesi için tahminlerimizde ana hatlarıyla belirtilen yeni taktikleri ve araçları kullandıkça, biz de tehdit ortamının 2020'yi gerçeğe dönüştürmeye yakın bir noktaya ulaşmasını bekliyoruz.


PDF İndir
Raporun tamamını indirin (PDF)

Küresel bulut güvenliği liderlerinden biri olan Trend Micro Incorporated, şirketler ve tüketicilere yönelik Internet içeriği güvenliği ve tehdit yönetimi çözümleri ile, dijital bilgi alışverişi için güvenli bir dünya yaratmaktadır. Sunucu güvenliğinde 20 yılı aşkın bir deneyime sahip öncü bir kuruluş olarak, müşterilerimizin ve ortaklarımızın gereksinimlerine uyan, yeni tehditleri daha hızlı durduran ve fiziksel, sanallaştırılmış ve bulut ortamlarındaki verileri koruyan, en iyi istemci, sunucu ve bulut tabanlı güvenlik çözümlerini sunuyoruz. Trend Micro™ Smart Protection Network™ altyapısı tarafından desteklenen endüstri lideri bulut bilgi işlem güvenlik teknolojimiz, ürünlerimiz ve hizmetlerimiz tehditleri ortaya çıktıkları yer olan Internet'te durdurur ve dünyanın farklı yerlerindeki 1000'in üzerinde tehdit istihbarat uzmanı tarafından desteklenir. Daha fazla bilgi için, www.trendmicro.com.tr adresini ziyaret edin.








Daha bu Haziran'da, en büyük iki sosyal ağ sitesi olan Twitter ve Facebook, kullanıcılarını daha iyi koruyabilmek için iki adımlı doğrulama yöntemini benimsedi. Sadece kullanıcı adı ve parola kombinasyonlarını kullanmayla kıyaslandığında hoş bir gelişme olsa da, PERKEL gibi kötü amaçlı bir yazılım mobil cihazlara gönderilen yetkilendirme mesajlarının engellemesini önlememektedir.

Her beş akıllı telefon kullanıcısından biri bu yıl mobil cihazlarıyla bankacılık işlemi yapmıştır. Akıllı telefon kullanıcısı tabanının bu yıl içinde bir milyarın üzerine çıkması ve mobil cihazlarıyla bankacılık işlemleri yapanların sayısının da 2017 yılında bu rakama ulaşacağının tahmin edilmesi işe yaramamaktadır.

Ayrıca, gönderilen cihaz sayısındaki artışla birlikte, mobil ödeme yöntemini benimseyenlerin sayısının da artması beklenmektedir. Sadece Amerika Birleşik Devletleri'nde 2014 yılında temassız mobil ödeme işlemlerinin değerinin 2,59 milyar Amerikan Doları'na ulaşması beklenmektedir.

Tüm bunlar düşünüldüğünde, popüler etkinliklere karşı, temel iki adımlı doğrulama işlemi gerçekleştiren daha çok sayıda iki nokta arasındaki bağlantıyı izleme (MitM) saldırısı olacağını tahmin ediyoruz. Sonuçta, mobil bankacılık tehditlerinin gelişmekte olan eğilimler ve teknolojilerle başa çıkabilmesi yalnızca bu şekilde olabilecektir.

Söz konusu olan tehdit aktörlerinin ve siber suçluların neyi, nasıl ve neden yaptıklarını tanımlamak olduğunda, eskiden birbirlerinden farklı sınırlar vardı. Ama bugün, siber suçluların eskiden genellikle tehdit aktörleri ile birlikte tanımlanan yöntemleri benimsediklerine şahit oluyoruz.

Bu eğilim devam edecektir; makineleri ve ağları suistimal etmek için her geçen gün daha çok sayıda siber suçlu hedefe yönelik türde yöntemler kullanacaktır. Bu siber suçluları hedefe yönelik saldırı kampanyalarının başarısı motive edecektir. Tasarlaması kolay kötü amaçlı yazılımları kullanacaklar, Safe gibi küçük ama etkili kampanyalar başlatacaklar ve ağ zincirindeki en zayıf halka olan insanlardan yararlanacaklardır.

Kısa bir süre önce yayınlanan birçok rapor, yeni keşfedilen Microsoft sıfırıncı gün yazılım hatasından (CVE-2013-3906) faydalanabilen yaklaşık 150 örneğin bulunduğunu göstermektedir ve bu da bu yazılım hatasını 2014 yılının suistimal tercihi haline getirecektir.

Tehdit aktörleri gibi, siber suçlular da açık kaynaklı araştırmalar gerçekleştirecek ve kendi zıpkınla avlanma amaçlı e-postalarını tasarlayacaktır. Başarılı oldukları kanıtlandığı için, bu yılın favorileri olan CVE-2012-0158 ve CVE-2010-3333 gibi yaygın 2 ya da 3 zayıflığı da suistimal edeceklerdir.

Bunların yanı sıra Windows® XP gibi İS'leri ve Microsoft™ Office® 2003 gibi yazılımlara verilen desteğin sona ermesi nedeniyle, kötü amaçlı yazılımların bulaşma oranı da büyük olasılıkla artacaktır. Kullanıcılar eski yazılımlar ve İS'lerindeki yeni zayıflıkları kapatamayacakları ya da çalışan önemli süreçleri sona erdirme korkusuyla eski sistemleri devre dışı bırakamayacakları için bu tahminlerde bulunulmaktadır.

Zıpkınla avlanma tehdit aktörlerinin en sevdiği vektör olmuştur. 2014 yılında, saldırganların sadece daha çok sayıda zıpkınla avlanma amaçlı e-posta tasarlamalarını değil, aynı zamanda daha çok sayıda clickjacking ve bar saldırıları başlatmalarını, tercih sebebi olacak yeni açıklar aramalarını ve ağlara sızmak için mobil cihazlar gibi yeni vektörleri hedef almalarını bekliyoruz.

Çeşitli sosyal mühendislik hileleri ve yeni numaralar kullanan çok sayıda başarılı clickjacking ve bar saldırısına şahit olacağız. Yeni sıfırıncı gün zayıflığı (CVE-2013-3918) tehdit aktörlerinin en çok tercih edecekleri zayıflık haline gelebilir.

Saldırı eğilimlerinde de değişiklikler olacaktır. Saldırganlar İS'lerindeki açıkları değil, yazılım setlerindeki açıkları hedef alacaktır; çünkü İS'lerindeki suistimal edilebilir zayıflıkların sayısı azdır.

Saldırılar için e-posta eklerini kullanmaktan vazgeçip, mobil cihaz kullanıcılarını hedef alan saldırganların sayısı da artacaktır. Özellikle evlerde olmak üzere, mobil cihazlar masaüstü bilgisayarların yerini aldığı için, bu yöntemin daha etkili olduğu kanıtlanmıştır. Bireylerin ve aynı şekilde organizasyonların, söz konusu olan hedefe yönelik saldırılar olduğunda, her cihazın giriş noktası olarak kullanılabileceğini ve kullanılacağını unutmaması gerekir.

2013 yılı tüm dünyada milyonlarca insanı etkileyen Evernote ve LivingSocial saldırıları da dahil olmak üzere, önemli veri ihlali olaylarının insanların başına bela olduğu bir yıldı. 2014 yılında buna benzer daha çok olayın yaşanması beklenebilir.

Her ay bir büyük veri ihlali görülecektir. Siber suçlular her başarılı olaydan daha fazla şey öğrenecek ve çalınan verileri paraya dönüştürmenin yeni ve daha iyi yollarını tasarlayacaktır. Bu ay gerçekleşen Adobe ihlalinde olduğu gibi, çalınan veriler filtrelenecek ve daha büyük kar elde etmek için yer altında satılmadan önce daha değerli parçalara "ayrılacaktır".

Bilgi siber suçlular için karlı bir kazanç kaynağı ve tehdit aktörleri için de altın değerinde casusluk ve sabotaj madeni olmaya devam edecektir. Henüz içeri sızamamışlarsa, birileri daima ağa sızmaya çalışacaktır.

Bu arada, mevcut eğilimler de sürecektir. Anonymous gibi gruplar anlaşamadıkları kuruluşlara saldırmaya devam edecek ve tehdit aktörleri de zayıflıkları suistimal etmek için kullanabilecek yeni araçlar ve taktiklerin arayışında olacaktır.

Yazılım desteği sona erdikten hemen sonra, hala sayıları çok olan Java 6 kullanıcılarını hedef alan bir sıfırıncı gün saldırısı keşfedildi. Java 6 kullanıcıları saldırılara karşı tek başlarına kaldı. 2014 yılında İS desteği sona erdiğinde, Windows XP kullanıcılarının da aynı kaderi paylaşacaklarına inanıyoruz.

11 yaşındaki İS bugün hala bilgisayarların %20'sinde kullanılıyor ve yaklaşık 500 milyon kişi tarafından tercih edilmektedir. Oracle ve Microsoft etkilenen kullanıcıları yeni sürümlere yükseltmeye zorlasa da, insanlar eski sürümlere alıştıkları için tereddüt yaşamaktadır.

Tüm bunlar göz önünde bulundurulduğunda, Java 6 gibi desteklenmeyen yazılımlardaki zayıflıkları suistimal eden saldırılar yoğunlaşacaktır. Windows XP desteğinin resmi olarak sona ereceği Nisan 2014 tarihine kadar, zayıflık ortamının İS'ni hedef alan daha çok sayıda sıfırıncı gün saldırısıyla darmadağın olmasını bekliyoruz. Siber suçlular bu zayıflıkları mevcut araç kitlerine bile dahil edebilirler.

Eski yazılımların ve İS'lerinin kullanıldığı satış noktası (PoS) terminalleri, sağlık hizmetleri cihazları ve önemli altyapılar da etkilenecektir.

Son olarak, son dönemde yaşanan Adobe ColdFusion kaynak kodu sızıntısı, yazılımın eski sürümlerinin kullanıldığı sunuculara daha fazla sayıda saldırı yapılmasına neden olacaktır. ColdFusion sunucu tarafındaki süreçlerle meşgul olacağı için, kullanıcılarına ("yüksek değerli" hedefler ya da kurumlar) karşı yapılacak saldırılar, büyük olasılıkla siber suçlulara daha değerli bilgiler elde etme ve daha fazla kar sağlama olanağı verecektir.

Gizli Web'de gerçekleşen yasa dışı etkinliklerle ilgili farkındalık kök salmıştır. International Criminal Police Organization (Interpol), U.K. Serious Organized Crime Agency (SOCA), European Police Office (Europol), Federal Bureau of Investigation (FBI) ve International Telecommunication Union (ITU) gibi gruplar ve Trend Micro gibi güvenlik uzmanları siber suçu azaltmak için birlikte adımlar atmaktadır. Gelişmekte olan ülkelerin ayak uydurmak için yapmaları gereken çok şey olsa da, gelişmiş ülkeler yatırım yapmaya ve siber suçlulara ve tehdit aktörlerine karşı verilen savaşta etkin rol üstlenmeye başlamıştır.

Bu çabalara karşın, Gizli Web siber suçu hedef alma kapasitesini geniş bir kapsamda geliştirmek için mücadele veren yasa uygulayıcıları açısından önemli zorluklar teşkil etmeye devam etmektedir. Kötü aktörler "karanlık ağları" (isimsiz ve izlenemeyen erişimi garanti eden The Onion Router (TOR) gibi bir ağlar sınıfı) ve onları yakalanması daha da zor hale getiren Bitcoin gibi takip etmesi daha zor şifre para birimlerini kullanarak yer altı dünyasının daha derinlerine indikçe, bu da doğru kalmaya devam etmektedir.

Eski bir devlet görevlisi olan Edward Snowden tarafından gizli bilgilerin açıklandığı skandalın sonucunda, bazı ülkeler ve vatandaşlar verilerinin bugün nasıl işleme alındığı konusunda endişelenmeye başlamıştır. Söz konusu olan veri gizliliği olduğunda hassas oldukları bilinen Avrupalılar, Amerika Birleşik Devletleri ile yapılan veri paylaşım sözleşmelerini sona erdirme tehdidinde bulunmaktadır. Vatandaşlar müşteriye yüz yüzeyken verilen hizmetlerden toplanan verilerle ilgili kaygılarını ifade etmektedir. Popüler fotoğraf paylaşım uygulamasının kurucuları, arama emri verilmesi halinde, sunucudaki açılmamış fotoğrafların hala geri alınabileceğini de itiraf etmiştir.

Genel güvensizlik ortamının devam edeceğini ve sonuçta gizliliği geri kazanmak için farklı çabaların sergileneceğini tahmin ediyoruz. Bu belirli kuruluşların verilerini nerede depoladıklarını ve altyapılarını nerede barındırdıklarını yeniden gözden geçirmelerine neden olabilir. Geçtiğimiz çeyrekte, Amerika merkezli bir ağ şirketinin en büyük 5 pazarındaki gelirlerinde bir anda %21'lik bir düşüş (Brezilya'da %25; Hindistan, Meksika ve Çin'de %18 ve Rusya'da %30) yaşadığı görüldü.

National Security Agency (NSA) hikayesi kullanıcıların gizlilik risklerine burunlarını sokmalarına (Gizli Web ve TOR kullanımına, uluslararası akış yönlerine ve Facebook veri toplama sürecine odaklanarak) neden olacak büyük bir zihniyet değişikliğini tetikleyecektir.

Gizlilik çıkmazlarına yanıt olarak, kullanıcılar kişisel şifreleme çözümleri gibi teknolojileri kullanmayı düşünecektir. Bulut hizmeti sağlayıcıları, güvenlik kontrolü ve veri gizliliği koruması için ellerinden geleni yapacaktır. Bunu yapmak için güvenlik şirketleri ile ortaklıklar kuracaklar ve şirketler verilerini düzgün bir şekilde segmentlere ayırmanın ve önemli bilgilerini yetkisiz erişimden korumanın yollarını aradıkları için, "kendi kontrollerini getir" (BYOC) eğiliminin habercisi olacaklardır.

2014 yılında, IoE ve yeni teknolojiler ya da süreçlerden bahsedilmeye devam edecek ama geniş ölçekli, yaygın tehditler görülmeyecektir. Bizim bildiğimiz şekliyle ortamı değiştirecek bir uygulama ya da cihaz olan "vurucu uygulama" ortaya çıktıktan ve kötü aktörlere yeterli finansal motivasyonu sağladıktan sonra, saldırılar gerçekleşebilir.

Valve'ın kısa bir süre önce duyurduğu Steam Box konsolu ve Google Glass gibi giyilebilir cihazların yer aldığı artırılmış gerçeklik cihazları dünyasındaki gelişmeler, 2014 yılının ötesindeki yeni tehditleri tetikleyecektir. Pazara Linux tabanlı konsolların da girmesi, oyunlara yönelik kötü amaçlı yazılım tasarlayanların hedef alabilecekleri daha çok sayıda kullanıcı olacağı anlamına gelmektedir.

Savunmasız radyo frekansı ile çalışan sistemler profesyonel saldırganların hedef alabilecekleri kolay lokmalar olacaktır. Zayıflık tanımında bir değişiklik olacağını tahmin ediyoruz. Bu tanımlama artık sadece bilgisayarlar, kurumsal ağlar ve hatta mobil cihazlarla sınırlı olmayacak ve genellikle taşımacılık sektöründe kullanılan radyo frekansı ile çalışan teknolojileri de kapsayacaktır. Saldırganların diğerlerinin yanı sıra gemi takip sistemlerinin kontrolünü ele geçirmesine olanak sağlayan AIS gibi teknolojilerdeki suistimal edilebilir açıkları gösteren araştırmalar ortaya çıkacaktır. Aslına bakılırsa, 2020 yılına kadar AIS verici istasyonu ya da benzeri bir teknolojiye yönelik bir saldırı ile karşılaşırsak çok şaşırmayacağız.

IoE, yetersiz güvenlik düzeyine sahip SCADA ağları, savunmasız tıbbi cihazlar ve diğer sorunlu sistemlerin 2014 yılından sonra daha çok ilgi çekmesini bekliyoruz. Tüm bunları 2014 yılındaki PoC saldırılarının sayısı, daha kapsamlı araştırmalar ve IoE etrafında dönen tartışmalar daha belirgin hale getirecektir.