Yeni araştırmaya göre, geçen yıl istismar edilen sıfır gün güvenlik açıklarının hacmindeki artışın arkasında, rakipler ve şirketler arasında artan siber güvenlik silahlanma yarışı yatıyor.

Tüketici platformları, siber güvenlik savunmalarına yaptıkları yatırımların karşılığını alıyor, satıcılar yaygın saldırılara daha hızlı yanıt veriyor ve her yıl keşfedilen sıfır gün sayısı artıyor. Mandiant ve Google Tehdit Analiz Grubu (TAG) araştırması bugün yayınlandı. Ancak bu kazanımlar, gelişmiş ulus devlet destekli düşmanlar ve genişleyen kurumsal saldırı yüzeyi tarafından engelleniyor.

Araştırma ekibi %50 daha fazlasını bulduğunu bildirdi sıfır gün güvenlik açıkları 2022’ye kıyasla 2023’te vahşi doğada sömürülecek. İşletmeler özellikle sert darbe alıyor.

Google’da güvenlik mühendisi olan araştırmacılar Maddie Stone’a göre, yıldan yıla artışın bir kısmı, 2022’de n günlük güvenlik açıklarının kullanımındaki düşüşe, yani kamuya açıklandıktan hemen sonra istismar edilen hatalara atfedilebilir. TAG ve Google Cloud Mandiant baş analisti James Sadowski. Ancak o zamandan beri bu moda, siber suçlar arasında silinip gitti.

Araştırmacılar Dark Reading’e “2023’te bu saldırganların sıfır günlere geri dönmek zorunda kaldıklarını gördük” dedi. “Ayrıca hem araştırmacıların hem de satıcıların sıfır günleri daha hızlı ve daha sık keşfedip açıkladıklarını ve bu sayede [reported] 2023’teki hacim.”

Siber Güvenlik Yazılımı Sıfır Gün Açıklarından Ağır Etkileniyor

Araştırma, son kullanıcı platformlarının siber güvenliğe yaptığı yatırımların tüketici tarafındaki istismarları azaltmada başarılı olduğunu gösterdi. Rapor Google’ın MiraclePtr’sine işaret ediyor ve iOS için Kilitleme Modu açıklardaki istismarları durdurmak için başarılı araçlar olarak.

Ancak raporda, işletmelerin birden fazla satıcının yazılımlarından, üçüncü taraf bileşenlerden ve genişleyen kitaplıklardan oluşan ayak izleriyle çok daha cazip bir saldırı yüzeyi sunduğu belirtildi. Siber suç grupları özellikle güvenlik yazılımlarına odaklanmıştır. Barracuda E-posta Güvenliği Ağ Geçidi; Cisco Uyarlanabilir Güvenlik Cihazı; Ivanti Uç Nokta Yöneticisi, Mobil ve Nöbetçi; Ve Trend Micro Apex OneAraştırma şunu ekledi:

“Toplamda, güvenlik yazılımını veya cihazlarını etkileyen dokuz güvenlik açığından yararlanıldığını gözlemledik [in 2023]TAG/Mandiant ekibi raporda şunları kaydetti: “Güvenlik yazılımı saldırganlar için değerli bir hedeftir çünkü genellikle yüksek izinlere ve erişime sahip bir ağın ucunda çalışır.”

Araştırma, 2023’teki sıfır gün saldırılarının ardındaki temel motivasyon kaynağının, tamamen finansal motivasyondan ziyade, casusluk olduğunu gösteriyor. Çin Halk Cumhuriyeti. Araştırmacılar, 2023’teki 58 ayrı sıfır gün saldırısının ardındaki motivasyonları ortaya çıkarmayı başardılar ve bunlardan 48’inin arkasında casusluk vardı. Karşılaştırıldığında, 2021’de sıfır gün istismarlarının yaklaşık üçte biri mali nedenlerden kaynaklanıyordu. Raporda, sıfır gün istismarının maliyeti ve karmaşıklığının, fidye yazılımı gruplarını kurumsal erişime yönelik daha basit yolları izlemeye iten muhtemel bir faktör olduğu belirtiliyor.

Bir yanda kurumsal yatırımların, diğer yanda ulus devlet destekli, sofistike sıfır gün avcılığının körüklediği sıfır gün sayısındaki artışın önümüzdeki yıllarda da devam etmesi muhtemel.

Mandiant Google araştırmacıları Stone ve Sadowski, beyanlarında şöyle açıklıyor: “Anekdotsal olarak, satıcının bunları düzeltebilmesi için hataları hata ödüllerine bildirmek amacıyla hataları arayan güvenlik araştırmacılarının genellikle saldırganlarla aynı hataları bulmaları muhtemel görünüyor.”

Açıklama şöyle devam ediyor: “Her yıl takip edilen 0 gün sayısı, son on yılda takip ettiğimiz büyümeye yol açan pozitif ve negatif güvenlik faktörlerinin birleşimidir.” “2023’te, pek çok olumlu nokta da dahil olmak üzere her ikisinin bir kombinasyonunun, takip ettiğimiz sıfır gün sayısındaki artışa katkıda bulunduğunu gördük.”



siber-1