2023’te KOBİ’lerin dikkat etmesi gereken beş tehdid
Kaspersky 2023’te KOBİ’lerin dikkat etmesi gereken beş tehdide dikkat çekiyor
Ä°statistikler, 2022 yılı boyunca tüm küçük ve orta ölçekli iÅŸletmelerin %60'ından fazlasının siber saldırılara maruz kaldığını gösteriyor. Ticaret Örgütü'ne göre, KOBÄ°'ler var olan tüm iÅŸletmelerin %90'ından fazlasını temsil ediyor ve küresel ekonomiye büyük katkı saÄŸlıyor. Siber saldırılar nedeniyle bu iÅŸletmeler gizli bilgileri kaptırabilir, mali kaynakları, deÄŸerli pazar paylarını kaybedebilirler. Ayrıca, suçluların hedefe ulaşırken kullanmaya çalıştıkları pek çok yol söz konusu oluyor. Bu yüzden KOBÄ°’ler için bir siber güvenlik sorunu, en zorlu kriz türlerinden birisi demek.
Kaspersky uzmanları, KOBÄ°'lerin sahip olabileceÄŸi güvenlik açıklarını analiz ederek giriÅŸimcilerin 2023'te bilmesi gereken bazı önemli siber tehditleri özetledi.
- Çalışanların neden olduÄŸu veri sızıntıları
Bir ÅŸirketten veri sızdırmanın çeÅŸitli yolları bulunuyor ve bazı durumlarda bu sızıntı, istemeden de olabiliyor. Pandemi sırasında pek çok çalışan uzaktan çalışırken, çevrimiçi oyun oynamak, film izlemek veya e-öÄŸrenme platformlarını kullanmak gibi amaçlar için kendilerine tahsis edilen kurumsal bilgisayarları kullandı ki bu, kuruluÅŸlar için finansal tehdit oluÅŸturuyor.
Uzaktan çalışma sistemi hayatın bir parçası olmaya devam ediyor ve her ne kadar 2020 boyunca çalışanların % 46'sı daha önce hiç uzaktan çalışmamış olsa da, ÅŸimdi üçte ikisi ofise geri dönmeyeceklerini belirtiyor, geri kalanı ise hibrit yöntemle çalışmaya devam ettiklerini söylüyor.
Pandemi sonrasında siber güvenlik seviyesinde ve uzaktan çalışmanın kuruluÅŸlar tarafından kabul görme durumunda iyileÅŸmeler yaÅŸandı. Bununla birlikte, eÄŸlence amaçlı kullanılan kurumsal bilgisayarlar, bir ÅŸirketin ağına ilk eriÅŸimin en önemli yollarından biri olmaya devam ediyor. Bir dizinin herhangi bir bölümünü veya yeni yayınlanan bir filmi indirmek için alternatif kaynaklar arayan kullanıcılar da Truva atları, casus yazılımlar ve arka kapılar (backdoor) ile reklam yazılımları da dahil olmak üzere, çok sayıda kötü amaçlı yazılım türleriyle karşılaşıyorlar.
Kaspersky istatistiklerine göre, dijital yayın platformu kisvesi altında tehditlerle karşılaÅŸan kullanıcıların %35'i Truva atlarından etkilendi. Bu tür kötü amaçlı yazılımlar, eÄŸer bir ÅŸirket bilgisayarına bulaşırsa, saldırganlar ÅŸirket ağına sızabiliyor ve hem iÅŸ geliÅŸtirme sırları hem de çalışanların kiÅŸisel verileri dahil olmak üzere hassas bilgileri bulup çalabiliyor.
Ayrıca, dünya genelinde ÅŸirketlerin eski çalışanlarını olası veri sızıntılarından sorumlu tutma gibi bir eÄŸilim de söz konusu. Ancak, yakın zamanda ankete katılan kuruluÅŸların yöneticilerinin yalnızca yarısı, eski çalışanların bulut hizmetlerinde depolanan ÅŸirket verilerine eriÅŸemediÄŸinden veya ÅŸirket hesaplarını kullanamadığından emin. Açıkçası eski bir çalışan, böyle bir kaynaÄŸa eriÅŸimi olduÄŸunu bile hatırlamayabiliyor. Ancak aynı düzenleyiciler tarafından yapılan rutin bir kontrol, yetkisi olmayan kiÅŸilerin aslında gizli bilgilere eriÅŸebildiÄŸini ortaya çıkarabiliyor ve bu da para cezasına neden olabiliyor.
- DDoS saldırıları
Dağıtılmış AÄŸ Saldırıları, genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırıları adıyla biliniyor. Bu tür saldırılar, bir ÅŸirketin web sitesini saÄŸlayan altyapı gibi, herhangi bir aÄŸ kaynağı için geçerli olan belirli kapasite sınırlarından faydalanıyor. DDoS saldırısı, saldırıya uÄŸrayan web kaynağına birden çok istek göndererek web sitesinin çok sayıda isteÄŸi iÅŸleme kapasitesini aÅŸmayı ve doÄŸru ÅŸekilde çalışmasını engellemeyi amaçlıyor.
Saldırganlar, genellikle DDoS saldırılarından etkilenen bankalar, medya varlıkları veya perakendeciler gibi kuruluÅŸlara yönelik eylemler gerçekleÅŸtirmek için farklı kaynaklara baÅŸvuruyor. Son zamanlarda, siber suçlular Alman gıda dağıtım hizmetini hedef aldı ve Takeaway.com’dan (Lieferando.de) trafik akışını devam ettirmek için iki bitcoin (yaklaşık 11.000 $) ödeme talep ettiler.
Ayrıca, çevrimiçi perakendecilere yönelik DDoS saldırıları, müÅŸterilerinin en aktif olduÄŸu tatil dönemlerinde artış eÄŸiliminde. Oyun ÅŸirketlerinin büyüyor olmasına yönelik artan bir eÄŸilim de söz konusu. Bu sebeple Final Fantasy 14'ün Kuzey Amerika veri merkezleri AÄŸustos ayı baÅŸlarında saldırıya uÄŸradı. Oyuncular baÄŸlantı, oturum açma ve veri paylaşımı gibi pek sorun yaÅŸadı. Blizzard'ın çok oyunculu oyunları — Call of Duty, World of Warcraft, Overwatch, Hearthstone ve Diablo: Immortal - yine DDos saldırılarına maruz kaldılar. Bu arada, birçok DDoS saldırısı duyurulmuyor çünkü maliyetleri genellikle çok büyük olmuyor.
- Tedarik zinciri
Tedarik zinciri aracılığıyla saldırıya uÄŸramak, genellikle bir kuruluÅŸun bir süredir kullanmakta olduÄŸu bir hizmet veya programın kötücül hale geldiÄŸi anlamına geliyor. Bunlar, ÅŸirketin satıcıları veya tedarikçileri aracılığıyla gerçekleÅŸtirilen saldırılar ve buna verilebilecek örnekler arasında finans kurumları, lojistik ortaklar ve hatta mesela bir yemek dağıtım hizmeti bile yer alabiliyor. Ve bu tür eylemler, çetrefilliÄŸi veya yıkıcılığı bakımından farklılık gösterebiliyor.
Örnek vermek gerekirse, saldırganlar M.E.Doc adlı muhasebe yazılımının otomatik güncelleme sistemine sızarak, ExPetr (diÄŸer adıyla NotPetya) adlı fidye yazılımını tüm müÅŸterilere göndermeye zorlamıştı. Sonuç olarak, ExPetr hem büyük ÅŸirketleri hem de küçük iÅŸletmeleri etkileyerek milyonlarca dolar zarara neden oldu.
