Teknoloji dünyasının süratle gelişimi, siber akınların da büyük oranda artış göstermesine sebep oluyor. Sisteme sızan makus gayeli yazılımlardaki %168’lik artışla birlikte siber tehditler de yeni bir karmaşıklık seviyesine ulaştı. Bu çeşit berbat gayeli yazılımlar, evvelden tanımlanmış imzalara dayanan klâsik tahliller tarafından tespit edilmekten kaçınmak için gelişmiş teknikler kullanıyor. Sisteme sızan berbat maksatlı programlar, kendilerini legal süreçler içinde kamufle ediyor ve gizlice hareket ederek siber güvenlikte büyük bir zorluk oluşturuyor. Sisteme sızan makus maksatlı yazılımların siber saldırganlar tarafından daha odaklı bir halde kullanıldığını tabir eden WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu yazılımların tespit edilmekten nasıl kaçındıklarını açıklıyor.
Sisteme sızan berbat hedefli yazılımlar büsbütün yeni yahut değiştirilmiş olduğundan, bu durum klasik imza tabanlı tespit yollarını atlatmalarını sağlıyor. En tesirli akın biçimlerinden biri olan living-off-the-land tekniği, berbat hedefli yazılımın diskte iz bırakmadan bilgisayarın belleğinde saklanmak için legal sistem süreçlerinden yararlanıyor. Klasik güvenlik tahlillerinde ihtarları tetikleyen tipik sistem tehlikesi göstergeleri oluşturulmadığından, bu durum tespit sürecini değerli ölçüde zorlaştırıyor. Bir öbür yaygın taktik ise DLL enjeksiyonu olarak karşımıza çıkıyor. DLL (Dinamik Temas Kitaplığı), birden fazla program tarafından yine kullanılabilen kod içeren bir belge olarak biliniyor. Makûs emelli yazılım, legal bir sistem sürecine bir DLL ekleyerek güvenlik tedbirlerinden kaçabiliyor ve tespit edilmeden çalışabiliyor. Buna ek olarak, berbat gayeli yazılım DLL kancalama prosedürünü kullanarak çeşitli uygulamalar tarafından paylaşılan kütüphanelere bulaşabiliyor ve berbat emelli kodunu çalıştırırken saklı kalmasını sağlayabiliyor. Ayrıyeten, makus maksatlı yazılımın yasal bir DLL’nin yanına berbat gayeli bir DLL yerleştirdiği DLL yan yüklemesi, savunmaları atlatmak için uygulamanın arama modelinden yararlanıyor. Büyüyen zorlukların üstesinden gelmek için gelişmiş güvenlik teknolojilerine muhtaçlık duyuluyor. Güvenlik duvarları sadece şifrelenmiş trafiği denetlemekle ve müsaadesiz giriş teşebbüslerini engellemekle kalmıyor, birebir vakitte izole bir ortamda makûs hedefli yazılım davranışını da tahlil ediyor. Birebir vakitte güvenlik duvarları, bilinmeyen tehdit sistemlerini tehlikeye atmadan evvel tespit etmeyi mümkün kılıyor ve sadece imzalara güvenmeden en gelişmiş kaçınma tekniklerine karşı süratli ve tesirli müdafaa sağlıyor.
MSP’lerin Sisteme Sızan Berbat Gayeli Yazılımlarla Uğraştaki Rolü
Sisteme sızan berbat maksatlı yazılımların, giderek karmaşıklaşan bir tehdit ortamına ahenk sağlamak zorunda olan MSP’ler için büyük zorluklar oluşturduğunu tabir eden Yusuf Evmez, “MSP’lerin yönettikleri ortamları korumak için saldırganlar tarafından kullanılan, sisteme sızma teknikleri hakkında aktüel kalmaları gerekiyor. Güvenlik duvarları kritik değere sahip olsa da gelişmiş bir uç nokta güvenlik tahlili bilgisayarın belleğinde ve DLL belgelerinde gizlenmiş berbat hedefli yazılımları tespit ediyor. Emsal biçimde, XDR tahlilleri bulaşma yollarını izleyebiliyor ve kuşkulu faaliyetleri takip edebiliyor. MSP’ler tüm bu yetenekleri bir ortaya getirerek kullanıcılarını muhafazaya yönelik stratejik ve proaktif bir yaklaşım sunarak kendilerini farklılaştırma imkanına erişebiliyor.” açıklamalarında bulundu.
İnternet Güvenliği Raporu – Q2 2024, sisteme sızan makus emelli yazılım geliştirmeleri ve güvenliği tekrar tanımlayan öbür kıymetli trendler de dahil olmak üzere en son tehditlerin yer aldığı bir rapor olarak kullanıcılara sunuluyor. İşletmelerin günümüzde karşılaştığı risklere ait detaylı tahliller yer alarak zorlukları öngörmeyi sağlarken siber ortamları daha güzel korumak için şuurlu kararlar almaya yardımcı oluyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı