Kaspersky, Savunmasız Windows Sürücülerini Hedef Alan Saldırılarda %23 Artış Tespit Etti


Kaspersky, Savunmasız Windows Sürücülerini Hedef Alan Saldırılarda %23 Artış Tespit Etti

Kaspersky uzmanlarına göre saldırganlar, güvenlik açığı olan savunmasız sürücüler aracılığıyla Windows işletim sistemini giderek daha fazla hedef alıyor. 2024'ün ikinci çeyreğinde, bu teknikle saldırıya uğrayan sistemlerin sayısı ilk çeyreğe kıyasla yaklaşık %23 arttı. Savunmasız sürücüler, fidye yazılımı ve Gelişmiş Kalıcı Tehditler (APT'ler) dahil olmak üzere çok çeşitli saldırılar için kullanılabiliyor. Güvenlik açığı olan sürücüleri kullanan siber saldırılar, BYOVD (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) olarak biliniyor. Bu teknik, tehdit aktörlerinin sistemdeki güvenlik çözümlerini devre dışı bırakmaya çalışmasına ve ayrıcalıklarını yükseltmesine olanak tanıyarak, özellikle saldırının arkasında Gelişmiş Kalıcı Tehdit (APT) grubunun olduğu durumlarda, fidye yazılımı yüklemek veya casusluk veya sabotaj amaçlı saldırılarda kalıcılık sağlamak gibi çeşitli kötü niyetli faaliyetlerin gerçekleştirmesini sağlıyor. Kaspersky, bu saldırı tekniğinin 2023 yılında hız kazandığını ve şu anda hem bireyler hem de kurumlar üzerinde potansiyel bir etkiye sahip olduğunu bildirdi. 2024 yılının 2. çeyreğinde, BYOVD tekniği ile saldırıya uğrayan sistemlerin sayısı bir önceki çeyreğe göre yaklaşık %23 arttı. Kaspersky Kötü Amaçlı Yazılımla Mücadele Araştırmaları Başkanı Vladimir Kuskov, şunları söyledi: "Söz konusu sürücüler yasal olsalar dahi güvenlik açıkları içerebilirler. Bu güvenlik açıkları daha sonra kötü niyetli kişiler tarafından kullanılabilir. Saldırganlar sisteme güvenlik açığı olan bir sürücü yüklemek için çeşitli araçlardan ve yöntemlerden yardım alırlar. İşletim sistemi bu sürücüyü yükledikten sonra, saldırgan kendi hedefleri doğrultusunda işletim sistemi çekirdeğinin güvenlik sınırlarını aşmak için bu sürücüden yararlanabilirler."  Vladimir Kuskov, şöyle devam etti: “Bu eğilimin endişe verici bir yönü, çevrimiçi olarak bulunabilen savunmasız sürücülerden yararlanan araçların çoğalması şeklinde karşımıza çıktı. Bu araçlardan nispeten çok azı 2024'te mevcut olsa da (2021'den bu yana yalnızca 24 yeni araç yayınlandı), Kaspersky uzmanları geçen yıl çevrimiçi olarak yayınlanan bu tür araçların sayısında bir artış gözlemledi. Tehdit aktörlerinin kendi özel araçlarını geliştirmesini hiçbir şey engelleyemese de, herkese açık olan araçlar savunmasız sürücüleri araştırmak ve bunlardan yararlanmak için gerekli özel becerilere olan ihtiyacı ortadan kaldırıyor. Sadece 2023 yılında bu tür yaklaşık 16 yeni araç tespit ettik. Bu da önceki yıllarda gözlemlediğimiz sadece bir ya da iki araca kıyasla önemli bir artışa işaret ediyor. Bu artış göz önüne alındığında, herhangi bir sistem için koruyucu önlemlerin uygulanmasını önemle tavsiye ediyoruz."  Kaspersky, savunmasız sürücü istismarıyla ilgili tehditlere karşı koymak için aşağıdaki önlemlerin alınmasını öneriyor:

  • Altyapınızı iyice anlayın ve çevrelerine odaklanarak varlıklarınızı yakından izleyin.
  • Şirketi çeşitli tehditlere karşı korumak için Kaspersky Next ürün serisindeki çözümleri kullanın. Bu ürün seti, her büyüklükteki ve sektördeki kuruluşlar için EDR ve XDR'nin gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve müdahale özelliklerinin yanı sıra sistemleri savunmasız sürücü istismarına karşı da korur.
  • Altyapıdaki savunmasız yazılımları tespit etmek ve güvenlik yamalarını hemen yüklemek için bir Yama Yönetimi süreci uygulayın. Kaspersky Endpoint Security ve Kaspersky Vulnerability Data Feed gibi çözümler bu konuda yardımcı olur.
  • Güvenlik açıklarını saldırganlar için giriş noktası haline gelmeden önce tespit etmek ve yamalamak için düzenli güvenlik değerlendirmeleri yapın.

İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları