Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri
2013 yılında cihazların, küçük ölçekli işletme sistemlerinin ve büyük kurumsal ağların güvenliğini yönetmek, daha önce hiç olmadığı kadar karmaşık bir hal alacaktır. Kullanıcılar her biri kendi kullanıcı arayüzüne, İS'sine ve güvenlik modeline sahip farklı platformlar kullanarak bilgisayar monokültürünü yerle bir etmektedir. Bu arada, şirketler bir yandan mobil cihaz entegrasyonu, sanallaştırma ve bulut platformları ile mücadele ederken, diğer yandan da fikri mülkiyet haklarını korumakla uğraşmaktadır. Bilgi işlem deneyimindeki bu farklılık, siber suçluların kar elde etme, bilgi çalma ve hedeflerinin faaliyetlerini sabote etme fırsatlarını daha da artıracaktır.
2013 tahminlerimiz: 1 2013 yılında, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı 1 milyona ulaşacak. 2 Windows 8 daha gelişmiş güvenlik sunacak, ama sadece tüketicilere. 3 Siber suçlular yasal bulut hizmetlerini yoğun bir şekilde suistimal edecek. 4 Dijital teknoloji her geçen gün hayatlarımızda daha önemli bir rol oynar hale geldikçe, güvenlik tehditleri beklenmedik yerlerde ortaya çıkacak. 5 Tüketiciler birden fazla bilgi işlem platformu ve cihazı kullanacak. Bunların güvenliğini sağlamak karmaşık ve zor olacak. 6 Politik odaklı elektronik saldırılar daha yıkıcı bir hale gelecek. 7 Bulutta depolanıyor olsun olmasın, veri ihlalleri 2013 yılında tehdit olarak kalmaya devam edecek. 8 Küresel siber suçu hedef alma çabalarının tam hedefine ulaşması için iki yıl ya da daha uzun süre geçecek. 9 Geleneksel kötü amaçlı yazılım tehditleri sadece kademeli olarak değişecek ve varsa birkaç yeni tehditle ortaya çıkacak. Dağıtım anlamında, saldırılar daha karmaşık bir hale gelecek. 10 Afrika siber suçlular için yeni güvenli liman olacak.
12013 yılında, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı 1 milyona ulaşacak. 2012 sonunda en az 350.000'e ulaşması beklenen kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı, büyük ölçüde İS'nin beklenen büyümesine paralel olarak, 2013 yılında üç kat artacaktır. Pazar payı anlamında, aynı Windows işletim sisteminin masaüstü/dizüstü arenasındaki hakimiyeti gibi, Android de mobil evreni hakimiyeti altına alma yolunda ilerliyor olabilir. Kötü amaçlı ve yüksek riskli Android uygulamaları her geçen gün daha karmaşık bir hal alıyor. On yıl kadar önce Microsoft Windows'ta olduğu gibi, Android saldırganları ile güvenlik sağlayıcıları arasında, önümüzdeki yıl bir silahlanma yarışının başlaması çok olası. Google, Android platformunun güvenliğinde gelişmeler sağladı. Bouncer aracılığıyla uygulama taraması ilk olarak Şubat ayında kullanıma sunuldu ve yılın ilerleyen bölümünde, Android'in en son sürümünün (Jelly Bean (Android 4.2)) kullanılmaya başlanmasıyla, cihazlara entegre edildi. Yeni yüklenen uygulamalar için geliştirilmiş izin iletişim kutusu, istenen izinlerin daha açık bir şekilde görülebilmesini sağladı. Ancak, bu adımlar platformun siber suçlular ve hırsızlar açısından cazibesini azaltmayacaktır.
2Windows 8 daha gelişmiş güvenlik sunacak, ama sadece tüketicilere. İS'nin önceki sürümleri ile kıyaslandığında, Windows 8 birçok önemli güvenlik geliştirmesi sunmaktadır. Bu geliştirmelerin en önemlileri kullanıcılar tarafından fark edilmemekte ama yine de, önemli faydalar sağlamaktadır. Secure Boot ve Early Launch Anti-Malware (ELAM) özelliklerinin güvenliği artırmak için kullanıcı girişine ihtiyacı yoktur. Yeni İS'de, kutudan çıkar çıkmaz, belirli bir dereceye kadar temel düzeyde virüslere karşı koruma sağlayan Windows Defender yazılımı da yer almaktadır. Windows 8'de geleneksel masaüstü uygulamalarından farklı olan Windows Store uygulamalarına destek verilmektedir. Windows Store uygulamaları varsayılan olarak izole edilmiş ve satışa ya da ücretsiz kullanıma sunulmadan önce Microsoft'tan onay alınmasını gerektirmeyen, daha çok mobil uygulamalar gibi davranacak şekilde tasarlanmıştır. Bu Apple ios'si gibi mobil İS'lerde bugüne kadar yaptıklarımıza çok benzer şekilde, uygulamaların daha güvenli bir şekilde yüklenmesi anlamına gelmektedir. Windows 8'i benimsemelerinin sınırlı olması beklendiği için, şirketlerin 2013 yılında bu gelişmelerden faydalanmaları pek olası değildir. Gartner analistleri 1 birçok şirketin en erken 2014 yılına kadar, Windows 8'e geçiş yapmalarını beklemediğini söylemiştir. 1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoptionin-2014-gartner-predicts/
3 Siber suçlular yasal bulut hizmetlerini yoğun bir şekilde suistimal edecek. Birçok şirket ve kişi, bilgi işlem gereksinimlerini buluta taşıyarak büyük avantajlar elde etmiştir. Şirketler herkese açık bulut hizmetlerine geçerek giderleri düşürebilir, kullanım kolaylığı sağlayabilir ve güvenilirliği artırabilir. Ama bulut bilgi işlem teknolojisi, siber suçlular açısından da caziptir. İşte siber suçluların faydalandıkları yasal bulut hizmetleri: Bloglar, Facebook ve Twitter komuta ve kontrol sunucuları tarafından komutları iletmek için kullanıldı Google Docs, Dropbox ve Pastebin sızdırılan verilerin bırakıldığı alanlar görevini gördü Amazon EC2 genel kötü amaçlı yazılım sistemi işlevi görecek şekilde kullanıldı Servis sağlayıcılar genellikle kötü amaçlı kullanıcıları kaldırma konusunda başarılı olmuştur ama bu hizmetin suistimal edilmesini tamamen önlemeyecektir. 2013'te yasal hizmetlerin yasa dışı işlemler için daha akıllıca kullanıldığına kesinlikle şahit olunacaktır.
4 Dijital teknoloji her geçen gün hayatlarımızda daha önemli bir rol oynar hale geldikçe, güvenlik tehditleri beklenmedik yerlerde ortaya çıkacak. Dijital yaşam tarzı tüketicilerin yaşamlarını her geçen gün biraz daha İnternet'e bağlı hale getirmektedir. Tüketiciler cazip bir hedeftir ve yeni teknolojiler müşterileri suistimal etmek için kullanılabilecek yeni yöntemler sağlamaktadır. Örneğin, ios, Android ya da Windows gibi mevcut bir İS'de çalışan yüksek çözünürlüklü bir TV hayal edin. İS'nin zayıflıklarından dolayı, bu TV saldırıya uğrama riski altında olabilir. TV üreticisi, fark edilir edilmez güvenlik açıklarını kapatma konusunda bir bilgisayar, tablet ya da akıllı telefon satıcısı kadar yetkin olmayabilir. Buna alternatif olarak, İnternet özelliğine sahip cihazlar, güvenlik bir öncelik olarak düşünülmeden tasarlanmış, özel İS'leri ya da protokolleri kullanıyor olabilir. Bu gibi cihazlar çevrimiçi olduğunda, uyanık saldırganlar tarafından kolayca suistimal edilebilirler.
5Tüketiciler birden fazla bilgi işlem platformu ve cihazı kullanacak. Bunların güvenliğini sağlamak karmaşık ve zor olacak. Windows'un hakim platform olduğu zamanlarda bilgi işlem ortamı büyük ölçüde homojendi. Ama 2013 yılında, böyle bir durum artık söz konusu olmayacak. Akıllı telefonlar ve tabletler pazara birbirlerinden ve geleneksel masaüstü ya da dizüstü bilgisayarlardan farklı kullanım modellerine sahip yeni İS'leri ve uygulamaları getirmiştir. Güvenlik, kullanıcılar için çözülmesi gereken daha da zor bir sorun haline gelmiştir ve birçok kullanıcı risk altında olduğunun bile farkında değildir! Dünün daha az çeşitliliğe sahip bilgi işlem ortamında, kullanıcıları eğitmek nispeten daha kolaydı; çünkü daha az sayıda cihaz tipi kullanılıyordu. Aynı temel öneri, herkesin işine yarıyordu. Ama 2013'te durum farklı. Bugün her bir platformda, güvenliğe yönelik farklı bir yaklaşım benimsenmesi gerekiyor. Aynı şekilde, her geçen gün daha çok sayıda etkinlik, tarayıcılarda değil de, uygulamalarda yapılır hale geldikçe, güvenlik ve gizlilik konularında kesin önerilerde bulunmak zorlaşmaktadır. Her geçen gün daha fazla sayıda güvenlik seçeneği ile karşı karşıya kalan kullanıcılar, tüm bunlardan vazgeçebilir. Böyle bir durumda, en uygun güvenlik ve gizlilik ayarları olmayabilecek önerilen varsayılan ayarları tercih edebilirler.
6 Politik odaklı elektronik saldırılar daha yıkıcı bir hale gelecek. 2013 yılında, verileri değiştiren ya da yok eden ve hatta belirli ülkelere ait altyapılara zarar veren daha çok sayıda siber saldırıya şahit olacağız. Bu gibi bir gelişme, farklı tehdit aktörlerinin (bunlar bilgisayar korsanları ile bağlantıları olan kişiler ya da devletlerin finanse ettiği bilgisayar korsanları olabilir) şu anda toplamakta oldukları bilgilerin mantıksal bir uzantısı olarak düşünülebilir. Bu saldırıları bir siber savaşın parçası olarak adlandırmak cazip gelse de, siber savaşın bilgisayar ağları üzerinden gerçekleştirilen (kesin surette devlet tarafından emredilmiş ve doğası gereği politik) açık bir savaş nedeni olduğunu unutmamak çok önemlidir. Bu saldırıları belirli kişiler, gruplar, şirketler ve hatta ülkelerle ilişkilendirmek, zor bir mesele olmaya devam edecektir.
7Bulutta depolanıyor olsun olmasın, veri ihlalleri 2013 yılında tehdit olarak kalmaya devam edecek. Veri altyapısının (yeri nerede olursa olsun) hassas verileri çalmaya çalışan saldırıların hedefi olmasını bekliyoruz. Kuruluşlar gizli bilgilerini buluta taşıdıkça, tesis içi sunucularda bulunan büyük ölçekli bilgilerin çalınmasını önleyecek şekilde tasarlanan çözümlerin, bulut tabanlı bir ortamda o kadar etkili olmadıklarını fark edecektir. Bu mevcut bulut platformundaki sınırlamalardan kaynaklanabilir. BT yöneticilerinin bulut güvenlik çözümlerinin bu göreve uygun şekilde yapılandırıldığından ve yeterli olduğundan emin olmaları gerekir.
8Küresel siber suçu hedef alma çabalarının tam hedefine ulaşması için iki yıl ya da daha uzun süre geçecek. Bazı ülkelerde yerleşik anti-siber suç birimleri olsa da, birçok endüstrileşmiş ülkenin en erken 2015 yılına kadar siber suç yasalarını etkili bir şekilde hayata geçiremeyeceklerini düşünüyoruz. Devletlerin ve emniyet teşkilatlarının sınırlar ötesi saldırılarla başa çıkabilecek, istikrarlı bir sistem oluşturmak için önce ortak bir siber suç anlayışı geliştirmeleri gerekecektir. Emniyet teşkilatları siber suçla başa çıkmak için kullanabilecekleri sağlam bir nokta belirleme sürecinde oldukları için, şirketlerin kendi BT altyapılarına karşı düzenlenen saldırıları önlemede daha proaktif olmak dışında bir seçenekleri olmayacaktır. Bu durum özellikle gelişmiş sürekli tehdit (APT) kampanyaları ve yapılan saldırıların arkasında kimin olduğunu tespit etme çabaları için geçerli olacaktır. Yüksek saldırı riski taşıyan şirketler için, tehdit istihbaratı standart savunmaların önemli bir parçası haline gelecektir.
9 Geleneksel kötü amaçlı yazılım tehditleri sadece kademeli olarak değişecek ve varsa birkaç yeni tehditle ortaya çıkacak. Dağıtım anlamında, saldırılar daha karmaşık bir hale gelecek. Kötü amaçlı yazılım geliştiriciler hedeflerine ulaşmak için, zaten birçok araç kullanmaktadır. 2013 yılındaki gelişmeler sadece mevcut araçları iyileştirecek ya da güvenlik satıcılarının çabalarına yanıt verecek duruma gelecektir. Kara Delik Saldırı Kiti 1.x'i kullanarak oluşturulan istenmeyen postaları engellemeye yönelik başarılı çabalara yanıt olarak son dönemde ortaya çıkan Kara Delik Saldırı Kiti 2.0 buna örnek olarak verilebilir. Siber suçlular saldırıları gerçekleştirmek için kullanılan belirli teknolojilere odaklanmaktansa, saldırılarını şüphe uyandırmadan hedef aldıkları kurbanlara ulaştıracak şekilde tasarlamanın daha önemli olduğunu fark edecektir. Siber suç dünyasında farklı gruplar arasında işbirliği yapılmasına, 2013 yılında daha çok şahit olunacaktır. Bu gruplar özel uzmanlıklar, saldırılar ve hedeflere odaklanacaktır.
Efsanevi 419 İnternet dolandırıcılığının evi olan Afrika, daha gelişmiş siber suçların evi haline gelmektedir. Kendi ülkelerinde daha etkili yasalara ve yaptırımlara uymaya zorlanan yabancılar, kıtanın İnternet altyapısı gelişmeye devam ettikçe, Afrika'daki siber suçlulara katılabilirler. 10Afrika siber suçlular için yeni güvenli liman olacak. Siber suç, yasaların yetersiz olduğu ve özellikle siber suçluların yerel ekonomilere katkı sağlayabildiği ve yerel kişiler ve organizasyonları hedef almadıkları bölgelerde yaygınlaşmaktadır. Anti-siber suç yasalarını yürürlüğe sokmak, gelişmiş ülkelerde zordur. Çin 2 ve Rus 3 yer altı ekonomileri ile ilgili araştırmamızı bir gösterge olarak kabul edersek, siber suç Afrika'da yerel olarak büyüyen bir endüstri haline gelecektir. 2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/ 3 http://www.trendmicro.com.tr/media/wp/russian-underground-101-whitepaper-en.pdf
Bu Son Kullanıcılar İçin Ne Anlama Geliyor? En son yazılım güncellemeleri ve yamalarla bilgisayarınızın güncel kalmasını sağlayın. Yazılım programlarınıza ve İS'lerinize en son güvenlik güncellemelerini ve yamalarını uygulayın ve zayıflıklara en az düzeyde maruz kalmak için, mümkün olan durumlarda otomatik güncelleme özelliğini etkinleştirin. Kendinizi ve bilgisayarınızı koruyun. Sizden kişisel ya da gizli bilgiler isteyen bir e-posta alırsanız, yanıt vermeyin ya da bağlantıları tıklayarak ya da mesajda belirtilen numaraları arayarak bilgi vermeyin. Kredi kartı şirketleri ve bankalar gibi yasal organizasyonlar, asla e-posta ile bu gibi bilgileri talep etmezler. Gönderen kim olursa olsun, beklenmedik ya da garip görünümlü e-postalar ve anlık mesajlara dikkat edin. Asla e-postalardaki ve anlık mesajlardaki ekleri açmayın ya da bağlantıları tıklamayın. Gönderene güveniyor olsanız bile, açmadan önce ekleri taratın. E-postalarınızda ya da anlık mesajlarınızda asla kişisel bilgi vermeyin. Tüm işlemlerin yasal olduklarından emin olmak için banka, kredi kartı ve banka kartı hesap özetlerinizi düzenli olarak kontrol edin. Yazılım yüklenmesini gerektiren web sayfaları konusunda dikkatli olun. İndirdiğiniz programları çalıştırmadan önce taratın. Web üzerinde olağan dışı bilgi taleplerine, kişisel bilgilerinizle yanıt vermeyin. Bu gerçek olamayacak kadar iyiyse, büyük olasılıkla gerçek değildir. Bir e-postanın istenmeyen posta olduğundan şüpheleniyorsanız, hemen silin. Tanımadığınız insanlardan gelen tüm anlık mesajları reddedin. Çevrimiçi alışveriş, bankacılık işlemleri ya da başka işlemler yaparken, web sitesi adresinde, https:// www. bank. com adresinde olduğu gibi, s harfinin olduğundan emin olun. Mobil cihazınızı koruyun. Akıllı telefonunuzun dahili güvenlik özelliklerini kullanın. Ücretsiz ama güvenli olmayan Wi-Fi erişimini kullanmaktan kaçının. Kaynağı ne olursa olsun, diğer kullanıcıların görüşleri ve geliştiricinin itibarı da dahil olmak üzere, indirdiğiniz her uygulamayı dikkatle inceleyin. Kabul etmeden önce, bir uygulamanın akıllı telefonunuzda sahip olmasına izin verdiğiniz izinleri ve özellikleri anlayın. Bir mobil güvenlik uygulamasına yatırım yapmayı düşünün. Parolalarınızı güvenli bir şekilde yönetin. Kısa, basit ve kolay tahmin edilebilir parolalar yerine, parola olarak tamamen rastgele ama hatırlanabilir ifadeler kullanın. Tüm oturum açma gereksinimlerinizde, aynı parolayı kullanmaktan kaçının. Örneğin, banka ve sosyal ağ hesaplarınız için aynı parolayı kullanmayın. Her birkaç ayda bir, parolanızı değiştirin. Parola yöneticisi kullanmayı düşünün.
Bu Şirketler İçin Ne Anlama Geliyor? Şirketinizi korumak için etkili çözümler kullanın. Bulut tabanlı koruma kullanan çözümler uygulayın. Tüm ürünlerimiz ve hizmetlerimize küresel tehdit istihbaratı sağlayan Trend Micro Smart Protection Network altyapısı, yeni tehditleri hemen ve doğru bir şekilde saptar. Smart Protection Network altyapısının derinliğinde ve kapsamında devam eden gelişmeler, nerede bulunursa bulunsun, verilerin güvenliğini sağlayacak şekilde, tehdit verileri için daha fazla yere bakabilmemizi ve yeni tehditlere daha etkili yanıt verebilmemizi sağlamaktadır. Hedefe yönelik saldırılara karşı savunma stratejisinin parçası olarak, harici ve yerel tehdit istihbaratı geliştirin. APT'ler ve hedefe yönelik saldırılarla savaşmak için gerekli olan ağ genelinde görülebilirlik, bakış açısı ve kontrolü sağlayabilen güvenlik çözümlerini yükleyin. Kaçamak tehditleri gerçek zamanlı olarak algılayıp saptayabilen ve hedefe yönelik saldırıların değerlendirilmesine, önlenmesine ve bunlara karşı savunma yapılmasına yardımcı olacak, ilgili eyleme dönüştürülebilir istihbaratı sağlayabilen çözümleri değerlendirin. Şirketler buluta geçiş yaptıkça, güvenlik daha önce hiç olmadığı kadar önemli bir hale gelmektedir. İlke tabanlı anahtar yönetimine sahip şifreleme gibi veri merkezli koruma, buluttaki verilerin güvende kalmalarını sağlar. Buluttan tam olarak yararlanmaya yönelik olarak atılan önemli adımlar olan sanallaştırma projelerinde, sanallaştırma bilincine sahip güvenlik çözümleri düşünülmelidir. Güvenlikle ilgili blogları ve Tehdit Ansiklopedisi ve Güvenlik İstihbaratı Blogu gibi ilgili bilgi sayfalarını okuyarak tehditlerin bir adım önünde olun. 4 Müşterilerinizin çıkarlarını koruyun. Şirket iletişimlerinizde standartları belirleyin ve müşterilerinizin e-posta ve web sitesi ilkelerinizi öğrenmelerini sağlayın. Bu şekilde, müşterilerinizin yasal mesajları daha kolay ayırt etmelerine yardımcı olabilirsiniz. Etkili BT kullanım ilkeleri belirleyin ve bu ilkeleri uygulamaya koyun. Şirketinizi korumak için kendinizi ve çalışanlarınızı güvenli bilgisayar ve İnternet kullanımı hakkında eğitmeniz gerekir. Kapsamlı bir BT kullanım kılavuzu seti aşağıdakilere odaklanmalıdır: Önleme: Saldırıya uğrama risklerini azaltacak çözümleri, ilkeleri ve prosedürleri saptayın. Çözüm: Bir güvenlik ihlali durumunda, tehdidi ortadan kaldırmak üzere kullanılacak kaynakları belirlemek için kullanacağınız planlarınız ve prosedürleriniz olsun. Eski durumuna getirme: Herhangi bir güven ya da iş kaybının minimum düzeyde kalacağından ve kısa süreli olacağından emin olmak için, çalışanlarımız ve müşterilerinizle birlikte bir güvenlik tehdidinin yan etkilerini hedef almaya hazır olun. 4 http://about-threats.trendmicro.com/us/threatencyclopedia#malware ve http://blog.trendmicro.com/trendlabs-security-intelligence/
TREND MICRO INCORPORATED Küresel bulut güvenliği liderlerinden biri olan Trend Micro Incorporated (TYO: 4704; TSE: 4704) şirketler ve tüketicilere yönelik İnternet içeriği güvenliği ve tehdit yönetimi çözümleri ile dijital bilgi alışverişi için güvenli bir dünya yaratmaktadır. Sunucu güvenliğinde 20 yılı aşkın bir deneyime sahip öncü bir kuruluş olarak, müşterilerimizin ve ortaklarımızın gereksinimlerine uyan, yeni tehditleri daha hızlı durduran ve fiziksel, sanallaştırılmış ve bulut ortamlarındaki verileri koruyan, en iyi istemci, sunucu ve bulut tabanlı güvenlik çözümlerini sunuyoruz. Endüstri lideri Trend Micro Smart Protection Network bulut bilgi işlem güvenliği altyapısı ile desteklenen ürünlerimiz ve hizmetlerimiz, tehditleri daha ortaya çıktıkları yer olan İnternet'te durdurur. Ürünlerimiz ve hizmetlerimiz tüm dünyada 1000'in üzerinde tehdit istihbaratı uzmanı tarafından desteklenmektedir. Central & Eastern Europe Zeppelinstraße 1 85399 Hallbergmoos Germany Tel: +49 (0) 811 88990-700 Fax: +49 (0) 811 88990-799 E-mail: SecurityUpdate@trendmicro.com www.trendmicro.com 2012 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Tüm diğer şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler.