Trace Id is missing

Microsoft Dijital Savunma Raporu 2023'ten 10 önemli içgörü

 10 temel içgörü
Microsoft Dijital Savunma Raporu 2023 içinde yer alan ayrıntılara göre karmaşıklık, hız ve ölçek açısından büyümeye devam eden siber tehditler; giderek büyüyen bir hizmet, cihaz ve kullanıcı havuzunu tehlikeye atıyor. Bir yandan bu zorluklarla yüzleşip bir yandan yapay zekanın oyundaki dengeleri eşitlemeye yardımcı olabileceği bir geleceğe hazırlanırken bu on içgörünün her birini kararlı bir şekilde uygulamak zorundayız.

Microsoft, dünyayı daha güvenli bir yer haline getirmeye kararlı bir şirket olarak güvenlik araştırmalarına, yeniliklere ve küresel güvenlik topluluğuna büyük yatırımlar yaptı. Siber güvenliğin durumunu anlama ve saldırganların sonraki hareketlerini tahmin etmeye yardımcı olabilecek göstergeleri belirleme konusunda bizi benzersiz bir konuma getiren çok çeşitli güvenlik verilerine erişimimiz var.

 

Uzun süre önce verdiğimiz daha güvenli bir dünya yaratma sözümüzün bir parçası olarak Microsoft'un güvenlik araştırmalarına, yeniliklere ve küresel güvenlik topluluğuna yaptığı yatırımlar şunlardır:

Bir cep telefonunun ekran görüntüsü
Tam raporun 6.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Başarılı siber saldırıların büyük çoğunluğu, birkaç temel güvenlik hijyeni uygulamasının benimsenmesiyle engellenebilir. Hiper ölçekli bulutu kullanmak; bu uygulamaları varsayılan olarak ayarlamak veya müşterilerin bunları kullanma ihtiyacını ortadan kaldırmak suretiyle bu eylemi kolaylaştırır.

Temel güvenlik hijyeni hâlâ saldırıların %99'una karşı koruma sağlıyor
2023 Microsoft Dijital Savunma Raporu’ndan (MDDR) alınan siber hijyen çan eğrisi. Tam raporun 7.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Siber hijyenin temelleri

MFA’i etkinleştirin: Bu, kullanıcı parolalarının güvenliğinin ihlal edilmesine karşı koruma sağlar ve kimlikler için ekstra destek sağlamanıza yardımcı olur.

 

Sıfır Güven prensiplerini uygulayın: Her destek planının temel ilkesi, saldırıların etkisini sınırlamaktır. Bu prensipler şunlardır: (1) Açıkça doğrulayın. Kaynaklara erişime izin vermeden önce kullanıcıların ve cihazların iyi durumda olduğundan emin olun. (2) En düşük ayrıcalıklı erişimi kullanın. Bir kaynağa erişmek için gereken ayrıcalık neyse onu verin, fazlasını değil. (3) İhlal olduğunu varsayın. Sistem savunmalarının ihlal edildiğini ve sistemlerin tehlikede olabileceğini düşünün. Bu, olası saldırılar için ortamı sürekli olarak izlemek anlamına gelir.

 

Kapsamlı algılama ve yanıt (XDR) ve kötü amaçlı yazılım koruması kullanın: Saldırıları tespit edip otomatik olarak engellemek ve güvenlik operasyonları yazılımlarına içgörü sağlamak için yazılımlar kullanın. Tehdit algılama sistemlerinden gelen içgörüleri izlemek, siber tehditlere hızlıca yanıt verebilmek için çok önemlidir.

 

Güncellemeleri alın: Saldırganlar yamalanmamış ve güncel olmayan sistemlerden yararlanırlar. Donanım yazılımı, işletim sistemi ve uygulamalar dahil olmak üzere tüm sistemlerin güncel olduğuna emin olun.

 

Verileri koruyun: Önemli verilerinizi, bu verilerin nerede bulunduğunu ve doğru savunmaların uygulanıp uygulanmadığını bilmek, uygun korumayı sağlamak için çok önemlidir.

Microsoft'un telemetrisi, geçen yıla kıyasla fidye yazılımı saldırılarının arttığını ve insan eliyle gerçekleştirilen fidye yazılımı saldırılarının Eylül 2022'den bu yana üç katına çıktığını gösteriyor. İlerleyen günlerde fidye yazılımı operatörlerinin, saldırılarının etkinliğini ölçeklendirmek ve en üst düzeye çıkarmak için otomasyon, yapay zeka ve hiper ölçekli bulut sistemlerinden yararlanmaya çalışmasını bekliyoruz.

Fidye yazılımı ortamı

Fidye yazılımı istatistikleri: 123 RaaS unsuru, %60'ı uzaktan şifreleme kullanıyor, %70'i 500’den az sayıda çalışanı hedefliyor
Tam raporun 2.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Fidye yazılımlarının ortadan kaldırılması ve Beş Temel İlke

Her kurumun, fidye yazılımlarına karşı kendilerini savunmak için kimlik, veri ve uç noktalar üzerinde uygulaması gerektiğini düşündüğünüz beş temel ilke belirledik.  
  1. Kimlik avına karşı dayanıklı kimlik bilgileriyle modern kimlik doğrulaması
  2. Teknoloji yığınının tamamına uygulanan En Düşük Ayrıcalıklı Erişim
  3. Tehdit ve risk içermeyen ortamlar
  4. Cihazların, hizmetlerin ve varlıkların uyumluluğu ve sistem durumu için duruş yönetimi
  5. Kullanıcı ve iş açısından kritik veriler için otomatik bulut yedekleme ve dosya eşitleme

Microsoft Entra verileri, önceki yılın aynı dönemine kıyasla parola saldırısı girişimlerinde on kattan fazla bir artış olduğunu gösteriyor. Saldırganları bundan caydırmanın bir yolu, İş İçin Windows Hello veya FIDO anahtarları gibi kimlik avına dayanıklı yöntemler kullanmak olabilir.

Yıllara göre verileri, milyar cinsinden gösteren Microsoft Entra veri grafiği
Önceki yılın bu dönemine kıyasla parola saldırısı sayısını gösteren grafik. Tam raporun 16.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Parola saldırılarının bu kadar yaygın olmasının ana nedenlerinden biri düşük güvenlik duruşudur. Birçok kurum, kullanıcıları için MFA'yı etkinleştirmez ve onları kimlik avı, kimlik bilgisi doldurma ve deneme yanılma saldırılarına karşı savunmasız bırakır.

Tehdit aktörleri, daha karmaşık ve yüksek maliyetli  BEC saldırıları gerçekleştirmek için sosyal mühendislik tekniklerini ve teknoloji kullanımlarını uygun şekilde değiştirir. Microsoft'un Dijital Suçlar Birimi de kamu ve özel sektör arasında artan istihbarat paylaşımının BEC'e karşı daha hızlı ve daha etkili bir yanıt verilmesini sağlayacağına inanıyor.

Nisan 2022 ile Nisan 2023 arasında her gün, 156.000 adet iş e-postalarını ele geçirme (BEC) girişimi gerçekleştirildi
Nisan 2022 - Nisan 2023 arasında gözlemlenen günlük BEC girişimi sayısı. Tam raporun 33.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Microsoft Dijital Suçlar Birimi, potansiyel siber tehditleri belirleme ve siber suçluların önüne geçme taahhüdünün bir parçası olarak, aralarında karanlık ağda yer alan bir sitenin de bulunduğu 14 kiralık DDoS sitesini aktif olarak takip edip izleyerek proaktif bir duruş sergiledi.

Ulus devlet aktörleri, bilgi toplama faaliyetlerinin bir parçası olarak siber operasyonlarının küresel çapta genişletmiştir. Birçok grubun jeopolitik amaçları ve casuslukla ilgili hedefleri doğrultusunda özellikle kritik altyapı, eğitim ve politika oluşturma gibi alanlarda faaliyet gösteren kurumlar yoğun şekilde hedef alınmaktadır. Casusluk faaliyetleriyle ilişkili olası ihlallerin tespiti için posta kutuları ve izin ayarlarında meydana gelen değişikliklerin dikkatlice izlenmesi önerilmektedir.

 

Bölgelere* göre en çok hedef alınan ülkeler şunlar olmuştur:

1-Coğrafi veriler: Avrupa - 4, Polonya - 4, Orta Doğu ve Kuzey Afrika - 2.2, Asya Pasifik - 2, Wenc - 61
Dünya genelinde devlet destekli tehdit aktörlerinin anlık görüntüsü, daha ayrıntılı veri dökümü raporda bulunabilir. Tam raporun 12.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Bu yıl Microsoft,  yeni bir tehdit aktörü isimlendirme taksonomisi oluşturdu. Bu yeni taksonomi, daha düzenli ve kullanımı daha kolay bir referans sistemi sayesinde müşterilerin ve güvenlik araştırmacılarının tehdit aktörlerini daha net görmesini sağlayacak.
Ulus-devlet aktörleri, tercih ettikleri propaganda söylemlerini yaymak, toplumsal gerilimleri körüklemek ve şüphe ve kafa karışıklığını artırmak için siber operasyonların yanı sıra etki operasyonlarını da giderek daha sık kullanmaya başladı. Bu operasyonlar, genellikle silahlı çatışmalar ve ulusal seçimler bağlamında yürütülüyor.

Tipi aktör kategorisi

Rus devlet aktörleri  Kiev’in müttefiklerini, özellikle de NATO üyelerini hedef almak için aktivitelerini Ukrayna’nın ötesine taşıdılar.

Tayfun aktör kategorisi

Çin’in genişleyen sofistike aktiviteleri , küresel bir nüfuza sahip olmak ve istihbarat toplamaktan oluşan ikili amaçlarını yansıtıyor. Hedefleri arasında Birleşik Devletler savunması ve kritik altyapısı, Güney Çin Denizi’ndeki ülkeler ve Kuşak ve Yol Girişimi ortakları bulunuyor.

Kum fırtınası aktör kategorisi

İran, siber aktivitelerini genişleterek Afrika, Latin Amerika ve Asya’ya uzanmaya başladı. Ağırlıklı olarak etki operasyonlarına dayanan bu aktivitelerde Körfez Arap ülkelerindeki Şiileri huzursuz etmeyi ve Arap-İsrail bağlarının normalleştirilmesini tersine çevirmeyi amaçlayan söylemler yaydılar.

Sulu kar aktör kategorisi

Kuzey Kore, geçtiğimiz yıl içinde özellikle kripto para hırsızlığı ve tedarik zinciri saldırıları konusundaki siber operasyonlarını daha sofistike hale getirdi.

Biliyor muydunuz?

Devlet destekli etki operasyonlarında yapay zeka tarafından üretilen profil resimleri uzun zamandır kullanılıyor olsa da bu tür teknolojilerin artık daha geniş kitlelerce kullanılabilir olması nedeniyle daha sofistike yapay zeka araçlarının kullanılmasını ve böylece daha çarpıcı multimedya içeriklerinin oluşturulmasını bekliyoruz.

Saldırganlar, bilgi teknolojisi ve operasyonel teknolojinin (IT-OT) yüksek güvenlik açığını giderek daha fazla hedef alıyor ve bunları savunmak biraz daha zor olabilir. Örneğin müşteri ağlarında bilinen güvenlik açıklarına sahip, nesnelerin interneti (IoT) cihazlarının %78'inin %46'sı yamalanamamaktadır. Bu nedenle sağlam bir OT yama yönetim sistemi, siber güvenlik stratejisinin önemli bir bileşenidir ve OT ortamlarında ağ izleme, kötü niyetli faaliyetlerin tespit edilmesine yardımcı olabilir.

Microsoft Dijital Savunma Raporu 2023 zayıf %78
Tam raporun 61.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Müşteri ağlarındaki OT cihazlarının %25'i, desteklenmeyen işletim sistemleri kullanır ve temel güncellemeleri ve yeni gelişen siber tehditlere karşı gereken korumaları alamaz. Bu nedenle de siber saldırılara karşı daha hassas hale gelir.

AI, siber güvenlik görevlerini otomatikleştirip güçlendirerek siber güvenliği geliştirebilir ve böylece savunucuların gizli örüntü ve davranışları algılayabilmesini sağlar. LLM’ler tehdit analizi, olay yanıtı ve kurtarma, izleme ve algılama, test ve doğrulama, eğitim ve güvenlik, idare, risk ve uyumluluk alanlarına katkıda bulunabilir.

 

 

Microsoft’un araştırmacıları ve uygulamalı bilim insanları, LLM’nin siber savunmada kullanılabileceği, aşağıdakiler gibi pek çok senaryoyu araştırıyor:

Microsoft Dijital Savunma Raporu 2023
Tam raporun 98.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Microsoft’un disiplinler arası uzmanlardan oluşan AI Kırmızı Ekibi, AI’ın daha güvenli olduğu bir gelecek yaratmaya çalışıyor. AI Kırmızı Ekibimiz; riskleri belirlemek, kör noktaları ortaya çıkarmak, varsayımları doğrulamak ve yapay zeka sistemlerinin genel güvenlik duruşunu iyileştirmek için gerçek dünyadaki düşmanların taktiklerini, tekniklerini ve prosedürlerini (TTP) taklit eder.    Microsoft AI Kırmızı Ekibi, AI’ın daha güvenli olduğu bir gelecek inşa ediyor başlıklı yazımızda Microsoft'un yapay zeka alanında çalışan kırmızı ekibi hakkında daha fazla bilgi edinin | Microsoft Güvenlik Blogu.

Siber tehditler geliştikçe kolektif bilgiyi geliştirmek, dayanıklılığı artırmak ve güvenlik ekosistemi genelinde hafifletme rehberliği sağlamak için kamu-özel sektör işbirliği kilit öneme sahip olacaktır. Örneğin bu yıl Microsoft, Fortra LLC ve Health-ISAC, Cobalt Strike'ın yasadışı kullanımına yönelik siber suç altyapısını azaltmak için birlikte çalıştı . Bu sayede, Amerika Birleşik Devletleri'nde bu altyapıda %50 oranında azalma sağlandı.

Birleşik Devletler'de kırık ve aktif Cobalt Strike sunucusu sayısındaki %50 azalmayı gösteren grafik.
Birleşik Devletler'de kırık Cobalt Strike sunucusu sayısındaki %50 azalmayı gösteren grafik. Tam raporun 115.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

Global Siber Suç Atlası; siber suçlar konusunda bilgi paylaşımı, işbirliği ve araştırmayı merkezileştirmek için çeşitli özel sektör ve kamu sektörü üyelerinden oluşan 40’tan fazla kurumu bir araya getirir. Amaç, kolluk kuvvetlerinin ve özel sektörün eylemlerini kolaylaştıran bilgiler sağlayarak tutuklamalar yapılmasını ve suç altyapılarının ortadan kaldırılmasını sağlamak suretiyle siber suçlulara engel olmaktır.

Dünya genelinde siber güvenlik ve yapay zeka uzmanlarının sayısının az olması ancak eğitim kurumları, kar amacı gütmeyen kuruluşlar, hükümetler ve işletmeler arasında stratejik ortaklıklar kurularak giderilebilir. AI, bu yükün bir kısmının azalmasına yardımcı olabileceği için şirket eğitim stratejilerinde AI becerilerinin geliştirilmesi, öncelikli olmalıdır.

Geçtiğimiz yıl içinde yaşanan %35 talep artışını gösteren grafik.
Geçtiğimiz yıl içinde siber güvenlik uzmanlarına olan talep %35 arttı. Tam raporun 120.sayfasında bu görüntü ile ilgili daha fazla bilgi edinebilirsiniz

Biliyor muydunuz?

 Microsoft AI Becerileri Girişimi , LinkedIn ile işbirliği içinde geliştirilen yeni ve ücretsiz kursları içermektedir. Bu, çalışanların sorumlu yapay zeka çerçeveleri de dahil olmak üzere giriş niteliğindeki yapay zeka kavramlarını öğrenmelerini ve kursu tamamladıklarında bir Kariyer Temelleri sertifikası almalarını sağlar.

İlgili makaleler

Microsoft Dijital Savunma Raporu 2023: Siber destek oluşturma

Microsoft Dijital Savunma Raporu’nun en yeni sayısı, gelişen tehdit ortamını inceliyor ve siber saldırılara karşı dayanıklı hale gelirken karşımıza çıkan fırsat ve zorluklardan bahsediyor.

Siber tehditler, dünyanın en büyük etkinlik sahnelerini giderek daha fazla hedef alıyor

Karmaşık ve hedef açısından zengin olan büyük spor etkinlikleri ve dünyaca ünlü faaliyetler; tehdit aktörlerine seyahat, ticaret, iletişim ve acil durum hizmetlerini ve daha fazlasını kesintiye uğratma fırsatı sunar. Geniş, dış saldırı yüzeyini nasıl yöneteceğinizi ve dünya etkinlik altyapılarını nasıl savunacağınızı öğrenin.

Temel siber hijyen, saldırıların %99’una engel olur

Temel siber hijyen, hâlâ bir kurumun kimliklerini, cihazlarını, verilerini, uygulamalarını, altyapısını ve ağlarını tüm siber tehditlerin %99'una karşı korumanın en iyi yoludur. Bu kapsamlı kılavuzda pratik ipuçlarını keşfedin.

Microsoft Güvenlik'i takip edin