İnternete açık uygulamalardaki zafiyetler ve tedarik zinciri ilişkili ataklar, en önemli hücum vektörleri ortasındaki yerini güçlendiriyor
2025 yılında öne çıkan birinci hücum vektörleri 2024 ile büyük ölçüde benzerlik gösterirken toplam içindeki hisseleri %80’in üzerine çıktı.
2025 yılında öne çıkan birinci atak vektörleri 2024 ile büyük ölçüde benzerlik gösterirken toplam içindeki hisseleri %80’in üzerine çıktı. İnternete açık uygulamalar %43,7 ile birinci sırada yer alırken, tedarik zinciri ve iş ortakları üzerinden gerçekleştirilen akınlar %12,7’den %15,5’e yükseldi. Ele geçirilmiş legal kullanıcı hesaplarının (valid accounts) kullanım oranı ise % 25,4 olarak kaydedildi. Bulgular, Kaspersky Security Services tarafından yayımlanan son global raporda ortaya kondu.
Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment ve Kaspersky SOC Consulting ünitelerinden 2025 yılı boyunca elde edilen olay datalarına dayanan “Siber Dünyanın Anatomisi” (Anatomy of a Cyber World) raporu, kapsamlı bir global tahlil sunuyor. Rapor, en yaygın saldırgan taktik, teknik ve araçlarının yanı sıra tespit edilen olayların karakteristik özelliklerini ve bölgeler ile bölümler ortasındaki dağılımını mercek altına alıyor.
Kaspersky Incident Response bilgilerine nazaran, son yedi yılda en yaygın birinci atak vektörlerinde değerli bir değişim yaşanmadı. Geçerli hesaplar ile internete açık uygulamalardaki zafiyetlerin istismarı, saldırganların en sık kullandığı giriş noktaları olmayı sürdürdü. Üçüncü sıradaki formül ise dönemsel olarak değişiklik gösterdi. Geçmişte yaygın olarak kullanılan berbat gayeli e-postaların yerini, birinci defa 2021’de öne çıkan ve 2023 prestijiyle birinci üçe giren tedarik zinciri ve iş ortakları üzerinden gerçekleştirilen akınlar aldı. 2025 yılı prestijiyle en önemli hücum vektörlerinin dağılımı şu halde gerçekleşti:
Bu atak vektörleri birçok vakit birebir akın zinciri içerisinde birbiriyle kontaklı halde kullanılıyor. Tedarik zinciri ve iş ortakları üzerinden maksat alınan kuruluşların birden fazla, birinci evrede internete açık uygulamalardaki zafiyetlerin istismarı yoluyla ihlal ediliyor. Son devirdeki olaylar, saldırganların hizmet sağlayıcıları yahut BT entegratörlerini amaç alarak onların müşterilerine erişim sağlamaya çalıştığını gösteriyor. Sorunun boyutu, birçok küçük ölçekli hizmet sağlayıcının kâfi siber güvenlik uzmanlığına ve kaynağa sahip olmamasıyla daha da büyüyor. Muhasebe yazılımları yahut web siteleri yöneten bu şirketlerde yaşanan bir ihlal, uzaktan erişim sistemlerinin berbata kullanılması yoluyla müşteri sistemlerinin de tehlikeye girmesine neden olabiliyor.
Araştırılan taarruzlar mühlet ve tesirlerine nazaran incelendiğinde, olayların büyük kısmının (%50,9) süratli gerçekleşen hücumlar olduğu görülüyor. Çoklukla bir günden kısa süren bu taarruzlar çoğunlukla belge şifreleme ile sonuçlanıyor. Hadiselerin %33’ünü oluşturan uzun soluklu hücumlar ise ortalama 108 saat sürüyor. Bu süreçte saldırganlar sırf belgeleri şifrelemekle kalmıyor; kalıcılık sistemleri kuruyor, Active Directory altyapısını ele geçiriyor ve bilgi sızıntısına yol açıyor. Geriye kalan %16,1’lik kısım ise hibrit bir yapı sergiliyor. Birinci etapta süratli akınlar üzere görünen bu olaylarda, birinci ihlal ile sonraki makûs maksatlı faaliyetler ortasında önemli bir vakit farkı bulunuyor ve toplam akın mühleti yaklaşık 19 güne uzayabiliyor.
Kaspersky Küresel Emergency Response Team Başkanı Konstantin Sapronov konuyla ilgili şunları söyledi: “Tehdit aktörleri giderek daha koordineli ve çok evreli taarruzlar düzenlerken, kurumların sadece olay anına müdahale eden reaktif bir güvenlik yaklaşımıyla hareket etmesi artık kâfi değil. Bunun yerine, gerçek vakitli tehdit izleme ve daima tespit yeteneklerini günlük operasyonların bir kesimi haline getiren proaktif bir güvenlik yaklaşımı kritik kıymet taşıyor. Bu sayede güvenlik grupları, saldırgan faaliyetleri büyümeden evvel süratli halde müdahale edebiliyor. Hem süratli gelişen akınlara hem de uzun vadeli sızmalara karşı dijital varlıkları korumak için vaktinde yama idaresi, çok faktörlü kimlik doğrulama kullanımı ve üçüncü taraf erişimlerinin sıkı halde denetim edilmesi temel tedbirler ortasında yer alıyor.”
Kaspersky, gelişmiş tehditlere karşı muhafazayı güçlendirmek için şu tekliflerde bulunuyor:
- Mevcut güvenlik kontrollerinizi Kaspersky Managed Detection and Response (MDR) hizmetinin uzman dayanaklı tespit yetenekleriyle güçlendirin ve Kaspersky Incident Response ile güvenlik olaylarına ait kapsamlı tahlillerden yararlanın. Bu hizmetler, tehditlerin belirlenmesinden daima muhafaza ve güzelleştirme süreçlerine kadar olay idaresinin tamamını kapsayan 7/24 izleme takviyesi sunuyor.
- Kaspersky SOC Consulting hizmetinden yararlanarak iç süreçlerinizi ve teknolojik altyapınızı günümüzün değişen tehdit ortamına uyumlu hale getirin. Bu hizmet; sıfırdan kurum içi SOC yapısı kurma, mevcut SOC olgunluğunu kıymetlendirme yahut tespit ve müdahale süreçleri üzere makul yetkinlikleri geliştirme bahislerinde takviye sağlıyor.
- Tüm varlıklarınız için kapsamlı muhafaza sağlamak amacıyla Kaspersky Next XDR Expert gibi merkezi ve otomatik tahliller kullanın. Birden fazla kaynaktan gelen dataları tek bir noktada toplayıp ilişkilendiren ve makine tahsili teknolojilerinden yararlanan bu tahlil, tesirli tehdit tespiti ve süratli otomatik müdahale imkânı sunuyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı