BELİRSİZLEŞEN SINIRLAR

Benzer belgeler
Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Venatron Enterprise Security Services W: P: M:

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilgi Güvenliği Farkındalık Eğitimi

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

EKLER EK 12UY0106-5/A4-1:

Ubuntu Hakkında En Çok Sorulan Sorular

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

KİLİTLENMEMİŞ KAPILAR

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Street Smart Marketing

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

Genel Yazıcı Sürücüsü Kılavuzu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Plus500 Ltd. Gizlilik Politikası

Güvenlik. Kullanıcı Kılavuzu

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Google Cloud Print Kılavuzu

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir?

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm

Dijital Pazarlama Ajansı

Ben.

Çalınan Laptopuzunun Peşini Bırakmayın!..

Veritabanı Güvenliği ve Savunma Algoritmaları

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

Açılıs Sayfası. Deneyimi

Google Play Zararlısı İnceleme Raporu

2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Google Cloud Print Kılavuzu

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Çalışanlar sosyal medyayı nasıl kullanmalı?

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Sertan Kolat

Çocuklar ve Ebeveynler için İnternet Güvenliği

Mobil Güvenlik ve Denetim

Güvenli Doküman Senkronizasyonu

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Mobil Pazarlama Stratejiniz İçin Çevrimiçi Video Neden Olmazsa Olmaz?

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

BİLGİSAYAR VE AĞ GÜVENLİĞİ

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Türkiye de Güvenli İnternet ve Uygulamaları

IsatPhone Cihazınızı Güncelleme

BİLGİ GÜVENLİĞİ. Bu bolümde;

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Hızlı Başlangıç Kılavuzu

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

AirPrint Kılavuzu. Sürüm 0 TUR

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma

AdWords Kitle Çözümleri Önemli anlarda alakalı bağlantılar sunar

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Hızlı Başlangıç Kılavuzu

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik.

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

BASKI GÜVENLİĞİ ZORUNLULUĞU

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

İnternet ve BİT Kullanım Kuralları

Bilgilendirme. Yorumlama. Yetkilendirme. AÇA Stratejisi

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

AĞ ve SİSTEM GÜVENLİĞİ

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Raporda öne çıkanlar:

SAP Mobile Documents. İlave Şartlar ve Koşullar

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ

Transkript:

BELİRSİZLEŞEN SINIRLAR 2014 ve Sonrası için Trend Micro Güvenlik Öngörüleri

1 ÖNGÖRÜLER Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak. 2 3 Siber suçlular çoklu suistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. 4 5 Her ay büyük bir veri ihlali olayına tanık olacağız. Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak. 6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. 7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. 8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor.

Geçen Eylül ayında Trend Micro, Europol ve the International Cyber Security Protection Alliance (ICSPA) ile birlikte, teknolojinin gelecekte nasıl kullanılabileceğini ve güvenin nasıl yıkılabileceğini gösteren Proje 2020 belgesinin ve ona eşlik eden Web serisinin çıkarılması için iş ortaklığı yaptı. Belgeyi okursanız veya bölümleri izlerseniz, 2020 yılının birçok ilginç teknolojinin kişiler, kuruluşlar ve hatta bir ülkenin varlığıyla bütünleşmesini başlatabileceğini göreceksiniz. O zamana kadar çoğu kişi baş üstü gösterge (HUD) gözlüklerini ve belki de el hareketlerine yanıt veren kontakt lensleri gündelik hayatta kullanmaya başlamış olacak. Her İnternet vatandaşı, verilerin sensörler ve implantlar aracılığıyla izlenmesi ve toplanması sayesinde çok kişiselleşmiş çevrimiçi içerikten yararlanacak. Akıllı kılavuzlar temel hizmetleri çalıştıracak ve teknoloji destekli yaşama yardım edecek, tam otomatik seçimler bir gerçeklik haline gelecek. Bunun aksine, yeni tehditler ve siber suç türleri ortaya çıkacak; hatta bunların bazıları kritik altyapıları çökertebilir ve yaralanmalara neden olabilir. 2020 bölümlerinde nelerin gerçekleşmesinin olası olduğunu görselleştirmeyi denedik ve gerçekleştiğini hemen göremeyeceğiniz birçok senaryo ileri sürdük. Siber suçluların HUD kontakt lensleri takarken emniyet güçlerinin neden HUD gözlükleri taktığını tahmin edin. Çünkü kontakt lensler enerjisini biyokimyasal reaksiyondan alır ve her gün yeni bir çift lense ihtiyacınız olur. Bu çok pahalı olabilir! Polis ana karakterlerden birinin yatak odasından görüntülü kanıtları nasıl elde etti? Daha kısa bir süre önce Avrupa'daki RSA Konferansı'nda akıllı TV'ye bilgisayar korsanlarının nasıl saldırdığına ilişkin bir sunum yaptım. Bu size bir fikir verebilir. Öğrenmek için en sevdiğim filmlerden biri olan Blade Runner a (BıçakSırtı) göndermeler olan 2020 Web dizisini de izleyebilirsiniz. Bu gelecek senaryoları gerçekleşecek mi? İlginçtir ki bunların tohumları atıldı ve yakın zamanda bunların büyümesini izlemeye devam edeceğiz. 2013 yılında büyük mobil tehditler gerçekleşti; bu eğilimi 2014'te de görmeye devam edeceğiz. Mobil aygıtlar tercih edilen saldırı hedefi olacak ve beraberinde daha kötü tehdit ve saldırılar getirecek; temel iki adımlı doğrulama artık yeterli olmayacak. Siber suçlular hedefli saldırı kampanyalarıyla daha tanımlı yöntemler benimsedikçe siber ve hedefli saldırılar arasındaki çizgi belirsizleşecek. Saldırganlar, ister siber ister hedefli olsun, yeni tercih suiistimalleri aramaya ve istediklerini elde etmek için güvenilir ve kolayca elde edilebilir suiistimalleri kullanmaya devam edecektir. Emniyet kurumları öne çıkacak ancak bilinmeyen bölge (Derin Ağ) biçiminde yeni güçlüklerle ve devlet destekli izlemelerin açığa çıkmasının neden olduğu genel güvensizlikle karşı karşıya gelecekler. "Nesnelerin İnternet'i" hala moda ama klişe olmuş bir sözcük. Sözde gözde uygulama, bildiğimiz manzarayı değiştirecek bir aygıt veya uygulama bekleyişi devam edecek. Yeterli kitleye ulaşana kadar böyle bir uygulamaya karşı yapılacak saldırıların zemininin oluşması muhtemeldir. Google Gözlüğü ve akıllı saatler bu yılın başlıklarını süsledi. Bu nedenle rakip "giyilebilir" teknolojilerin kısa süre içinde sökün edeceğini bekleyebiliriz. Akıllı sayaçlar uygulamaya kondu veya konacak. Otomatik Kimlik Sistemi (AIS) gibi endüstriyel kontrol sistemlerine ve izleme teknolojilerine saldırılar üzerindeki araştırmalar genel bir ilgi uyandırıyor. Daha fazla kavram kanıtlama görmeliyiz ama yeni ortaya çıkan eğilimlerin ve teknolojilerin önünde olmaya ve bunların getirdikleri tehditlerle mücadele etmeye hazır olacağız. Yine de gelecekteki tehditleri ele almadan önce buraya ve şu ana odaklanalım ve önümüzdekine hazırlanalım. Kısa bir süre önce sızılan Adobe veri tabanında özel e-posta adreslerimden biri bulundu. Ve bilin bakalım ne oldu; gelen kutumda birçok hedefe yönelik kimlik avı e-postaları gelmeye başladı. Çok şükür ki, güvenlik sektöründe yıllarca çalışmamım beni paranoyak ve aşırı tedbirli yapması sayesinde gelen her yasal görünümlü e-postayı açmadan önce analiz ediyorum. Siz de etmelisiniz. 2014 yılında çok dikkatli olun ve güvende kalın ve iş, bilgisayar güvenliğine gelince birazcık paranoyak olmanın yardımı olacağını bilin! Raimund Genes, CTO

Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak Geçen yıl çevrimiçi bankacılık tehditlerinde belirgin bir artış görüldü. Üçüncü çeyrekte virüs bulaşma sayısının 200.000'i geçtiği görüldü. Bu, şimdiye dek gerçekleşen en büyük sayı. Ancak bankacılık tehditleri bilgisayarlarla sınırlı değildi. Bunların mobil aygıtlara da bulaştığını gördük. Sahte bankacılık uygulamaları genel bir sorun haline geldi. Bankacılıkla ilişkili uygulamalar da, kendini belirteç üreticileri olarak sunan kötü amaçlı uygulamalar tarafından yönlendirilen, tercih edilen siber suç hedefleri haline geldi. Mobil aygıtlara geçiş, farkında olmadan, iki adımlı doğrulamayı yetersiz hale getirdi. Bankacılık ve kimlik doğrulama işlemleri için daha fazla kişi mobil aygıtları kullandıkça siber suçlular PERKEL ve ZITMO gibi mobil kötü amaçlı yazılımların yardımıyla kimlik doğrulama rakamlarını yakalamaya başladı. 2013 yılında ABD'deki akıllı telefon kullanıcılarının yaklaşık beşte biri bankacılık işlemlerini mobil aygıtlar aracılığıyla yaptı. Bu sayının önümüzdeki yıllarda daha da artması bekleniyor. 2014 mobil bankacılıkla ilgili olacak. Ne yazık ki, iki nokta arasındaki bağlantıyı izinsiz dinleme (MitM) saldırıları gibi mobil tehditlerin artmasını da bekliyoruz. Android piyasaya en fazla egemen olan OS olacak. Ancak bu egemenlik istismar edilmeye devam edecek ve 2014 yılı sonu itibariyle kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 3 milyona ulaşmasını bekliyoruz. Her ne kadar Google kısa bir süre önce Android KitKat'ı yayınlayarak bu sorunu çözmek için çaba sarf etse de, güncelleme işlemenin çok fazla parçalı olması nedeniyle tüm kullanıcılar yeni güvenlik özelliklerinden yararlanamıyor. Android'le uyumluluk katmanına sahip olmakla övünen Tizen, Sailfish ve Firefox gibi yeni işletim sistemleri mobil piyasaya girecek. Olumlu yanı, bu katman Android uygulamalarının işletim sistemlerinde çalışmasına izin verecek ama siber suçluların çok platformlu tehditler oluşturmasını da kolaylaştırabilir.

Siber suçlular çoklu suiistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. 2 Siber suçlular ve tehdit aktörleri veya hedefli saldırıların arkasındakiler genellikle iş aletlerini birbirleriyle "paylaşır." Yine de bunun nedeninden ayrı olarak, bu şekilde farklı saldırılar uygulayabiliyorlar. Hedefli saldırılar, verileri dışarı sızdırmak için gerekli faktörler olan ısrarcılık ve gizlilikle nitelenebilirler. Bu yıl Safe kampanyası, boyutun önemli olmadığını kanıtlayarak, yalnızca iki dizi komut ve kontrol (C&C) sunucu altyapısını kullanarak 100'den fazla ülkede 12.000 benzersiz IP adresi elde etti. Büyük hedeflere karşı en küçük saldırılar bile işe yarayabilir. Safe ve benzeri kampanyaların "başarısı" siber suçluları hedefli saldırı tekniklerini benimsemeye ikna etti. En son raporlar da yeni keşfedilen Microsoft sıfırıncı gün zayıflığından (CVE-2013-3906) yararlanabilen yaklaşık 150 örnek bulunduğunu gösteriyor. Bu büyük olasılıkla onu 2014 yılının tercih edilen suiistimali olma adayı yapıyor. 2014 yılında siber suçlular hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Açık kaynak araştırması yapmak ve hedefe yönelik kimlik avı siber suçlular için bile bir standart haline gelecek. Hedefli saldırı tekniklerinin cazibesi kampanyaların başarı oranının bile ötesine geçiyor. Tespit edilmekten kaçınma bakımından kullanım kolaylığı ve etkililiği nedeniyle de benimsenecekler. Hedefe yönelik kimlik avını gerçekleştirmesi görece kolaydır: Güvenilir suiistimalleri kullanarak kötü amaçlı yazılımlar oluşturmak yalnızca birkaç dakika alır ve daha da iyisi, hedefli saldırılara özgü yanal hareket bileşenlerinin izlenmesini zorlaştırır. Zayıflıklar, özellikle CVE-2012-0158 ve CVE-2010-3333 kanıtlanmış izleme kayıtları nedeniyle yalnızca tehdit aktörleri tarafından değil, siber suçlular tarafından da ağırlıklı olarak tercih edilmeye devam edecek. Örneğin, CVE-2010-3333 en çok istismar edilen Microsoft Word hatasıydı, elbette CVE-2012-0158 gelene kadar. Siber suçluların sadece yazılımlar ve sistemlerdeki zayıf noktalara bel bağlamayacağına dikkat edin. Asıl tehdit aktörü tarzına uygun olarak en zayıf halkanın, yani insanların peşinden gitmeye devam edecekler.

3 Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. Bu yıl, Facebook bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırısına av oldu. Suçlu ise bir iphone geliştirici sitesi. Bu saldırı kusursuzluğu ve mağdurun önemi nedeniyle dikkate değer. Saldırganlar istedikleri hedefin ilgisini çekeceğini bildikleri bir sayfaya virüs bulaştırdı. Bu olay tehdit aktörlerinin saldırıları başarıyla başlatmak için geleneksel e-posta ve eki taktiklerine dayanmak zorunda olmadığını sektöre gösterdi. 2014 yılında bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırılarını daha fazla göreceğiz. Tehdit aktörleri, bilgisayarlarını suiistimallerle tehlikeye düşürmek için zekice bir sosyal mühendislik hilesini kullanarak veya yanıltıcı tıklamayla hedeflerini virüs bulaştırdıkları bir siteye çekecekler. En son Internet Explorer sıfırıncı gün suiistimali (CVE 2013-3918) tehdit aktörlerinin kozu haline gelecek. Bu yöntem zaten, ironik bir şekilde, "ulusal ve uluslararası güvenlik politikası" ile ilgilenen kişileri hedefleyen bir saldırıda kullanıldı. Daha az işletim sistemi zayıflıkları bulan tehdit aktörleri, bunu yerine belli yazılım gruplarındaki hatalara odaklanacaklar. Artık üretici desteği almayacak işletim sistemlerine özel bir ilgi gösterecekler ve bu da yeni keşfedilen zayıflıkları hedefleyen daha fazla saldırıya yol açacaktır. Tehdit aktörleri saldırı vektör tercihi olarak yalnızca e-postaya bel bağlamayacaklar. İş yerinde önce tüketici pazarına sunulan teknolojilerin kullanımının sürekli artmasıyla kullanılacak.

4 Veriler siber suçlular ve tehdit aktörleri için en büyük ödül olmaya devam ediyor. En son Adobe ihlali tahmini olarak 150 milyon hesabı tehlikeye attı. Bu bir domino etkisini tetiklediği için diğer hizmet üreticileri, aynı oturum açma bilgilerini kullanmaları ihtimaline karşı kullanıcılarını hesaplarını güncellemeleri için uyardı. Her ay büyük bir veri ihlali olayına tanık olacağız 2013'e birkaç veri ihlali damgasını vurdu. Evernote bilgisayar korsanlarının bilgilerine erişebileceğini keşfettikten sonra 50 milyon kullanıcısından oturum açma bilgilerini sıfırlamasını istedi. LivingSocial ihlali 50 milyon kullanıcının oturum açma bilgilerini açığa çıkartırken Yahoo! Japonya olayında 22 milyon kullanıcının kimlikleri sızdırıldı. Bunun gibi büyük olaylar önümüzdeki yıl da meydana gelmeye devam edecek. Adobe ihlaline karışanlar gibi web sunucuları hedeflenmeye devam edecektir. Hiçbir kuruluş veri ihlallerine karşı güvende olmayacaktır. Her zaman birileri yeni araçlar kullanarak ve zayıflıkları istismar ederek ağlara girmeye çalışacak. Çalınmış veriler yeraltında satılmadan önce "temizlenecek" veya daha kaliteli (yani daha özelleşmiş veya hedeflenmiş) bloklara ayrılacak. Örneğin, siber suçlular bir listenin tümünü herkesle paylaşmak yerine, mevcut bilgilerin türüne göre, bölgelere, cinsiyete, gelir dilimine göre parçalayacaktır. Böylece çalınmış verileri paraya çevirmek için yeni ve daha "yaratıcı" yöntemlere başvurulduğunu göreceğiz. Bu da daha rekabetçi bir siber suç piyasasına yol açacak.

Siber suçlular saldırıları başlatmak için hep güvenlikte "çatlaklar" ararlar. Bu yılın ilk aylarında Java 6 desteğinin sona ermesinin bulunmaz bir fırsat olduğu görüldü. Yazılımdaki yamasız bir zayıflığı hedefleyen aktif bir suiistimal kısa bir süre önce aradığı yolu buldu. Belirtilen suiistimal sonra Neutrino Exploit Kitine entegre oldu. Bu kit bilgisayarlara fidye amaçlı yazılımlarla bulaştırmasıyla tanınıyor. Saldırıyı daha da sorunlu yapan çok sayıda Java kullanıcısının %50 civarında hala Java 6'yı kullanmasıydı. Siber suçlular genellikle hangi kusurlara yönelik olduğunu kontrol etmek için yayınlanan yamaların tersine mühendisliğini yaparlar ve bu bilgiyi daha eski, özellikle desteklenmeyen yazılımları hedeflemek için kullanırlar. Java 6 saldırıları için de durum bu olabilir. Kötü adamlar özelleşmiş yazılımlardaki zayıflıkları da istismar ederler. Genellikle web uygulaması geliştirmek için kullanılan Adobe ColdFusion uygulamasındaki zayıflıklar veritabanlarına sızmak için defalarca istismar edildi. Yalnızca bu yıl birkaç askeri, devlet ve uzay araştırması kurumunu hedefleyen çok büyük veri ihlalleri görüldü. Bu ihlaller, söylendiğine göre, ColdFusion kaynak koduna illegal erişim elde edilmesinin sonucunda gerçekleşti. Microsoft, Windows XP desteğini 2014 yılında resmen sona erdireceği için Java 6 senaryosunun onun için de uygulamaya konacağını göreceğiz. Diğerlerinin yanı sıra saldırılarda, sıfırıncı gün ve bilinen kitlere suiistimal entegrasyonunda bir artış beklenmelidir. Bu işletim sistemine virüs bulaşması olasılığının diğer Windows sürümlerine göre 6 kat daha fazla olduğu göz önünde tutulursa, bu bir uyarıdır. Destek durduğunda bu sayı yalnızca artabilir. Veriler PC kullanıcılarının yaklaşık %20'sinin hala Windows XP kullandığını ortaya koyuyor. Sayılar Windows 7 tabanı kadar büyük olmayabilir ama yine de epey çok sayıda potansiyel mağduru temsil ediyor. Windows XP'nin kurumlarda da 300 milyonun üzerindeki bilgisayarda kullanılan bir kurulum tabanı olması durumu daha da kötüleştiriyor. Genellikle eski ve desteklenmeyen Windows sürümleri çalıştırdıkları için satış noktası (PoS) terminalleri, tıbbi cihazlar ve kritik altyapılar dahil tümleşik sistemler de ağ tehditlerine maruz kalabilir. Spesifik olsalar bile, siber suçlular desteklerinin olmamasından yararlanacak ve giriş noktaları olarak kullanacaklardır. En son ColdFusion saldırılarının birçok "yüksek değerli" mağduru ortaya çıkarmasından ötürü ColdFusion saldırılarının 2014 yılında da sürmesi beklenmelidir. Siber suçlular diğer yüksek profilli hedefleri ağlarına düşürmek için benzer saldırılar başlatmayı sürdürecekler. 5 Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak.

6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. Federal Araştırma Bürosu'nun (FBI) Silk Road yeraltı piyasasına el koymasıyla sahne ışıkları kısa bir süre için Derin Ağın üzerine çevrildi. Ancak bu küçük bir başarı sayılmalı çünkü alaşağı edildikten bir ay sonra sitenin yeni bir versiyonu ortaya çıktı. Kısa süre içinde onu, satıcılar ve alıcılar için "daha iyi güvenlik" sağlamakla övünen diğer pazar yerleri izledi. Siber suçla mücadele etmek, niteliğinin "olağan" suçtan doğası gereği farklı olmasından ötürü zordur. Emniyet güçleri siber suçu ele alacak doğru protokole veya personele sahip olmayabilir. Soruşturmalar farklı kanunlara ve protokollere sahip farklı devletleri ve ülkeleri kapsadığı için güçlükler de çıkar. Siber suçlular önümüzdeki yeraltında daha derine gidecekler. Derin Ağ anonimliği ve izlenemez erişimi garanti eden bir ağ sınıfı olan karanlık ağlar aracılığıyla anonimlik sunuyor. En popüler karanlık ağ, paylaşılan dosyanın kaynağını ve hedefini gizleyen The Onion Router'dır (TOR). Derin Ağ, siber suç içeriklerinin arama motoru alanlarından "kaçarak" tespit edilmekten kurtulmasına da olanak vermektedir. Derin Ağda paylaşılan içeriklere genel İnternet altyapısında erişilemiyor. Siber suçla başa çıkmak için yeterli bilgiye veya deneyime sahip olmayan emniyet kurumları siber suçluları Derin Ağda izlemekte daha da zorlanacaklar. Yeraltındaki bu gelişmeler emniyet güçlerini siber suçla mücadeleye daha fazla yatırım yapmaya teşvik edecek. Durumun daha fazla farkına varmaya ve somut önlemler almaya başlayan gelişmiş ülkelerin önderliğinde uluslararası kuruluşların daha fazla girişimde bulunduğunu göreceğiz. Emniyet güçlerini eğitmek için uzmanları getiriyorlar. Maalesef üçüncü dünya ülkeleri 4-5 yıl gerideler.

7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. Ulusal Güvenlik Teşkilatı (NSA) eski çalışanı Edward Snowden'ın ele geçirdiği gizli belgeler dijital çağda gizliliğin kafa karıştırıcı konumuna dikkat çekti. Casus yazılımların kullanımı artık siber suçla sınırlı kalmıyor. Doğrusu, casus yazılımlar devletlerin elinde siyasi casusluk yolunda gidiyor. Hatta casus yazılımların çoğu zaman, aldatan eşleri takip yöntemi olarak pazarlanarak ticari olarak satıldığını görüyoruz. Casus yazılımların yaygın kullanımı ve casusluk işi özel bilgi ile genele açık bilgi arasındaki çizgiyi bulanıklaştırıyor. Gizlilik kaygıları kullanıcıların dijital alandaki varlıklarının daha fazla farkında olmaya yöneltiyor. Gençler Facebook'u terk ederek mesajlaşma uygulamalarına geçiyorlar. 1,2 milyardan fazla aktif Facebook kullanıcısıyla, gençler sosyal ağlarda çok az gizliliğe sahip oluyor. Bunun yerine, daha fazla kişisel ve sosyal etkileşim için mesajlaşma uygulamalarına güveniyorlar. Bu uygulamalar arasında WeChat, 16-19 yaşları arasındaki aktif kullanıcı tabanında %1.021 artışla en fazla büyümeyi gösteren uygulama oldu. Bu sırada fotoğraf paylaşma uygulaması Snapchat günde 350 milyon anlık fotoğraf veya görüntü gönderilmesiyle övünüyor. Bu sayının büyüklüğünün nedeni, uygulamanın kullanıcının gizliliğini korumanın bir yolunu sunan otomatik silme işlevi olabilir. Devlet destekli izlemenin açığa çıkması kurumları verilerini depolama yeri tercihlerini yeniden düşünmeye zorlayacak. ABD altyapısını kullanmaya duyulan güvensizlik yabancı hükümetlerin bu altyapıyı kullanmaya devam etmemeleri sonucunu doğurabilir. Uluslararası izleme konusundaki endişeler bazı devletlerin, özellikle İnternet kullanımını kapsayan politikalarını gözden geçirmeyi düşünmelerine neden olabilir. Genel itirazlarına rağmen devlet düzeyinde bu tür izlemelerin meydana geldiğini göreceğiz. Gizlilik endişelerinin ortasında, bulut hizmeti sağlayanlar güvenlik kontrolleri ve veri gizliliği koruması göstermeye devam edecekler. Bunların çoğunun, koruma ve gizliliği sağlamak için üçüncü taraf güvenlik şirketleriyle birlikte çalıştıklarını göreceğiz. Bu, müşterilerin verilerin bölümlere ayrıldığını, korunduğunu ve yetkisiz taraflarca okunamadığından emin olmalarını sağlayacak olan kendi denetimini sağla (BYOC) eğilimini güçlendirecek. Kullanıcılar, gizliliklerini korumak için, nedeni ne olursa olsun, bilgilerini kimin gördüğünü kontrol etmeleri gerektiğinin farkına varacaklar. Google ve Facebook gibi büyük sitelerde gizliliklerini korumak için daha dikkatli olacaklar. Verilerini korumalarına ve çevrimiçi neyi paylaştıklarının kontrol etmelerine yardımcı olacak araçlar hakkında daha fazla şey öğrenmek için çaba sarf edecekler. Hatta bilgilerinin gizli kalmasını sağlamak için TOR gibi yeraltı şifreleme araçlarını araştırmayı düşünecekler. Daha fazla şirketin verilerin reklam amaçlı satışından kar elde ettiğini göreceğiz. Büyük veri madenciliği şirketleri büyümeye devam edecek. Siber suçlular için bunun ticareti aynı kalacak. Çalınmış verileri, yeraltı piyasalarında satarak bunları paraya çevirmeye devam edecekler.

8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor. Daha fazla aygıt birbirine bağlandıkça bunları korumak, İnternet dahil tüm erişim noktaların korumak anlamına gelir. SCADA SİSTEMİ İYİLEŞTİRMELERİ Daha önceki araştırmalar ve PoC'ler uzaktan kontrol ve veri toplama (SCADA) sistemlerinin genellikle güvenlikten yoksun olduğunu göstermiştir. Bunu çözmek için artık çaba sarf edilmektedir. Hata yakalama programları oluşturulmuştur ve üreticiler artık yalnızca SCADA güvenliğini sağlamak için kurulan ekipleri vardır. Ancak güvenlik sınırlamalarına rağmen, SCADA sistemi uygulaması sürmektedir. İtalya akıllı sayaçları uygulamaya koymuştur, Avrupa'nın geri kalanı onu takip edecektir. SCADA ağlarına PoC saldırıları sürecek Daha fazla tartışma ve araştırmanın yanı sıra bu saldırılar SCADA ağlarının güvenlik konusunda ne kadar kusurlu olduğunu gösterecek. SCADA ağları, güvenlik savunması olarak genellikle fiziki yalıtmaya dayanır. Bu da saldırganların onları hedeflemesini hepten kolaylaştırır. YENİ KOLAY HEDEF Bu arada telsiz frekansı etkin teknolojileri PoC saldırılarının yeni kolay hedefi haline gelecek. AIS gibi takip teknolojilerini sık kullanan telsiz frekansları saldırılar için yeni bir giriş noktası olacak. AIS deniz trafiğinde ve yolcu gemilerinin ve ticari gemilerin (yani, balıkçılık teknesi olmayan) koordine edilmesinde kullanıldığı için, böyle bir zayıflığı olan sistem, kısa bir süre içinde kötü amaçlı kişiler tarafından istismar edilebilir. YENİ BÜYÜK BALIK OYUN OYNAYANLAR Diğer İnternet kullanan aygıtlar da popüler hedefler haline gelecek. Steam Machine ve Linux tabanlı SteamOS'nin piyasaya sürülmesi oyun konsolu tehditlerinde büyük değişikliklere yol açacak. Bu konsolun popülerliği oyun kötü amaçlı yazılımlarının hedef tabanlarını genişletmeye ayak uydurup uydurmayacağını söyleyecek. Oyun oynayanları hedeflemeyi çekici kılan yalnızca oynayanların sayısı olmayacak, sadece çevrimiçi konsoldaki oyun oynayan taban 2017 yılında 165 milyona ulaşacak, elbette donanımları da bu sayıya ulaşacak. Oyun oynayanlar yoğun oyunları oynayabilmek için daha yüksek işlem kapasitesine sahip bilgisayarlar kullanır. Maalesef, aynı işlem gücü Bitcoin madenciliği için de kullanılabilir. Bunu daha önce, kripto para birimi benimsenmesinin yükselişinde görmüştük. Bu kesinlikle sonuncusu da olmayacak.

GÖZDE UYGULAMA BEKLEYİŞİ Birçok küçük teknik yenilik göreceğiz ama siber suçta çığır açacak hiçbir büyük bir yenilik olmayacak. Siber suçlular, kitleleri çekecek teknolojik bir büyük yenilik olacak gözde uygulamayı beklemeye devam edecekler. Bazı akıllı küçük aygıtlar herkesin kullanımına sunulmuş olsa da hiçbiri ipod gibi önceki büyük yeniliklerle aynı şekilde genelin ilgisini yakalayamadı. 2014 YILININ ÖTESİNDE Siber suçluların beklediği sonraki büyük şey arttırılmış gerçeklik (AR) dünyasından gelebilir. Sanal gerçeklik kulaklıkları karışıklığa yol açan bir teknoloji olacak. Bunlar oyun alanını değiştirmekle kalmayacak konferans görüşmelerine katılmak ve sosyal ağlarda paylaşım gibi başka amaçlarla da kullanılacak. Yıllar geçtikçe bu akıllı aygıtlar daha makbul olacak. Bir iki yıl içinde yalıtılmış saldırıların başlaması beklenebilir. Bu AR kulaklıkları kişisel bilgilerin elde edilmesinde yeni gözde hedef haline gelecek. Yerleşik kameraları siber suçlulara kullanıcıların günlük etkinliklerini kuşbakışı görme ve banka PIN'leri ve diğer kişisel bilgiler gibi bilgileri kaydetme olanağı vererek, gizlilik saldırıları için kullanılacak. Gözetleme ve farming için uzaktan kumandalı uçaklar kullanılacak. Ticari alanda yaygınlaşacak ve standart hale gelecek. Maalesef, siber suçlular da bunları kullanabilir ve kullanacaklar. 2014 yılından sonra telsiz frekansı etkin teknolojiler gerçek saldırı hedefleri haline gelecek. 2020 yılında bir AIS verici istasyonuna deniz taşımacılığı sektörü için sonuçları güçlü olacak bir saldırı yapıldığını görebiliriz.

Bu, Kullanıcılar ve Kurumlar için Ne Anlamaya Geliyor AĞINIZI KORUYUN Kuruluşlar işe temelden başlamalıdır. Öncelik temel verilerinizi veya sarayın mücevherlerini korumak olmalıdır çünkü bir tehdit aktörünün tercih ettiği hedef budur. Verileri çalmak için şirket ağlarına girmeyi deneyeceklerdir. Temel verilerinizin sınıflandırın (örneğin, projeler ve veritabanları). Bu, hangilerinin ek koruma gerek duyduğunu değerlendirmenize ve almanız gereken önlemleri belirlemenize yardımcı olacaktır. En doğrusu, birilerinin zaten ağınıza girdiğini varsaymaktır. Kuruluşunuzun ağınızı gereğince korumak için uygun araçları ve protokolleri kullandığından emin olun. Çalışanlara uygun eğitimlerin verilmesi de veri ihlalleriyle ilişkili risklerin azaltılmasına yardımcı olacaktır. Önce tüketici pazarına sunulan teknolojileri kabul etmek, her türden aygıt için kapsamlı güvenlik kurallarının oluşturulmasını ve uygulanmasını gerektirir. Saldırganların hedefledikleri ağlara girmek için her türlü aygıtı kullanabileceklerine ve kullanacaklarına dikkat edin AYGITLARINIZI KORUYUN Dijital hayatınızı korumak, sahip olduğunuz her aygıtı korumak demektir. Kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 2014 yılında 3 milyona ulaşacağı öngörülüyor. Bu yüzden Android aygıtınızı korumanız zorunludur. Mobil aygıtların popülaritesi artsa bile bilgisayarlarınızı gözardı etmeyin. Saldırılara, özellikle zayıflıkların istismarına dayananlara karşı güvende kalmak için güvenlik yazılımı kurun ve yamalarını düzenli olarak yükleyin. Bu kadar çok İnternet hazır aygıt olduğu için, ev ağınızı da korumalısınız. Güvenli bir ağ, özelikle güvenlik özellikleri veya seçenekleri olmayan aygıtlar için güvenliğin temelidir GİZLİLİĞİNİZİ KORUYUN Siber suçluların değerli verilerinizi ele geçirmeyi istediklerini hiç unutmayın. Bir aygıttan, özellikle kişisel bilgilerin açıklanmasını gerektiren bir aygıttan çevrimiçi hesaplarınıza erişirken özellikle dikkatli olun. İnternet'te paylaştığınız bilgilerin miktarına ve türüne dikkat edin. Herhangi bir şeyi çevrimiçi göndermeden önce daima bir kez daha düşünün. Bir hizmete kayıt olurken küçük yazıları okuyun; ödeme olarak bilgilerinizi istiyor olabilir.

TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye güvenilmemeli ya da sunulan belirli gerçeklere ve durumlara dayalı yasal öneri alınmadan hareket edilmemeli ve burada yer alan bilgiler aksi yönde yorumlanmamalıdır. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmemekte ya da zımnen ifade edilmemektedir. Bir çevirinin doğruluğu ile ilgili sorular ortaya çıkarsa, lütfen belgenin orijinal dildeki resmi sürümüne başvurun. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları bakımından hiçbir kanuni sonucu yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belgeye ve içeriğine olan erişiminiz, kullanımınız ve güvenmenizden kaynaklanan riski kabul etmiş oluyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin "olduğu gibi" kullanılmasının kabul edildiğini gösterir. Güvenlik yazılımı ve çözümlerinin global lideri Trend Micro Incorporated, dijital bilgilerin alınıp verilmesinde daha güvenli bir dünya yaratmak için çaba sarf etmektedir. Daha fazla bilgi için: www.trendmicro.com. 2013 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Diğer tüm şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler. Hazırlayan: Global Technical Support & R&D Center of TREND MICRO