BaÅŸka bir örnek, sistem kayıt defteri temizliÄŸi için kullanılan en popüler yazılımlardan biri olan CCleaner’dır ve hem ev kullanıcıları hem de sistem yöneticileri tarafından yaygın olarak kullanılıyor. Bir noktada saldırganlar, program geliÅŸtiricisinin derleme ortamına sızmayı baÅŸararak bazı sürümleri bir arka kapı (backdoor) ile donatmayı baÅŸarmıştı. Sonuç olarak, bir ay boyunca bu güvenliÄŸi ihlal edilmiÅŸ sürümler ÅŸirketin resmi web sitelerinden dağıtıldı, 2,27 milyon kez indirildi ve kötü amaçlı yazılımın en az 1,65 milyon kopyası suçluların sunucularıyla iletiÅŸim kurmaya çalıştı.
Dikkatimizi çeken en yeni örnekler, GüneydoÄŸu Asya'da vuku bulan DiceyF olaylarıdır. Bu saldırılarda baÅŸlıca hedefler, Ocean’s Eleven tarzında saldırıya uÄŸrayan bir çevrimiçi Casino geliÅŸtiricisi ve operatörü ile bir müÅŸteri destek platformuydu.
- Kötü amaçlı yazılımlar
EÄŸer birisi yasal olmayan dosyaları indirdiyse, bu dosyaların zarar vermediÄŸinden emin olmak gerekiyor. En çok ortaya çıkan tehditler, bir ÅŸirketin verilerini, parasını ve hatta sahiplerinin kiÅŸisel bilgilerini kovalayan ÅŸifreleyiciler oluyor. Åžunu da söylemek gerek, orta ölçekli iÅŸletmelerin dörtte birinden fazlası maliyetleri düÅŸürmek için korsan veya lisanssız yazılımları tercih ediyor. Bu tür yazılımlar, ÅŸirket bilgisayarlarından ve aÄŸlarından yararlanabilecek bazı kötü amaçlı veya istenmeyen dosyaları içerebiliyor.
Ek olarak, iÅŸletme sahipleri arabulucuların farkında olmalı zira bu tür grup katmanları 2023'te KOBÄ°'lere türlü ÅŸekillerde zarar verecek. Bu yazılımların yasa dışı eriÅŸime sahip olan müÅŸterileri arasında, kripto hırsızlığı yapanlar, bankacılık ÅŸifre hırsızları, fidye yazılımlarını kullananlar, çerez (cookie) hırsızları ve diÄŸer sorunlu kötü amaçlı yazılım müÅŸterileri bulunuyor. En bilinen örneklerden biri, bankacılık kimlik bilgilerini çalan ve dünyanın dört bir yanındaki kuruluÅŸları hedef alan kötü amaçlı yazılım Emotet.
Küçük ve orta ölçekli iÅŸletmeleri hedefleyen bir diÄŸer grup, en çok yasal, finansal ve seyahat kuruluÅŸlarına yönelik saldırılarıyla tanınan Deathstalker. Grubun ana hedefleri, VIP'ler ve büyük finansal varlıklar ile ilgili yasal anlaÅŸmazlıklar, rekabetçi iÅŸ zekası, birleÅŸme ve devralmalara iliÅŸkin içgörülerle ilgili gizli bilgilerin yaÄŸmalanmasına dayanıyor.
- Sosyal mühendislik
COVID-19 salgınının baÅŸlamasından bu yana birçok ÅŸirket iÅŸ akışlarının çoÄŸunu çevrimiçi hale getirdi ve yeni iÅŸ birliÄŸi araçlarını kullanmayı öÄŸrendi. Özellikle, Microsoft'un Office 365 paketi çok daha fazla kullanıldı ve haliyle, kimlik avı saldırılarının bu kullanıcıların hesaplarını daha fazla hedeflemesi kimseyi ÅŸaşırtmıyor. Dolandırıcılar, ofis kullanıcılarının Microsoft'un oturum açma sayfası gibi görünen bir web sitesine ÅŸifrelerini girmelerini saÄŸlamak için her türlü numaraya baÅŸvuruyor.
Kaspersky, kimlik avı dolandırıcılarının iÅŸletme sahiplerini nasıl kandırmaya çalıştıklarının, bazıları oldukça ayrıntılı birçok yeni yolunu ortaya çıkartmayı baÅŸardı. Bazıları da sahte web sitelerini paylaÅŸarak veya sahte muhasebe belgeleriyle e–posta göndererek, kredi veya teslimat hizmetlerini taklit etmeye devam ediyor.
Bazı saldırganlar kurbanlarından para kazanabilmek için meÅŸru çevrimiçi platformlar gibi görünebiliyor. Bu, Wise Transfer gibi oldukça popüler bir para transfer hizmeti bile olabilir.
Kaspersky uzmanları tarafından keÅŸfedilen bir diÄŸer kırmızı bayrak, Google Translate kullanılarak çevrilen sayfa baÄŸlantıları. Bu senaryoda saldırganlar, siber güvenlik mekanizmalarını atlamak için Google Translate'i kullanıyor. E-postayı gönderenler, ekin yalnızca alıcıya sunulan ve “sözleÅŸme toplantısı sunumu ve müteakip ödemeler için incelenmesi gereken bir tür ödeme belgesi olduÄŸunu” iddia ediyor. Aç düÄŸmesi baÄŸlantısı ise Google Translate tarafından çevrilmiÅŸ bir siteye iÅŸaret ediyor. Ancak eklenen baÄŸlantı, saldırganlar tarafından kurbanlarından para çalmak için oluÅŸturulan sahte bir siteye kapı açıyor.
Siber suçlular, lisanssız yazılımlar, kimlik avı siteleri, e–postalar, iÅŸletmelerin güvenlik ağındaki ihlaller ve hatta büyük DDoS saldırıları yoluyla kurbanlarına mümkün olan her yolu kullanarak ulaÅŸmaya çalışacak. Ancak Kaspersky tarafından yakın zamanda yapılan bir anket, KOBÄ°'lerin sadece %41'inin bir kriz önleme planına sahip olduÄŸunu gösteriyor. Bu nedenle ÅŸirketlerin siber güvenliÄŸi önemsemesi ve saldırı sonrasındaki BT güvenlik olayı düzeltmesinin ne kadar zorlu olabileceÄŸini anlaması önem taşıyor. Kaspersky bunu, kuruluÅŸların bünyesinde uygulanacak koruyucu ve güvenilir önlemlerle sonuçlanacağını umduÄŸu doÄŸru bir eÄŸilim olarak görüyor.
Ä°ÅŸletmeleri siber saldırılardan korumak için Kaspersky ÅŸunları öneriyor:
- Standart bir kullanıcı hesabı parolasının en az sekiz harf, bir rakam, büyük ve küçük harfler ve bir özel karakter içermesini gerektiren güçlü bir parola politikası uygulayın. GüvenliÄŸinin ihlal edildiÄŸine dair herhangi bir ÅŸüphe varsa, bu parolaların deÄŸiÅŸtirildiÄŸinden emin olun. Bu yaklaşımı ek çaba harcamadan uygulamaya koymak için, yerleÅŸik ve kapsamlı parola yöneticisi olan bir güvenlik çözümü kullanın.
- Bir yazılım ve cihaz üreticisinden gelen güncellemeleri göz ardı etmeyin. Bunlar genellikle yalnızca yeni özellikler ve arayüz geliÅŸtirmeleri getirmekle kalmaz, aynı zamanda henüz fark edilmemiÅŸ güvenlik açıklarını da giderir.
- Çalışanlar arasında yüksek düzeydeki güvenlik bilincini sürdürülebilir kılın. Çalışanlarınızı mevcut tehditler, kiÅŸisel ve profesyonel yaÅŸamlarını korumanın yolları hakkında daha fazla bilgi edinmeleri ve bu konularda ücretsiz kurslar almaları için teÅŸvik edin. Çalışanlar için kapsamlı ve etkili üçüncü taraf eÄŸitim programları yürütmek, bilgi iÅŸlem departmanına zaman kazandırmak ve iyi sonuçlar almak için doÄŸru bir yoldur.