

Teknoloji dünyasının süratle gelişimi, siber hücumların da büyük oranda artış göstermesine sebep oluyor. Sisteme sızan makûs emelli yazılımlardaki %168’lik artışla birlikte siber tehditler de yeni bir karmaşıklık seviyesine ulaştı. Bu cins makus hedefli yazılımlar, evvelce tanımlanmış imzalara dayanan klasik tahliller tarafından tespit edilmekten kaçınmak için gelişmiş teknikler kullanıyor. Sisteme sızan makus gayeli programlar, kendilerini yasal süreçler içinde kamufle ediyor ve gizlice hareket ederek siber güvenlikte büyük bir zorluk oluşturuyor. Sisteme sızan makus gayeli yazılımların siber saldırganlar tarafından daha odaklı bir halde kullanıldığını söz eden WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu yazılımların tespit edilmekten nasıl kaçındıklarını açıklıyor.
Sisteme sızan berbat gayeli yazılımlar büsbütün yeni yahut değiştirilmiş olduğundan, bu durum klasik imza tabanlı tespit sistemlerini atlatmalarını sağlıyor. En tesirli hücum biçimlerinden biri olan living-off-the-land tekniği, makûs maksatlı yazılımın diskte iz bırakmadan bilgisayarın belleğinde saklanmak için yasal sistem süreçlerinden yararlanıyor. Klâsik güvenlik tahlillerinde ihtarları tetikleyen tipik sistem tehlikesi göstergeleri oluşturulmadığından, bu durum tespit sürecini değerli ölçüde zorlaştırıyor. Bir öbür yaygın taktik ise DLL enjeksiyonu olarak karşımıza çıkıyor. DLL (Dinamik İlişki Kitaplığı), birden fazla program tarafından yine kullanılabilen kod içeren bir evrak olarak biliniyor. Makus hedefli yazılım, legal bir sistem sürecine bir DLL ekleyerek güvenlik tedbirlerinden kaçabiliyor ve tespit edilmeden çalışabiliyor. Buna ek olarak, berbat emelli yazılım DLL kancalama sistemini kullanarak çeşitli uygulamalar tarafından paylaşılan kütüphanelere bulaşabiliyor ve berbat emelli kodunu çalıştırırken saklı kalmasını sağlayabiliyor. Ayrıyeten, makûs emelli yazılımın yasal bir DLL’nin yanına berbat maksatlı bir DLL yerleştirdiği DLL yan yüklemesi, savunmaları atlatmak için uygulamanın arama modelinden yararlanıyor. Büyüyen zorlukların üstesinden gelmek için gelişmiş güvenlik teknolojilerine gereksinim duyuluyor. Güvenlik duvarları sadece şifrelenmiş trafiği denetlemekle ve müsaadesiz giriş teşebbüslerini engellemekle kalmıyor, birebir vakitte izole bir ortamda makus hedefli yazılım davranışını da tahlil ediyor. Tıpkı vakitte güvenlik duvarları, bilinmeyen tehdit sistemlerini tehlikeye atmadan evvel tespit etmeyi mümkün kılıyor ve sadece imzalara güvenmeden en gelişmiş kaçınma tekniklerine karşı süratli ve tesirli muhafaza sağlıyor.
MSP’lerin Sisteme Sızan Makus Emelli Yazılımlarla Uğraştaki Rolü
Sisteme sızan makus hedefli yazılımların, giderek karmaşıklaşan bir tehdit ortamına ahenk sağlamak zorunda olan MSP’ler için büyük zorluklar oluşturduğunu söz eden Yusuf Evmez, “MSP’lerin yönettikleri ortamları korumak için saldırganlar tarafından kullanılan, sisteme sızma teknikleri hakkında şimdiki kalmaları gerekiyor. Güvenlik duvarları kritik değere sahip olsa da gelişmiş bir uç nokta güvenlik tahlili bilgisayarın belleğinde ve DLL belgelerinde gizlenmiş berbat emelli yazılımları tespit ediyor. Emsal formda, XDR tahlilleri bulaşma yollarını izleyebiliyor ve kuşkulu faaliyetleri takip edebiliyor. MSP’ler tüm bu yetenekleri bir ortaya getirerek kullanıcılarını muhafazaya yönelik stratejik ve proaktif bir yaklaşım sunarak kendilerini farklılaştırma imkanına erişebiliyor.” açıklamalarında bulundu.
İnternet Güvenliği Raporu – Q2 2024, sisteme sızan makus hedefli yazılım geliştirmeleri ve güvenliği yine tanımlayan başka kıymetli trendler de dahil olmak üzere en son tehditlerin yer aldığı bir rapor olarak kullanıcılara sunuluyor. İşletmelerin günümüzde karşılaştığı risklere ait detaylı tahliller yer alarak zorlukları öngörmeyi sağlarken siber ortamları daha uygun korumak için şuurlu kararlar almaya yardımcı oluyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı