Kaspersky'den APT trendleri raporuTolga Yanik- Kaspersky Global Arastirma ve Analiz Ekibi Güvenlik Arastirmalari Lideri David Emm:- "APT aktörleri sürekli olarak yeni tekniklerle ve araç setleriyle karsimiza çikiyor. Buna ek olarak yeni tehdit aktörlerinin de ortaya çikmasi, APT ortaminin özellikle içinde bulundugumuz çalkantili zamanlarda hizla degistigini gösteriyor"
ISTANBUL (AA) - Kaspersky'nin en son yayinladigi Gelismis Kalici Tehditler (APT) trendleri raporu, 2023'ün ilk çeyreginde bir dizi kampanyaya dahil olan yeni ve yerlesik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu.
Sirket açiklamasina göre, Kaspersky arastirmacilari, 2023'ün ilk üç ayinda APT gruplari tarafindan dünya genelinde gerçeklestirilen siber saldirilarda kullanilan yeni araçlari, teknikleri ve kampanyalari ortaya çikardi.
APT trendleri raporu, Kaspersky'nin özel tehdit istihbarati arastirmalarindan ve önemli gelismelere dair gözlemleri sirasinda ortaya çikan siber olaylardan derlendi.
Rapora göre, APT aktörleri, tespit edilmekten kaçinmak ve hedeflerine ulasmak için sürekli olarak saldirilari gerçeklestirmenin yeni yollarini ariyor.
Yilin ilk çeyreginde Kaspersky arastirmacilari, uzun yillardir APT alaninda yer alan Turla, MuddyWater, Winnti, Lazarus ve ScarCruft gibi yerlesik tehdit aktörlerinin yerinde saymadigini ve araç setlerini gelistirmeye devam ettigini gördü.
Örnegin Turla, daha önce Tomiris tarafindan kullandigi bilinen ve kendisi için nispeten sira disi bir araç olan TunnusSched arka kapisini kullanirken tespit edildi. Bu durum, yerlesik APT aktörlerinin oyunda bir adim öne geçmek için taktiklerini adapte etmeye ve gelistirmeye devam ettiklerini gösteriyor.
Ayrica Trila gibi yeni kesfedilen tehdit aktörlerinin Lübnan devlet kurumlarini hedef alan kampanyalari da gözlemlendi.
APT aktörleri, devlet kurumlari ve yüksek profilli hedefler gibi hedeflerin ötesine geçerek havacilik, enerji, imalat, emlak, finans, telekom, bilimsel arastirma, bilgi teknolojileri ve oyun sektörlerini de kapsayacak sekilde genislemeye devam ediyor.
Söz konusu sirketler, ulusal önceliklerle ilgili stratejik gereksinimlere hizmet eden veya gelecekteki kampanyalari kolaylastirmak için ek erisimlere yol açabilecek vektörler olusturan önemli miktarda veriye sahip.
- "Üçüncü taraf yazilimlari en kisa sürede güncelleyin"
Kaspersky uzmanlari bu dönemde gelismis APT aktörlerinin Avrupa, ABD, Orta Dogu ve Asya'nin çesitli bölgelerine odaklanan saldirilar gerçeklestirdigine tanik oldu.
Daha önce çogu aktör belirli ülkelerdeki kurbanlari hedef alirken, artik giderek daha fazla APT grubu küresel ölçekteki kurbanlari hedef aliyor.
Örnegin daha önce Orta Dogu ve Kuzey Afrika'daki kuruluslari hedef almayi tercih eden bir tehdit aktörü olan MuddyWater, kötü niyetli faaliyetlerini Suudi Arabistan, Türkiye, BAE, Misir, Ürdün, Bahreyn ve Kuveyt'teki hedeflerine ek olarak Azerbaycan, Ermenistan, Malezya ve Kanada'daki kuruluslari kapsayacak sekilde genisletti.
Açiklamada görüslerine yer verilen Kaspersky Global Arastirma ve Analiz Ekibi (GReAT) Güvenlik Arastirmalari Lideri David Emm, APT aktörlerinin sürekli olarak yeni tekniklerle ve araç setleriyle karsilarina çiktigini belirterek, su bilgileri verdi:
"Buna ek olarak yeni tehdit aktörlerinin de ortaya çikmasi, APT ortaminin özellikle içinde bulundugumuz çalkantili zamanlarda hizla degistigini gösteriyor. Kuruluslar bu duruma karsi tetikte olmali, mevcut ve yeni ortaya çikan tehditlere karsi savunma yapmak için tehdit istihbarati ve uygun araçlarla donatildiklarindan emin olmalidir. Kaspersky olarak bu alandaki görüslerimizi ve bulgularimizi paylasarak, siber güvenlik profesyonellerinin yüksek profilli tehditlere karsi hazirlikli olmalarini saglamayi amaçliyoruz."
Kaspersky arastirmacilari, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldirilarinin kurbani olmamak için sunlari öneriyor:
"Microsoft Windows isletim sistemini ve diger üçüncü taraf yazilimlari mümkün olan en kisa sürede güncelleyin ve bunu düzenli bir aliskanlik haline getirin. GReAT uzmanlari tarafindan gelistirilen Kaspersky çevrim içi egitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek bilgilerle donatin. Uç nokta düzeyinde tespit, arastirma ve olaylarin zamaninda düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanin.
Temel uç nokta korumasini benimsemenin yani sira Kaspersky Anti Targeted Attack Platform gibi gelismis tehditleri ag düzeyinde erken bir asamada tespit eden kurumsal düzeyde bir güvenlik çözümünü benimseyin. Birçok hedefli saldiri kimlik avi veya diger sosyal mühendislik teknikleriyle basladigindan, Kaspersky Automated Security Awareness Platform gibi güvenlik farkindaligi egitimlerine basvurun ve ekibinize pratik beceriler kazandirin."