Techinside Google News
Techinside Google News

KOBİ’ler tehdit altında!

Saldırganlar iş başında: 2023'te KOBİ’lere yönelik dikkat edilmesi gereken en önemli 5 tehdit

İlkem Özar – Kaspesky Türkiye Genel Müdürü

Bilgiye sahip olan dünyaya sahip olur diye bir söz vardır… Ancak bilgi güvenliğinden bahsederken, tüm “dünyaya” sahip olmak da yetmiyor. Bu nedenle siber suçluların ihtiyaçları başkalarının verileriyle, paralarıyla, sonuçta işle sınırlı. Saldırganların sürekli büyük servetlerin ya da magazin sayfalarını süsleyecek skandalların peşinde olduğunu düşünmeyin. İstatistiklerin de gösterdiği üzere, 2022 yılı boyunca tüm küçük ve orta ölçekli işletmelerin %60’ından fazlası siber saldırılara maruz kaldı.

- Advertisement -

Küçük ve orta ölçekli işletmeler (KOBİ’ler) küresel ekonomiye büyük katkı sağlıyor. Dünya Ticaret Örgütü’ne göre KOBİ’ler dünya genelindeki tüm işletmelerin %90’ından fazlasını temsil ediyor. Siber saldırılar nedeniyle bu işletmeler gizli bilgilerini, mali yapılarını, değerli pazar paylarını kaybedebilirler. Bunu gerçekleştirmek adına siber suçluların hedeflerine ulaşmak için denedikleri pek çok yöntem var. Yapabileceğimizin en azı bunları sıralamak, böylece KOBİ sektörünün maruz kalabileceği tehditleri ve bunları tespit edilip önleyebilecekleri yolları tanımlamaktır. Ne de olsa küçük işletmelerin siber güvenlik olaylarını en zorlu kriz türlerinden biri olarak gördüklerini unutmamak lazım.

Kaspersky uzmanları, bu listeyi hazırlarken KOBİ’lerin sahip olabileceği hassas noktaları analiz etti ve girişimciler için farkında olmaları gereken önemli siber tehditleri özetledi.

1.Çalışanların neden olduğu veri sızıntıları

Şirket verilerinin sızdırılmasının farklı yolları vardır. Bazı durumlarda bu durum istemeden de gerçekleşebilir.

Pandemi sırasında uzaktan çalışan pek çok kişi kurumsal bilgisayarlarını çevrimiçi oyun oynamak, film izlemek veya e-öğrenme platformlarını kullanmak gibi kişisel amaçlar için de kullandı. Bu durum kuruluşlar için tehdit oluşturmaya devam ediyor. Üstelik görünen o ki bu eğilim kalıcı olacak. 2020’de çalışanların %46’sı daha önce hiç uzaktan çalışmamışken, şimdi çalışanların üçte ikisi ofise geri dönmeyeceklerini, geri kalanı ise daha kısa bir ofis çalışma haftasına sahip olacaklarını belirtiyor.

Pandemiden sonra siber güvenlik bilinci ve uzaktan çalışmanın kuruluşlar tarafından kitlesel olarak benimsenmesi birlikte hareket etti. Bununla birlikte, eğlence ve kişisel amaçlı kullanılan kurumsal bilgisayarlar, şirketin ağlarına ilk erişimi elde etmenin en önemli yollarından biri olmaya devam ediyor. Sevdikleri dizinin bir bölümünü veya yeni çıkan bir filmi indirmek için alternatif kaynakların peşinde koşan kullanıcılar, Truva atları, casus yazılımlar ve arka kapıların yanı sıra reklam yazılımları da dahil olmak üzere çeşitli kötü amaçlı yazılım türlerini cihazlarına bulaştırabiliyor. Kaspersky istatistiklerine göre, yayın platformları görünümü altındaki tehditlerle karşılaşan kullanıcıların %35’i sistemlerine Truva atı bulaştırmış. Bu tür kötü amaçlı yazılımlar kurumsal bir bilgisayara bulaşırsa, saldırganlar kurumsal ağa bile sızabilir ve hem iş geliştirmeye dair sırlar hem de çalışanların kişisel verileri dahil olmak üzere hassas bilgileri toplayıp ele geçirebilir.

Bunun yanı sıra olası veri sızıntılarından eski çalışanları sorumlu tutma eğilimi de mevcut. Ancak yakın zamanda yapılan bir ankete katılan şirket liderlerinin yalnızca yarısı eski çalışanların bulut hizmetlerinde depolanan şirket verilerine erişemediğinden veya kurumsal hesapları kullanamadığından emin olduğunu söylüyor. Eski bir meslektaş, önemli bir kaynağa erişimi olduğunu hatırlamıyor dahi olabilir. Ancak aynı düzenleyiciler tarafından yapılacak rutin bir kontrol, yetkisiz kişilerin gizli bilgilere erişimi olduğunu ortaya çıkarabilir ve bu da para cezasıyla sonuçlanabilir.

Herkesle yollarınızı iyi bir şekilde ayırdığınızdan kesinlikle emin olsanız bile, bu tehlikeyi atlattığınız anlamına gelmez. Kritik sistemlerinize erişmek için saldırganların kaba kuvvet teknikleri uygulayabileceğini, ilgisiz bir sızıntı sırasında karşılaşabilecekleri zayıf veya benzersiz olmayan bir parolayla sisteminize giriş yapamayacaklarını kim garanti edebilir? İster ortak çalışma ortamı, ister iş e-postası veya sanal makine olsun, sisteme yönelik fazladan erişim saldırı yüzeyini artırır. Çalışanlar arasında işle ilgili olmayan konular hakkında yapılan basit bir sohbet bile sosyal mühendislik saldırıları için kullanılabilir.

2.DDoS saldırıları

Dağıtık Ağ Saldırıları genellikle Dağıtılmış Hizmet Engelleme (DDoS) saldırıları olarak adlandırılır. Bu saldırı türü, şirketin web sitesinin hizmet vermesini mümkün kılan altyapının kapasite sınırlarını aşacak ölçüde trafik yaratma prensibine dayanır. DDoS saldırısı sırasında saldırganlar, web sitesinin aynı anda karşılayabileceği talep kapasitesini aşmak ve web sitesinin düzgün çalışmasını engellemek amacıyla hedeflenen web kaynağına çok fazla sayıda talep gönderir.

Saldırganlar, DDoS saldırılarında sıklıkla hedef alınan bankalar, medya şirketleri ve perakendeciler gibi kurumlara yönelik eylemlerini gerçekleştirmek için farklı kaynaklara başvurur. Kısa bir süre önce siber suçlular Alman yemek dağıtım hizmeti Takeaway.com’u (Lieferando.de) hedef alarak trafik akışını durdurmak için iki Bitcoin talep etti. Ayrıca çevrimiçi perakendecilere yönelik DDoS saldırıları, müşterilerinin en aktif olduğu tatil sezonlarında artma eğiliminde.

Oyun şirketlerinin büyümesiyle birlikte bu alana yönelik artan bir eğilim de mevcut. Final Fantasy 14’ün Kuzey Amerika veri merkezleri Ağustos ayı başında saldırıya uğradı. Bu nedenle oyuncular bağlantı, oturum açma ve veri paylaşımı sorunları yaşadı. Blizzard’ın çok oyunculu oyunları – Call of Duty, World of Warcraft, Overwatch, Hearthstone ve Diablo: Immortal – da DDoS saldırısına uğrayanlar arasındaydı.

Unutulmaması gereken bir diğer nokta da birçok DDoS saldırısının açıklanmamasıdır. Çünkü ödenen miktarlar genellikle çok büyük değildir.

3. Tedarik zinciri

Tedarik zinciri üzerinden saldırıya uğramak, genellikle bir süredir kullandığınız hizmet ya da programın kötü amaçlı hale geldiği anlamı taşır. Bunlar, şirketin satıcıları veya tedarikçileri aracılığıyla gerçekleştirilen saldırılardır. Örnekleri arasında finans kurumları, lojistik iş ortakları ve hatta yemek dağıtım hizmetleri dahi yer alabilir. Bu tür eylemler, ne kadar karmaşık ve yıkıcı oldukları açısından da farklılık gösterir.

Örneğin saldırganlar daha önce ExPetr’i (diğer adıyla NotPetya) kullanarak M.E.Doc adlı muhasebe yazılımının otomatik güncelleme sistemini değiştirdi ve tüm müşterilere fidye yazılımı göndermeye zorladı. Sonuç olarak ExPetr, hem büyük şirketlere hem de küçük işletmelere bulaşarak milyonlarla ifade edilen zarara neden oldu.

Ya da sistem kayıt defteri temizliği için kullanılan en ünlü programlardan biri olan CCleaner’ı ele alalım. Bu program hem bireysel kullanıcılar hem sistem yöneticileri tarafından yaygın olarak kullanılıyor. Bir noktada saldırganlar, program geliştiricisinin derleme ortamını ele geçirerek çeşitli sürümleri özel bir arka kapıyla donattılar. Bir ay boyunca bu ele geçirilmiş sürümler şirketin resmi web sitelerinden dağıtıldı ve 2,27 milyon kez indirildi. İndirilen bu kopyaların en az 1,65 milyon tanesi suçluların sunucularıyla iletişim kurmaya çalıştı.

Dikkatimizi çeken son örnekler Güneydoğu Asya’da gerçekleştirilen DiceyF olayları oldu. Burada ana hedef Ocean 11 tarzında saldırıya uğrayan bir çevrimiçi kumarhane çözüm geliştiricisi ve operatörünün yanı sıra müşteri destek platformuydu. Yine SmudgeX olayında bilinmeyen bir APT (gelişmiş kalıcı tehdit), dağıtım sunucusunu ele geçirdi ve meşru yükleyiciyi Truva atı haline getirilmiş bir yükleyiciyle değiştirerek kötü niyetli PlugX’i Güney Asya ülkelerinden birinde aracı indirmek ve yüklemek zorunda olan tüm federal çalışanlara bulaştırdı. Bundan dağıtım sunucusunu yöneten BT desteği ve geliştiricileri de etkilendi.

4.Kötü Amaçlı Yazılım

Kötü amaçlı dosyalarla her yerde karşılaşabilirsiniz. Bu nedenle yasal olmayan dosyaları indirecekseniz, size zarar vermeyeceklerinden emin olun. Bu alanda en çok ortaya çıkan tehditler, bir şirketin verilerini, parasını ve hatta sahiplerinin kişisel bilgilerini takip eden şifreleyicilerdir. Küçük ve orta ölçekli işletmelerin dörtte birinden fazlasının maliyetleri düşürmek için korsan veya lisanssız yazılımları tercih ettiğini belirtirsek tehdidin ciddiyetini daha iyi anlayabilirsiniz. Bu tür yazılımlar, kurumsal bilgisayarları ve ağları istismar etmeyi amaçlayan bazı kötü niyetli veya istenmeyen dosyalar içerebilir.

Ayrıca işletme sahipleri erişim simsarlarının farkında olmalı, çünkü bu tür gruplar 2023 yılında KOBİ’lere çeşitli şekillerde zarar verecek. Bu grupların yasadışı erişim müşterileri arasında cryptojacking müşterileri, bankacılık şifre hırsızları, fidye yazılımları, çerez hırsızları ve diğer kötü amaçlı yazılımlar yer alıyor. Bunun en iyi örneklerden biri, bankacılık kimlik bilgilerini çalan ve dünyanın dört bir yanındaki kuruluşları hedef alan kötü amaçlı yazılım Emotet. Küçük ve orta ölçekli işletmeleri hedef alan bir diğer grup ise yasal, finansal ve seyahat kuruluşlarına yönelik saldırılarıyla bilinen DeathStalker. Grubun ana hedeflerini VIP’leri ve büyük finansal varlıkları içeren yasal anlaşmazlıklar, rekabetçi iş istihbaratı ve birleşme ve satın almalara ilişkin içgörülerle ilgili gizli bilgileri yağmalamak oluşturuyor.

5.Sosyal Mühendislik

COVID-19 salgınının başlangıcından bu yana, birçok şirket iş akışlarının çoğunu çevrimiçi ortama taşıdı ve yeni işbirliği araçlarını kullanmayı öğrendi. Özellikle Microsoft Office 365 paketi çok daha yaygın şekilde kullanılmaya başlandı. Bu nedenle kimlik avı saldırılarının artık giderek daha fazla bu kullanıcı hesaplarını hedef alması şaşırtıcı değil. Dolandırıcılar, bunu yaparken kurumsal kullanıcıların parolalarını Microsoft’un oturum açma sayfası gibi görünen bir web sitesine girmelerini sağlamak için her türlü hileye başvuruyor.

Kimlik avı dolandırıcılarının işletme sahiplerini nasıl kandırmaya çalıştığına dair birçok yeni yöntem ortaya çıkardık ve bunlar bazen oldukça ayrıntılı olabiliyor. Bazıları sahte web sitelerini paylaşarak veya sahte muhasebe belgeleri içeren e-postalar göndererek kredi veya teslimat hizmetlerini taklit ediyor.

Bazı saldırganlar kurbanlarından gelir elde etmek için meşru çevrimiçi platformlar gibi davranıyor. Bu Wise Transfer gibi popüler para transferi hizmetleri de olabiliyor.

Kaspersky uzmanları tarafından keşfedilen bir diğer önemli gösterge Google Translate kullanılarak çevrilmiş sayfa bağlantıları. Saldırganlar, siber güvenlik mekanizmalarını atlamak için Google Translate’i kullanıyor. E-postayı gönderenler, ekin yalnızca alıcıya sunulan ve “sözleşme toplantısı sunumu ve sonraki ödemeler” için incelenmesi gereken bir tür ödeme belgesi olduğunu iddia ediyor. Açma bağlantısı Google Translate tarafından çevrilmiş bir siteye işaret ediyor. Ancak bu bağlantı, tıklayanı aslında saldırganların kurbanlarından para çalmak için açtıkları sahte bir siteye yönlendiriyor.

Özetle, siber suçlular kurbanlarına mümkün olan her yolu kullanarak ulaşmaya çalışacaktır. Lisanssız yazılımlar, kimlik avı web siteleri veya e-postalar, işletmenin güvenlik ağındaki ihlaller ve hatta büyük DDoS saldırıları buna dahil. Bununla birlikte Kaspersky tarafından yakın zamanda yapılan bir anket, KOBİ’lerin %41’inin bir kriz önleme planına sahip olduğunu gösteriyor. Siber güvenliği önemsemek ve BT güvenlik olaylarının düzeltilmesinin ne kadar zor olabileceğinin bilincinde olmak, bu kuruluşlarda güvenilir koruyucu önlemlerin uygulanmasıyla sonuçlanacağını umduğumuz olumlu bir eğilim.

Siber saldırılardan korumak için şunları öneriyorum:

  • Standart bir kullanıcı hesabının parolasında en az sekiz harf, bir sayı, büyük ve küçük harfler ve bir özel karakter olmasını gerektiren güçlü bir parola politikası uygulayın. Parolaların ele geçirildiklerine dair herhangi bir şüphe varsa parolaların değiştirildiğinden emin olun. Bu yaklaşımı ek çaba sarf etmeden uygulamaya koymak için kapsamlı yerleşik parola yöneticisine sahip bir güvenlik çözümü kullanın.
  • Yazılım ve cihaz sağlayıcılarının yayınladığı güncellemeleri göz ardı etmeyin. Bunlar sadece yeni özellikler ve arayüz geliştirmeleri getirmekle kalmaz, aynı zamanda ortaya çıkarılan güvenlik açıklarını da giderir.
  • Çalışanlarınız arasında yüksek düzeyde güvenlik farkındalığı sağlayın. Çalışanlarınızı mevcut siber tehditler ve kişisel ve profesyonel yaşamlarını koruma yolları hakkında daha fazla bilgi edinmeye ve ilgili ücretsiz kursları almaya teşvik edin. Çalışanlar için kapsamlı ve etkili üçüncü taraf eğitim programları yürütmek, BT departmanına zaman kazandırmanın ve iyi sonuçlar almanın iyi bir yoludur.
İlkem Özar
Kaspersky Türkiye Genel Müdürü

İlkem Özar Kimdir?

İlkem Özar, BT ve siber güvenlik alanlarında sektörde global ölçekte köklü bir deneyime sahiptir. Unilever, Microsoft, CA Technologies ve Intel Security (McAfee) gibi birçok küresel endüstri lideri şirkette çalışmış olan Özar, kamu ve özel sektörde üst düzey ve stratejik pozisyonlarda görev alarak kayda değer başarılar sergiledi.

İlkem Özar’ın Kaspersky’deki hedefleri arasında müşteri memnuniyetine odaklanmak, kurumsal sektörde büyümeyi teşvik etmek, şirketin sektördeki etkisini daha da artırmak, daha fazla iş ortağı edinmek ve B2B portföyü genelinde daha fazla müşteriye ulaşmak yer alıyor.

Siz bu konu hakkında ne düşünüyorsunuz? Görüşlerinizi yorumlarda paylaşın!

SON VİDEO

TÜMÜ
00:06:39

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

İlginizi çekebilir