"Ümitvar olunuz, şu istikbal inkılâbı içinde en yüksek gür sada İslâm'ın sadası olacaktır."

Piyasalar

Yeni ağ ve yazılım zafiyetlerini ortaya çıkaracak

11 Aralık 2018, Salı 01:30
Kapsamlı, entegre ve otomatik siber güvenlik çözümlerinin bilinen firmalarından Fortinet® (NASDAQ: FTNT), FortiGuard Laboratuvarlarının 2019 ve sonrası için tehdit görünümü öngörülerini duyurdu. Raporun öne çıkan öngörüleri şöyle:

Siber saldırılar daha akıllı ve daha sofistike bir yapıya sahip olacak 

Pek çok suç örgütü saldırı tekniklerini hem etkinlik hem de bu tekniklerin geliştirilmesi, güncellenmesi ve uygulanması için gereken maliyet açısından değerlendiriyor. Bu sebeple, saldırı stratejilerinin pek çoğu, siber suçluların uyguladığı ekonomik model ele alınarak sekteye uğratılabilir. Siber suç stratejilerini büyük oranda etkileyerek saldırganların saldırı yöntemlerini değiştirmelerine ve saldırı geliştirme çabalarına hız kazandırmalarına yol açıyor. Artan makine öğrenme ve otomasyon kullanımına adapte olabilmek için, Fortinet, siber suç topluluklarının aşağıdaki saldırı stratejilerini benimseyeceğini ve tüm siber güvenlik endüstrisinin bu saldırı stratejilerini yakından takip etmesi gerektiğini öngörüyor.

Yapay zekâ fuzzing tekniği ve güvenlik zafiyetleri

Fuzzing, donanım ve yazılım arayüzü ve uygulamalardaki güvenlik açıklarını tespit etmek için profesyonel tehdit araştırmacılarının laboratuvar ortamlarında kullandığı ileri düzey bir tekniktir. Araştırmacılar bu tekniği, geçersiz, beklenmeyen veya yarı-rastlantısal veriyi bir arayüz ya da programa enjekte edip daha sonrasında arızalar, hata yakalama seyrinde beklenmedik artışlar, kod onaylama işlemlerinin başarısızlığa uğraması ve muhtemel bellek sızıntıları gibi olayları gözlemleyerek uygularlar. Geçmişte, bu teknik laboratuvar ortamlarında çalışan birkaç yetenekli mühendis tarafından uygulanabiliyordu. Ancak, Fortinet, makine öğrenme modellerinin bu sürece dahil edilmesiyle birlikte, bu tekniğin hem daha etkili ve ihtiyaca yönelik bir şekilde tasarlanacağını hem de teknik donanımı yeterince güçlü olmayan daha çok saldırgan tarafından uygulanabileceğini öngörüyor. Siber suçlular otomatik fuzzing programlar geliştirmek için makine öğrenmeden yararlanmaya başladığı için, farklı program ve platformları hedefleyen sıfırıncı gün saldırılarında artışa yol açacak sıfırıncı gün zafiyetlerinin keşfedilmesi sürecini de hızlandırabilecekler.

 

Hizmet olarak swarm (toplu saldırılar) 

Swarm (toplu saldırı) tabanlı zeka teknolojisiyle güçlenen sofistike saldırılardaki kayda değer gelişmeler, bizi hivenet olarak bilinen swarm (toplu saldırı) tabanlı botnet gerçekliğine yaklaştırıyor. Bu yeni ortaya çıkan tehdit jenerasyondaki ilerleme, işbirliği halinde ve bağımsız olarak çalışabilen akıllı botnetlerden oluşan geniş çaplı saldırılar için kullanılacak. Bu swarm ağlar hem kurumları savunmak için gereken teknolojiler açısından çıtayı yükseltecek, hem de sıfırıncı gün madenciliğinde olduğu gibi, saldırıların temelinde yatan siber suç iş modelini etkileyecek. Günün sonunda, istismar teknolojileri ve saldırı metodolojileri evrimleştikçe, bunların en önemli etkisi siber suç topluluklarının uyguladığı iş modelleri üzerinde olacak. Günümüzde, suç ekosistemi ağırlıklı olarak insan odaklı bir şekilde çalışıyor. Kiralık profesyonel siber saldırganlar, belirli bir ücret karşılığında özel istismarlar tasarlayabiliyor; hatta, Hizmet olarak Fidye Yazılım gibi yeni gelişmeler, korsan mühendislerin istismarlar oluşturma, test etme ve arka plan C2 sunucularını yönetme gibi farklı kaynaklar kullanmalarına yol açıyor. Ancak bağımsız, kendi kendine öğrenen Hizmet olarak Toplu Saldırılar, siber saldırgan-müşteri ile korsan girişimci arasındaki etkileşim miktarı büyük ölçüde azaltıyor.

Swarm (toplu) saldırılarda alakart menüsü:

İstenilen sonucu elde etmek için bir swarm’ı farklı görevlere bölmek, dünyanın sanallaşmaya doğru ilerlediği yola çok benziyor. Sanallaştırılmış bir ağda, kaynaklar, sanal makinelerin (VM) bant genişliği gibi birtakım sorunları çözme ihtiyacına dayalı olarak, hızlarını artırıp düşürebiliyor. Benzer şekilde, bir swarm ağındaki kaynaklar, saldırı zincirinde karşılaşılan spesifik güçlüklerin çözümü için art arda tahsis edilebiliyordu. Siber suç girişimcilerinin bir dizi analiz aracı ve istismarıyla önceden programladıkları bir swarm, saldırı protokollerini düzeltmek için swarmların bir grup olarak çalışmalarını mümkün kılan kendi kendine öğrenme protokolleriyle de birleşerek siber suçluların bir alakart menüden seçim yapar gibi kolay bir şekilde saldırı satın almasına yol açıyor.  Makine öğrenmenin zarar görmesi: Makine öğrenme, savunma amaçlı güvenlik araçları arasında en çok umut vaat eden araçlardan biri. Güvenlik araçları ve sistemleri, davranışları temellendirme, sofistike tehdit tespiti için davranışsal analizleri uygulama veya cihazları izleme ve yamalama gibi belirli görevleri kendi başına yerine getirmek üzere eğitilebilir. Maalesef, bu süreç de siber saldırganlar tarafından istismar edilebilir. Siber suçlular, makine öğrenme süreçlerini hedefleyerek, cihazlara yama ve güncelleme yapılmasını engellemek, belirli uygulama ve davranış türlerini göz ardı etmek, tespiti atlatma için belirli bir trafiği loglamamasını sağlamak için cihaz ve sistemleri eğitebilecek. 

Savunmalar da daha sofistike bir hal alacak 

Bu gelişmelere karşılık olarak, kurumların da siber suçlulara yönelik savunma çıtalarını yükseltmeye devam etmeleri gerekecek.  Bu savunma stratejilerinin her biri, siber suç örgütlerinin yöntemlerini ve saldırılarını değiştirmeye, fırsatları değerlendirmek için yeni yollar geliştirmeye zorlayarak bu örgütleri etkileyecek. Siber suç örgütlerinin saldırılarını başlatma maliyetleri artacak, böylece siber suç geliştiricilerin aynı sonuçları elde etmesi için daha çok kaynak sarf etmesi ya da istismar edebilecekleri daha erişilebilir bir ağ bulması gerekecek.

Gelişmiş atlatma taktikleri 

Aldatma tekniklerinin yanlış bilgi etrafında şekillenen ağ varyasyonları sunan güvenlik stratejilerine entegre edilmesi, saldırganları kendi tehdit istihbaratlarını sürekli olarak doğrulamak, yanlış pozitifleri saptamak için zaman ve kaynak sarf etmek ve görebildikleri ağ bağlantılı kaynakların gerçek olduğundan emin olmaya zorlayacak. Sahte ağ kaynaklarındaki herhangi bir saldırı, otomatik olarak karşı tedbirleri harekete geçirerek anında tespit edileceği için, saldırganlar ağı delmek gibi basit taktikleri uygularken bile son derece dikkatli davranmak zorunda kalacak.

Birleştirilmiş açık işbirliği: 

Siber saldırganların mevcut bir saldırıdan en üst seviyede kazançlı çıkmasını ve tespitleri atlatmasını sağlamanın en kolay yollarından biri, IP adresi değiştirmek kadar basit bir değişiklik yapmaktır. Bu değişikliklere ayak uydurmanın en etkili yolu, tehdit istihbaratının aktif olarak paylaşılmasıdır. Sürekli olarak güncellenen tehdit istihbaratı güvenlik sağlayıcılarının ve onların müşterilerinin en son tehdit görünümleriyle aynı seviyede yer almasını sağlar.  Tehdit araştırma organizasyonları, sektör işbirlikleri, güvenlik üreticileri ve yasa uygulama mercileri arasındaki açık işbirliği çabaları, saldırganların kullandığı taktikleri açığa çıkararak ve paylaşımını yaparak, yeni tehditlerin tespit edilme süresini önemli ölçüde kısaltacak. Ancak, yalnızca gerektiğinde karşılık veren olmak yerine, açık işbirliği aracılığıyla veri beslemelerini hayata geçirmek için davranışsal analizlerin uygulanması, savunmada yer alan tarafların zararlı yazılımın davranışlarını öngörmesini sağlayacak, böylece siber suçluların uyguladığı mevcut modelin, mevcut zararlı yazılımdan yalnızca küçük değişiklikler yaparak tekrar tekrar faydalanmasının önüne geçecek.

Etiketler: siber güvenlik
Okunma Sayısı: 1413
YASAL UYARI: Sitemizde yayınlanan haber ve yazıların tüm hakları Yeni Asya Gazetesi'ne aittir. Hiçbir haber veya yazının tamamı, kaynak gösterilse dahi özel izin alınmadan kullanılamaz. Ancak alıntılanan haber veya yazının bir bölümü, alıntılanan haber veya yazıya aktif link verilerek kullanılabilir.

Yorumlar

(*)

(*)

(*)

Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış, Türkçe karakter kullanılmayan ve tamamı büyük harflerle yazılmış yorumlar onaylanmamaktadır. İstendiğinde yasal kurumlara verilebilmesi için IP adresiniz kaydedilmektedir.
    (*)

    Namaz Vakitleri

    • İmsak

    • Güneş

    • Öğle

    • İkindi

    • Akşam

    • Yatsı