2 0 SONICWALL 2 1 SİBER TEHDİT RAPORU İş dünyasının yeni gerçeklerine içeriden bakan siber tehdit istihbaratı

sonicwall.com | @sonicwall

2021-SonicWall-Cyber-Threat-Report.indd 1 19.04.2021 09:38:08 İçindekiler

Bill’den Bir Mesaj 3 Bölgeler Bazında Fidye Yazılımları 37

Giriş 4 idye Yazılımı İmzaları 38

2020 Global Siber Atak Trendleri 5 Sektörel Bazda Fidye Yazılımları 42

2020’nin En Büyük Veri İhlalleri 6 İzinsiz Giriş Denemeleri 44

Siber Güvenliğin Geleceğini Değiştiren Güç Kayması 7 En Önemli İzinsiz Giriş Atakları 46

015'ten Bu Yana Yayımlanan CVE'ler Neredeyse Üçe Katlandı 10 Bölgeler Bazında İzinsiz Giriş Denemeleri 47

2020’de En Çok Kullanılan 8 CVE 10 Capture ATP ve RTDMI 48

2020 Sıfır-Gün Güvenlik Açıkları 12 ‘Daha Önce Hiç Görülmemiş’ Malware 50

COVID Tehditleri: Pandeminin Kötüye Kullanılması 13 Kötü Niyetli Office ve PDF Dosyaları 51

Sektörler Bazında COVID-19 ile İlgili Ataklar 14 Cryptojacking 52

2020’nin En Büyük Siber Güvenlik Olayları 16 Sektörel Bazda Cryptojacking Atakları 56

2020 Yılına Ait Önemli Bulgular 19 IoT Malware Atakları 58

Malware Atak Girişimleri 21 IoT Malware Atakları ile Bir Yıl 62

Malware Yaygınlığı 22 Sektörler Bazında IoT Malware Atakları 64

Ülkeler Bazında Malware Riski 24 Standart Dışı Port’lar 66

Ülkeler Bazında Malware Yaygınlığı 30 Son Söz 67

Sektörel Bazda Malware Atakları 31 SonicWall Capture Labs Threat Network Hakkında 68

Şifreli Ataklar 33 Yetkin Tehdit Araştırmacıları 69

Fidye Yazılımları 35 SonicWall Hakkında 70

2 | 2021 SonicWall Siber Tehdit Raporu Bill’den bir mesaj

Dünya Ekonomik Forumu, yakın zamanda yapılan bir Siber dayanıklılık, ağ ve verilerinizi korumanın ötesinde, bir araştırmada katılımcılara önümüzdeki iki yıl boyunca dünya atak veya öngörülemeyen başka bir olay durumunda iş için hangi tehlikelerin en büyük tehditleri oluşturacağını sordu. sürekliliğinin sağlanmasına odaklanmayı gerektiriyor.

Pandemi yılında beklenebileceği üzere, “bulaşıcı hastalıklar” İster enerji santralleri, kamu kurumları, emniyet teşkilatı veya ve “geçim krizleri” listenin başında yer aldı. Ancak ilk dördü hayati bir ihtiyacı karşılayan başka bir grup olsun, yüksek riskli tamamlayanlar, “şiddetli hava olayları” ve “siber güvenlik ortamlardaki hemen her kuruluşun bir dayanıklılık felsefesi başarısızlıkları” oldu. bulunur. Bu, bir acil durum planı veya bir geri çekilme planı

Bu son endişelerin tahmin edilenden daha fazla ortak yanı var, olabilir ya da bir kod adı ile anılabilir, ancak ana fikir aynıdır: hele de günümüzde. İşin aslı, 2020’de yaşanan siber güvenlik İşler beklendiği gibi gitmediği zaman operasyonların nasıl sorunları, belirli oranda şiddetli bir hava olayı kadar etkili oldu: yürütüleceğini anlatırlar. Aniden geldiler, birçok kişiyi hazırlıksız yakaladılar, ciddi Ve çok az şeyin beklendiği gibi gittiği 2020 yılı, siber hasarlar verdiler; hatta bazı işletmeler halen enkaz temizleme dayanıklılık konusuna yalnızca bir ‘en iyi uygulama’ gözüyle çalışmaları yapıyor. bakmanın ne kadar tehlikeli olduğunu gösterdi. “Bir atağı nasıl

Tarih, pandeminin getirdiği hala anlatılmamış sosyal, önleriz?” yaklaşımımızı “Atağa uğradığımızda (uğrarsak değil) ekonomik ve politik değişikliklerin yanı sıra siber güvenlikte ne yapacağız?” sorusu ile genişletmemiz çok önemli. de büyük bir değişikliğe de tanık oldu. COVID-19 tüm Yalnızca 2021 SonicWall Siber Tehdit Raporunda dünyaya yayılırken, bu durumu benzeri görülmemiş bir siber bulabileceğiniz tehdit istihbaratını incelemenizi öneririz. Bu en suç dalgası izledi ve neredeyse her türden siber saldırı yeni siber tehdit verileri, siber suçluların büyük ölçüde yön oranlarını artırdı (bazen çok fazla yükseltti.) değiştiren bir dünyada taktiklerini nasıl değiştirip

Bu konu, tüm zamanların en büyük ve en kapsamlı siber geliştirdiklerine bir bakış ve önlerinde uzanan belirsiz dünyanın saldırılarından biri olarak kabul edilen yazılım şirketi ortasında neler yapabileceklerine dair bir fikir sunuyor… SolarWinds'in aralık ayında başarılı bir şekilde ihlal edilmesiyle zirveye ulaştı. (SolarWinds olayı hakkında daha fazla bilgi için sayfa 7'yi okuyun.) BILL CONNER Bu olay, başta siber dayanıklılığın önemi olmak üzere bazı BAŞKAN & CEO SONICWALL dersler de getirdi.

3 | 2021 SonicWall Siber Tehdit Raporu | Bill'den bir mesaj GİRİŞ

Siber Suçluların Mükemmel Fırtınası

Siber suçlular her zaman fırsatları kollamışlardır; 2020 her ölçekteki tehdit aktörlerinin genellikle de en sofistike COVID-19 pandemisi bu durumu, belki de daha önce ulusal kampanyalara yönelik olarak ağır hasarlar vermesine hiç olmadığı kadar net biçimde ortaya koydu. olanak tanıdı. Ve birçoğu, bu mükemmel fırtınayı bilinmeyen Tehdit aktörleri daha güçlü ve daha saldırgan hale gelirken zenginliklere doğru sürerken, maruz kalanlar, yıkımla sayıca da artıyorlar ve en büyük madenlere ulaşma yüzleştiler. eğiliminden uzaklaşarak en savunmasız olana saldırmayı 2020 yılında SonicWall Capture Labs tehdit araştırmacıları, 5,6 tercih ediyorlar. milyar kötü amaçlı yazılım atağı kaydetti – bu rakam, önceki Ve 2020, savunmasız hedeflerle doluydu. yıla göre keskin bir düşüş. Ancak bu durum, bir kutlama nedeni Milyonlarca güçlü ve çoğu, böylesine bir güç değişiminin olamaz. Birçok kişinin evden çalışmaya başlaması ile birlikte getirdiği güvenlik sonuçlarından ya da en iyi uygulamalardan siber güvenlik tedarikçileri, trafik ve beraberindeki potansiyel haberi olmayan yeni bir uzaktan çalışan sınıfından… atakları izleyebilme olanaklarını giderek kaybediyor. Yani bu sayı çok daha yüksek olabilir. … COVID-19 hakkında daha fazla bilgi sunduğunu iddia eden her şeye güvenmeye istekli kişilerin de bulunduğu, paniklemiş Daha da kötüsü, hemen her yerde, siber suç sayılarının birkaç ve kafası karışmış bir kitleye … durumda yeni rekorlar kırdığını gördük.

… kapasitesini aşan ve fazla çalışan hastanelere … Siber suçların mükemmel fırtınasının 2021'e de uzayıp uzamayacağı belirsiz olsa da geçtiğimiz yıl geçerli olan … siber suçlular kendilerini mükemmel bir fırsat fırtınasının unsurların bir araya gelmesinin siber suçları yeni bir seviyeye ortasında buldular. Bulut düzeyinde altyapı kombinasyonları; taşıdığı, yeni yıla girerken daha fazla güvenlik, ihtiyat ve PowerShell, Mimikatz ve Cobalt Strike gibi atak araçlarının kurnazlık gerektirdiği şimdiden görülüyor. yaygın olarak erişilebilirliği ve anonim kripto para ödemeleri,

4 | 2021 SonicWall Siber Tehdit Raporu | Giriş 2020 Global Siber Atak Trendleri

5.6 Milyar 3.8 Milyon 4.8 Trilyon 81.9 Milyon 304.6 Milyon 56.9 Milyon MALWARE ŞİFRELİ İHLAL CRYPTOJACKING FİDYE YAZILIMI IoT ATAĞI TEHDİT GİRİŞİMİ ATAĞI ATAĞI ATAĞI

-43% +4% +20% +28% +62% +66%

Yıllık Değişim, 2019-2020

En iyi uygulama olarak SonicWall, veri toplama, analiz ve raporlama için metodolojilerini rutin olarak optimize ediyor. Buna veri temizlemeye yönelik iyileştirmeler, veri kaynaklarındaki değişiklikler ve tehdit akışlarının birleştirilmesi de dahildir. Önceki raporlarda yayımlanan rakamlar farklı zaman dilimleri, bölge veya sektörlere göre ayarlanmış olabilir.

5 | 2021 SonicWall Siber Tehdit Raporu | 2020 Global Siber Atak Trendleri 2020’nin En Büyük Veri İhlalleri

Bu yılın Siber Tehdit Raporunda parlak noktaların fazla Ancak maalesef bu listenin bir zaferi temsil ettiğini bulunmadığını belirtmiştik ve bu konu da onlardan biri. söylemek yanlış olur. Bu listedeki son iki giriş, açığa çıkan 2020’de gerçekleşen en büyük ihlal 440 milyon kaydı kayıtların sayısı bakımından küçük olsa da bu ihlallerin etkiledi ki bu rakam 2019’un en büyük ihlali ile etkilenen 2 dalgaları, büyük çokuluslu şirketler ve federal milyar kaydın çeyreği kadar bile değil. hükümetleri temelinden sarstı ve etkileri yıllarca, hatta on yıllarca hissedilebilir. En Büyük Veri İhlalleri

İSİM ENDÜSTRİ RAPOR TARİHİ KAYIT SAYISI

Estée Lauder Cilt Bakımı 1/30/20 440 milyon

Microsoft Yazılım 1/22/20 280 milyon

Facebook Sosyal Ağ 4/1/20 267 milyon

MGM Grand Hotels Konaklama 7/14/20 142 milyon

Pakistan mobil kullanıcılar Telecommunication 5/6/20 44 milyon

Wishbone Sosyal Ağ 5/20/20 40 milyon

Vetrafore Yazılım 11/13/20 27.7 milyon

Unacademy Eğitim 5/7/20 22 milyon

Bigbasket Online Market 10/30/20 20 milyon

Couchsurfing Sosyal Ağ 7/23/20 17 milyonon

Home Chef Yemek Siparişi 5/22/20 8 milyon

Marriott International Konaklama 3/31/20 5.2 milyon

Dunzo Delivery Services 7/29/20 3.4 milyon

Edureka Eğitim 9/30/20 2 milyon

Danimarka Hükumeti Vergi Portalı Dağıtım ve Kurye Hizmetleri 2/10/20 1.26 milyon

Zoom Yazılım 4/14/20 500,000

Magellan Health Sağlık 5/13/20 365,000

WhiteHat Jr Eğitim 11/25/20 280,000

Defense Information Systems Agency Askeri Destekler 2/24/20 200,000 (DISA)

Nintendo Tüketici Elektroniği 4/24/20 160,000

U.S. Department of Veterans Affairs Kamu Hizmetleri 9/15/20 46,000

NHS, Wales Sağlık 9/15/20 18,105

SolarWinds BT Yönetim Yazılımları 12/13/20 18,000

FireEye Siber Güvenlik 12/8/20 Red Team Araçları

6 | 2021 SonicWall Siber Tehdit Raporu | 2020’nin En Büyük Veri İhlalleri Siber Güvenliğin Geleceğini Değiştiren Güç Kayması

Küresel COVID-19 salgınının doruk noktasında, tehdit SUNBURST olarak adlandırılan truva atı ailesi, Orion'un meşru ortamı, siber güvenliği sonsuza dek değiştirecek kritik bir bir bileşeni gibi gizlendi ve tespit edilmemek için büyük çaba tepe noktasına ulaştı. Yeni evden çalışma gerçekliği, sarf etti. Truva atı daha sonra çoğunlukla Amerikan katlanarak büyüyen saldırı yüzeyleri oluştururken bilinmeyen şirketlerinde ve hükümet ağlarında büyük bir casusluk ve veri sayıda yeni vektör ve sonsuz zafiyet noktaları ortaya çıkardı. hırsızlığı operasyonu yürütmek için kullanıldı.

Bulut ölçeğindeki altyapılar ve yaygın olarak erişilebilen atak Hedefli ve sofistike olan bu saldırının fazlasıyla başarılı olduğu araçları (PowerShell, Mimikatz ve Cobalt Strike, tümü yasal düşünülüyor. Aralık 2020 ortalarında, ABD İç Güvenlik kullanım için geliştirildi), Bitcoin aracılığıyla yapılan anonim Bakanlığı (DHS) ve Siber Güvenlik Altyapı Güvenliği Ajansı ödemeler ile birleşerek, hareket alanlarını sarsıyor ve her (CISA) SolarWinds ürünlerinin kötüye kullanılmasının "kabul boyuttaki tehdit aktörlerini silahlandırıyor. Bu durum, yeni ve edilemez bir risk teşkil ettiğini" belirledi ve CISA, tüm ABD eski suç gruplarını, ulus çapındaki kampanyalarla aynı güç, federal kurumlarına cihazlarının bağlantılarını derhal hacim ve zarar verici etkiyle dünyanın her yerinden hem kesmeleri talimatı veren bir acil durum yönergesi yayımladı. üresel hem de hedefli siber ataklar başlatma becerisiyle k ABD Siber Komutanlığından General Paul M. Nakasone'ye güçlendiriyor. göre, saldırı aslında siber güvenlik şirketi FireEye tarafından Bu dramatik değişim, endüstrinin bugüne kadar gördüğü en tespit edilmeden dokuz ay önce gerçekleşti ve şu ana kadar zarar verici ataklardan bazılarına neden oluyor. 250 işletme ve federal kurumu etkilediğine inanılıyor. Bu raporun düzenlendiği tarih itibarıyla dahi, SolarWinds Son Derece Sofistike Tehdit Aktörleri saldırısından etkilenen kuruluşların listesi büyümeye devam SolarWinds Tedarik Zincirini Hedef Aldı ediyor ve hastanelerden federal hükümet kurumlarına, yazılım Kasım ayında, FireEye, kendi ağına yapılan bir saldırıyı devlerine kadar hedefleri içeriyor. duyurdu ve saldırının Amerikan yazılım şirketi SolarWinds'in Saldırı ile ilgili soruşturma devam ediyor ve hasarın gerçek Orion ürününün ele geçirilmiş bir sürümünden kaynaklandığı boyutuna ilişkin değerlendirmeler henüz sonuçlanmamış olsa sonucuna hızlı bir şekilde vardı. Kısa bir süre sonra, aralık da bu saldırıdan yapılan bazı çıkarımlar var: tedarik zinciri ayında , Orion ürününün kapsamlı bir tedarik zinciri bütünlüğünün önemi ve kuruluşların bir noktada ihlal saldırısına (supply chain attack) hedef olduğu, SolarWinds edileceğini varsayan bir tehdit modeli altında çalışması tarafından doğrulandı. gerektiği gerçeği. Siber güvenlik alanında tedarik zinciri saldırıları bir süredir Buradaki bütünlük konusu, günümüzün birbiriyle yüksek yaşanıyor olsa da çok hedefli ve ezoterik yapıları nedeniyle oranda bağlantılı dünyasında özellikle kritik önem taşırken manşetlerde fazla görünmedi. Bu durum elbette, büyük ihlalin gerçekleşeceğini varsayan tehdit modeli yaklaşımı, SolarWinds hack'iyle değişti. Orion yazılımı, BT ağlarını sıfır- güven (zero-trust) ağ ilkelerinin gerekliliğini ve gerçek yönetmek için kullanılır ve başarılı bir saldırganı ağ üzerinde dünyadaki uygulanabilirliğini vurguluyor. çok ayrıcalıklı bir konuma yerleştirmesine, kendisini daha da derine gömmesi ve saklanmasına olanak tanıması Bu olayda tehdit aktörü, kurbanlarını diğer kuruluşlara gerekçeleriyle, mükemmel bir hedef oluşturur. saldırmak için kullanabileceği daha çok sayıda vektöre dönüştürmek amacıyla teknoloji şirketlerini hedef alarak, FireEye'a göre tehdit aktörü, Orion müşterilerine sağlanan başarılarını ikiye katladı. Örneğin, yazılım devi Microsoft bile yazılım güncellemelerine kötü amaçlı kodları gizleyebildi ve bu bu duruma karşı bağışıklığa sahip değildi: saldırganların truva atı haline getirilmiş güncellemeler sayesinde, ağda yetkili erişim kazandığını onlar da kabul etti. kimlik bilgilerini elde etmek için bir pivot noktası sağladı.

7 | 2021 SonicWall Siber Tehdit Raporu | Siber Güvenliğin Geleceğini Değiştiren Güç Kayması Tedarik Zinciri Atağı (Supply-Chain Attack) Nedir? Tedarik zinciri atakları, tedarik zincirini veya ürünlerin dağıtım, yönetim, üretim ya da işleme süreçlerini hedef alarak kuruluşlara zarar vermeyi amaçlayan siber ataklardır. Bu ataklar, genellikle erişim kazanmak veya bir başka şekilde kuruluşun üretim ve kullanım süreçlerine zarar vermek amacıyla yazılımlara ya da elektronik cihazlara gizlice kötü amaçlı yazılımların yerleştirilmesi yoluyla gerçekleştirilir.

Sonrasında, SolarWinds ile hiçbir ilişkisi olmayan başka Ancak kuruluşlar, tedarikçilere, bulut hizmetlerine ve diğer firmalar da Microsoft bayileri aracılığıyla edinilen yazılımlar üçüncü taraflara körü körüne güvenmeyi bırakana kadar, bu üzerinden saldırıya uğradıklarını bildirdiler. Wall Street tür saldırıların çoğaldığını görmeye devam edeceğiz.

Journal tarafından yakın tarihte yayımlanan bir rapora Gelecekte, karşıdan yüklenebilen kurulum paketleri ve göre, arka kapılardan enfekte olduğu tespit edilen ağların yazılım güncellemelerinde daha derin güven seviyeleri yaklaşık %30'unda SolarWinds yazılımı yüklü değil. geliştirmek için başka bir mekanizma olarak, yazılım Atağın, büyük olasılıkla, bir veya daha fazla Rus istihbarat dağıtımına yönelik üçüncü taraf sertifikasyonları bekliyoruz. teşkilatıyla ilişkili olduğuna inanılan tehdit aktörü APT29'un Yazılım paketleri yakında dijital olarak imzalanabilir (veya (diğer adıyla ) çalışması olduğuna inanılıyor. hash olarak yayımlanabilir) hale gelecek, bu sayede gerçek Araştırmacılar şimdi, Rusya’nın tedarik zincirinin birkaç olduğu belirli bir tedarikçi tarafından güvenli biçimde katmanını istismar ettiğinden şüpheleniyor. onaylanırken güvenilir bir üçüncü taraf tedarikçi tarafından güvenli (yani ihlal edilmemiş) olarak kabul edildiği Önümüzdeki birkaç yıl içinde benzer saldırılarda bir artış gösterilmiş olacaktır. beklemeliyiz çünkü gözler, küresel BT sistemlerinin bu yumuşak karnı üzerine çevrilmiş durumda. Snowden NSA Hafnium Yeni Bombardımanı Başlattı sızıntıları ışığında donanım tedarik zinciri bütünlüğünün 2021 Mart ayında, bu rapor yayımlanmadan sorgulanması ve sıkılaştırılması örneğinde olduğu gibi, hemen önce, araştırmacılar, Hafnium olarak SolarWinds atağı da BT yazılım alanındaki zayıflığı ortaya bilinen Çin merkezli bir bilgisayar korsanlığı çıkardı. grubunun, geçtiğimiz birkaç ayı Microsoft Exchange e-posta yazılımını ihlal ederek Pekâlâ bundan sonra ne olacak? Son kullanıcıların geçirdiğini keşfettiler. makinelerine yükleyebilecekleri üçüncü taraf yazılımlar ne olacak? Ya geliştiriciler, BT personeli ve günlük işlerinde Microsoft, hafifletme adımlarını bildirmek için kullandığı internette bulunan çok sayıda yararlı araca güvenmek gerçek zamanlı bir blog’da, "Microsoft, sınırlı ve hedefli isteyecek diğer teknoloji meraklısı çalışanlar? saldırılarda Microsoft Exchange Server'ın şirket içi sürümlerine saldırmak için kullanılan birden fazla sıfır-gün Bu tür saldırıları engellemek mümkün görünmese de atağı yapıldığını tespit etti," şeklinde bir duyuru yaptı. algılamak, müdahale etmek, kontrol altına almak ve tedavi "Gözlemlenen saldırılarda, tehdit aktörü, bu güvenlik etmek mümkündür. Kuruluşlar, çalışan güvenliği farkındalık açıklarını kuruluş içi Exchange sunucularına erişmek için eğitimi, kapsamlı siber güvenlik çözümleri ve çok faktörlü kullandı, bu da e-posta hesaplarına erişimi etkinleştirdi ve kimlik doğrulama gibi uygulamalarla sayısız saldırıları kurban ortamlarına uzun vadeli erişimi kolaylaştırmak için engellemeyi başardılar. ilave kötü amaçlı yazılımların yüklenmesine izin verdi."

8 | 2021 SonicWall Siber Tehdit Raporu | Siber Güvenliğin Geleceğini Değiştiren Güç Kayması Güvenlik açığı o kadar endişe vericiydi ki, hükümet yetkilileri süre içinde çok sayıda kurbanı hedef almalarına izin sonuçlar konusunda uyarıda bulunuyorlardı. ABD Beyaz verecek şekilde saldırı sürecini otomatikleştirmenin bir Saray Basın Sekreteri Jen Psaki, 5 Mart'ta bir brifing sırasında yolunu bulmuş gibi görünüyor.

"Bu durum, geniş kapsamlı etkileri olabilecek önemli bir Suç amaçlı erişim, ölçek, süreç ve ekonomideki bu güvenlik açığı" dedi. “Her şeyden önce, bu aktif bir tehdittir. değişiklikler siber güvenliğin geleceğini şimdiden Ve Ulusal Güvenlik Danışmanının dün gece attığı twitter değiştiriyor. mesajında belirttiği gibi, kamu, özel sektör ve eğitim kurumlarının derhal harekete geçmesi ve bunları yamalaması gerekmektedir… Çok sayıda mağdur olmasından endişe duyuyor ve kapsamını anlamak için ortaklarımızla birlikte çalışıyoruz."

SonicWall Capture Labs tehdit araştırmacıları, Microsoft Exchange Server 2013, 2016 ve 2019'u etkileyen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 ve CVE-2021-27065 dahil olmak üzere Microsoft Exchange güvenlik açıklarının Hafnium tarafından kötüye kullanımlarının izini sürdü. SonicWall, bu tür saldırılara karşı koruma sağlamak için dört IPS imzası yayımladı.

İhlalin bugüne kadar dünya çapında 60.000 kadar kurbanı etkilediği tahmin ediliyor, üstelik tehdit aktörleri, çok kısa bir

9 | 2021 SonicWall Siber Tehdit Raporu | Siber Güvenliğin Geleceğini Değiştiren Güç Kayması 2015'ten Bu Yana Yayımlanan CVE'ler Neredeyse Üçe Katlandı

NIST'e göre, 2020 yılında Ortak Güvenlik Açıkları ve Maruziyetler CVE programının etknliği, sertifikalı kuruluşlardan (CVE) listesinde 18.353 adet olay yayımlandı. Bu, rekor sayıda oluşan bir ağın, çok sayıda araştırmacı ve destek güvenlik açığının keşfedildiği üst üste dördüncü yıl ve sadece personelinin yardımıyla, ortaya çıkan siber tehditleri beş yıl önce tespit edilen sayının neredeyse üç katı. belirlemek ve bunlardan bir adım önde olmak için

Bu eğilim, kritik güvenlik açıklarını belirlemek ve daha geniş bir birlikte çalışmasından kaynaklanıyor. kitlenin sorunlarının çözümü için rehberliğe erişimini sağlamak amacıyla endüstrinin, birlikte daha hızlı ve daha verimli 2020 Boyunca 18.353 Ortak çalıştığını gösteriyor.

Yalnızca 150 güvenilir CVE Numaralandırma Otoritesinden Güvenlik Açığı ve Maruziyet (CNA) biri olan SonicWall, güvenlik açıklarının (CVE) yayımlandı. belirlenmesine yardımcı olmak ve hızlı bir şekilde daha fazla güvenlik bilinci sağlamak için küresel siber güvenlik endüstrisi ile yakın iş birliği yapıyor. En Çok İstismara Uğrayan 8 CVE – 2020

Kusursuz bir dünyada, sıfır-gün güvenlik açıkları ciddi hasara Bunlar, Microsoft Windows, Oracle WebLogic Server, yol açmadan önce yamalanır, düzeltilir veya başka şekilde WordPress ve daha fazlası dahil olmak üzere bir dizi hafifletilebilirdi. uygulamayı etkiledi. SonicWall, tüm kötüye kullanımlar için

Ancak maalesef, mükemmel bir dünyada yaşamıyoruz. otomatik İzinsiz Giriş Önleme Hizmeti (IPS) veya Ağ Geçidi SonicWall 2020 yılı içinde, "açık ortamda" istismar edilen ilk Antivirüs (GAV) imzaları uyguladı. sekiz CVE'yi kaydetti ve analiz etti.

10 | 2021 SonicWall Siber Tehdit Raporu | Ortak Güvenlik Açıkları ve Maruziyetler (CVE’ler) 2020’de En Çok Kullanılan 8 CVE

İSİM REFERANS AÇIKLAMA ETKİLENEN ÜRÜNLER

Zerologon CVE-2020-1472 Microsoft’un Netlogon işlemi kriptografisinde, • Microsoft Windows Server 2008 Microsoft Active Directory domain • Microsoft Windows Server 2012 kontrolörlerine yönelik ataklara izin veren bir güvenlik açığı. Bu açık, bir bilgisayar korsanının, • Microsoft Windows Server 2016 root domain kontrolörü dahil olmak üzere • Microsoft Windows Server 2019 herhangi bir bilgisayarı taklit etmesini mümkün • Microsoft Windows Server Versiyon 1903 kılıyor. • Microsoft Windows Server Versiyon 1909 • Microsoft Windows Server Versiyon 2004

SMBGhost CVE-2020-0796 Microsoft Server Mesaj Bloğu 3.1.1 (SMBv3) • Microsoft Windows 10 protokolünün belirli istekleri işleme biçiminde • Microsoft Windows Server Versiyon 1903 bir uzaktan kod yürütme güvenlik açığı, ‘Windows SMBv3 İstemci/Sunucu Uzaktan Kod • Microsoft Windows Server Versiyon 1909 Yürütme Güvenlik Açığı’ olarak da bilinir.

SIGRed CVE-2020-1350 Windows Domain Name Sistemi sunucularında, • Microsoft Windows Server 2008 ‘Windows DNS Sunucusu Uzaktan Kod • Microsoft Windows Server 2012 Yürütme Güvenlik Açığı’ olarak da bilinen, isteklerin düzgün şekilde işlenemediği bir • Microsoft Windows Server 2016 uzaktan kod yürütme güvenlik açığı. • Microsoft Windows Server 2019 • Microsoft Windows Server Versiyon 1803 • Microsoft Windows Server Versiyon 1903 • Microsoft Windows Server Versiyon 1909 • Microsoft Windows Server Versiyon 2004

Curveball CVE-2020-0601 Microsoft tarafından sağlanan Crypt32.dll • Microsoft Windows 10 modülündeki sertifika doğrulama işlevini • Microsoft Windows Server 2016 etkileyen bir güvenlik açığı. • Microsoft Windows Server 2019 • Güvenlik işlevi Windows'a bağlı uygulamalar

F5 TMUI RCE CVE-2020-5902 Konfigürasyon Yardımcı Programı olarak da • F5 BIG-IP versions 11.6.1 – 11.6.5 Güvenlik Açığı bilinen F5 BIG-IP Trafik Yönetimi Kullanıcı • F5 BIG-IP versions 12.1.0 – 12.1.5 Arayüzündeki (TMUI) kritik bir güvenlik açığı. • F5 BIG-IP versions 13.1.0 – 13.1.3 • F5 BIG-IP versions 14.1.0 – 14.1.2 • F5 BIG-IP versions 15.0.0 – 15.0.1 ve 15.1.0

Oracle CVE-2020-14882 Oracle WebLogic Server'daki kritik ve kolayca • Oracle WebLogic Server WebLogic RCE kötüye kullanılabilen bir uzaktan kod yürütme Güvenlik Açığı güvenlik açığı.

Microsoft CVE-2020-0688 Microsoft Exchange yazılımındaki, bellekteki • Microsoft Exchange Server Exchange Bellek nesnelerin düzgün şekilde işlenemediği bir Bozulması uzaktan kod yürütme güvenlik açığı. Güvenlik Açığı

WordPress CVE-2020–25213 WordPress için 6.9'dan önceki Dosya Yöneticisi • WordPress ‘WP-FILE-MANAGER’ (wp-dosya-yöneticisi) eklentisi, uzak Eklenti İstismarı saldırganların rastgele PHP kodunu yüklemesine ve çalıştırmasına izin verir.

11 | 2021 SonicWall Siber Tehdit Raporu | Ortak Güvenlik Açıkları ve Maruziyetler (CVE’ler) 2020 Sıfır-Gün Güvenlik Açıkları

2020 yılında bildirilen 18.000'den fazla yeni CVE'den 24'ü, sıfır-gün güvenlik açıklarını hemen belirlemek ve düzeltmek için yayımlandı.

AY CVE KAYDI GÜVENLİK AÇIĞI

Ocak CVE-2019-17026 Firefox IonMonkey JIT compiler; tip karışıklığı güvenlik açığı

Şubat CVE-2020-0674 Microsoft IE komut dosyası altyapısı bellek bozulması güvenlik açığı

Şubat CVE-2020-6418 Google Chrome v8 sürümünde tip karışıklığı güvenlik açığı

Mart CVE-2020-8467 Trend Micro Apex One uzaktan kod yürütme

Mart CVE-2020-8468 Trend Micro Apex One; içerik doğrulama kaçış (content validation escape) güvenlik açığı

Nisan CVE-2020-0938, CVE-2020-1020 Windows Adobe Font Manager Library; uzaktan kod yürütme güvenlik açığı

Nisan CVE-2020-6819, CVE-2020-6820 Firefox; serbest-kaldıktan-sonra-kullanma (use-after-free_UAF) güvenlik açığı

Nisan CVE-2020-1027 Windows Kernel; ayrıcalık yükseltme güvenlik açığı

Nisan CVE-2020-12271 Sophos XG Firewall; SQL enjeksiyon güvenlik açığı

Temmuz CVE-2020-16009 Google Chrome’da hazırlanmış bir HTML sayfası üzerinden öbek bozulması (heap corruption)

Temmuz CVE-2020-16010 Android üzerinde Google Chrome kullanıcı arayüzünde yığın arabellek taşması (heap buffer overflow

Ağustos CVE-2020-1464 Windows yanıltma (spoofing) güvenlik açığı

Ağustos CVE-2020-1380 Microsoft IE komut dosyası altyapısı bellek bozulması güvenlik açığı

Ağustos CVE-2020-17087 Windows Kernel; yerel ayrıcalık yükseltme güvenlik açığı

Ağustos CVE-2020-1472 Windows Netlogon; ayrıcalık yükseltme güvenlik açığı

Eylül CVE-2020-3566, CVE-2020-3569 Cisco IOS XR; yazılımında Hizmet Reddi (DoS) güvenlik açığı

WordPress Dosya Yöneticisi eklentisinde kimliği doğrulanmamış isteğe bağlı dosya yükleme CVE-2020-25213 Ekim güvenlik açığı

Ekim CVE-2020-27930 Apple macOS; bellek bozulması

Kasım CVE-2020-15999 Google Chrome; yığın arabellek taşması (heap buffer overflow)

Kasım CVE-2020-14871 Oracle Solaris; arabellek taşması güvenlik açığı

Kasım CVE-2020-27932 Apple macOS; yerel ayrıcalık yükseltme güvenlik açığı

Kasım CVE-2020-27950 Apple macOS; sınır dışı okuma (out-of-bounds read)

Kasım CVE-2020-16013 Google Chrome; bellek bozulması güvenlik açığı

Kasım CVE-2020-16017 Google Chrome; serbest-kaldıktan-sonra-kullanma (use-after-free_UAF) güvenlik açığı

12 | 2021 SonicWall Siber Tehdit Raporu | 2020 Sıfır-Gün Güvenlik Açıkları COVID Tehditleri: Pandeminin kötüye kullanılması

Mart ayında patlak veren en önemli tehditler arasında sayılan Ve muhtemelen kötü niyetli yazılım ataklarının çoğu ABD’yi COVID-19, belki de en az şaşırtıcı olanıydı. Bu gizemli yeni salgın hedeflediğinden, COVID-19 verileri de en çok ABD verileri ile bir ülkeden diğerine yayıldıkça, siber suçlular, korku ve kafa benzerlik taşıyor. Vaka sayısında artışlar gördüğümüz her yerde, karışıklığından yararlanarak hain amaçlarına ulaşma fırsatını yani özellikle de Nisan, Temmuz ve Ekim aylarında, COVID-19 ile gördüler. Ve çok kısa bir sürede, sahte COVID-19 izleme ilgili kötü amaçlı yazılımların sayısında da sıçramalar görüyoruz. uygulamaları, kötü niyetli "COVID-19 bilgileri" belgeleri ve sözde Ancak ilginç bir şekilde, kasım ve aralık aylarında vakalar "tedavilerle" dolu PDF'ler ortaya çıktı. artmaya devam ederken, COVID-19 ile ilgili kötü amaçlı (Yine de COVID-19 ile ilişkilendirilen kötü amaçlı yazılımların her yazılımlar azaldı. Bu durumun birkaç sebebi olabilir: Ufukta bir zaman salgınla ilgili olmadığını belirtmekte fayda var. Örneğin, aşı belirmiş ve bilgi alınabilecek çok sayıda meşru kaynak kimlik avı trendleriyle, "koronavirüs" gibi kelimeleri içeren e- oluşturulabilmişken insanların araştırmaya harcadığı süreler de posta mesajlarının tanımı gereği pandemi ile ilgili olduğundan düşmüş ve dolayısıyla tehditle karşılaştığı durumlar da azalmış emin olabiliriz. Ancak tehdit aktörleri herhangi bir kötü amaçlı olabilir. Veya belki de 2020'nin sonunda, bazı kişiler "COVID yazılımı "pandemi", "COVID" veya "koronavirüs" olarak bıkkınlığı" geliştirmiş ve virüsle ilgili herhangi bir şey yapmaktan adlandırabilir ve ön uçta virüsle herhangi bir bağlantısı olmasa aktif olarak kaçınmaya başlamış olabilir. bile bu şekilde işaretlenir.) Elbette, insanların COVID-19 ile ilgili tehditleri duymaya COVID-19 kötü amaçlı yazılım ve kimlik avı girişimlerindeki başlaması ve daha önce işe yaramış yöntemlerin çoğuna trendlerin, COVID-19 vaka verileriyle bazı benzerlikler taşıyor kanmayacak düzeyde algı geliştirmesi de suçluların çabalarını olması pek de beklenmeyen bir durum değil. başka bir yöne kaydırmasına yol açmış olabilir.

2020 Global COVID Temalı Malware Atakları

4M

3M

2M

1M

0 5 3 806,601 4,143,170 554,230 865,378 1,865,957 535,599 1,691,915 3,963,960 2,678,804 1,416,721 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

www.sonicwall.com

13 | 2021 SonicWall Siber Tehdit Raporu | COVID Tehditleri: Pandeminin kötüye kullanılması Sektörler Bazında COVID-19 ile İlgili Ataklar

2020 yılında COVID-19 ile ilgili saldırı girişimleri gayet yoğun olsa da bu durum herkesin çok sayıda girişime maruz kaldığı Sağlık sektörü, ortalamaya göre anlamına gelmiyor. müşteri başına %15 daha fazla Genel olarak müşteri başına COVID-19 kötü amaçlı yazılım COVID-19 ile ilgili malware atak girişimi sayısının mart ayında artmaya başlaması şaşırtıcı değil. Aynı şekilde eğitim alanında da bu anlamda bir artışın, okulların girişimi ile karşılaşırken, açıldığı sonbahar aylarında görülmesi beklenen bir durumdu. incelenen diğer sektör Ancak sağlık sektöründe COVID-19 ile ilgili malware ataklarının Eylül ve Ekim aylarında hızla yükselene kadar müşterileri, eğitim sektörü %8, nadiren görülmesi, hatta bu durumun da yalnızca yıl sonuna kamu kurumları %44 ve kadar sürmesi biraz daha kafa karıştırıcı; üstelik de COVID-19 vaka seviyeleri yıl sonuna kadar yükselmeyi sürdürerek perakende sektörü %92 daha pandemi ile mücadele eden hastaneleri zorlamış ve siber düşük kalarak bu taban suçluların istismar etmeyi en sevdiği türden ortamlar yaratmış olmasına rağmen… çizgisinin altında yer aldı.

2020 Müşteri Başına COVID Temalı Malware Atak Girişimi 65

60

55

50

45

40

35

30

Girişimler 25

20

15

10

5

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

14 | 2021 SonicWall Siber Tehdit Raporu | COVID-19 ile İlgili Ataklar – Sektörel Bazda Müşteri başına düşen atak girişimi sayısı verileri, hedeflenen Yılın ilk yarısında müşteri başına en yüksek COVID temalı sektörler açısından oldukça orantısız olsa da COVID-19 temalı kötü amaçlı yazılım saldırısı teşebbüsleri nisan ayında kötü amaçlı yazılımlar ile hedeflenen müşterilerin oranına ilişkin gerçekleşse de mayıs ayına kadar hedeflenen müşterilerin eğilimler çok daha eşitlikçi. oranında da bir zirve görmüyoruz. Bu da bize, siber

Ancak bu durum, kazanan ve kaybedenlerin olmadığı suçluların ağlarını genişletmeden önce, mevcut anlamına gelmiyor. Kamu sektörlerinin, COVID-19 ile ilgili hedeflerine yönelik saldırıları artırdığını düşündürüyor. kötü amaçlı yazılımlar tarafından hedef alınma olasılığı perakende sektörüne göre yaklaşık 1,83 kat daha yüksekti. COVID Temalı Malware ile Hedeflenen Müşterilerin Oranı (%) 1

0.9

0.8

0.7

0.6

0.5

0.4 Hedefli (%)

0.3

0.2

0.1

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

15 | 2021 SonicWall Siber Tehdit Raporu | COVID-19 ile İlgili Ataklar – Sektörel Bazda 2020’nin En Büyük Siber Güvenlik Olayları 2020 2020’nin en büyük haberi elbette COVID-19'un yayılması olsa da pandemi, bir siber güvenlik olayları dalgasını harekete geçirdi ve etkileri, yaklaşık bir yıldır, şimdiki adıyla "yeni normal" düzende hissediliyor.

OCAK ŞUBAT

• ABD Ordusu, TikTok platformunun Çin ile ilişkisine • Güvenlik araştırmacıları, WhatsApp uygulamasında yönelik endişeleri gerekçesiyle uygulamanın kötü amaçlı yazılım, fidye yazılımı veya kimlik avının hükümet cihazlarında bulundurulmasını yasakladı. kullanıcılara tamamen normal görünen bildirim

• WordPress’in eklentisinde bulunan kimlik mesajları yoluyla yayılmasına izin verebilecek bir doğrulama hatalarının, admin kullanıcı adına sahip JavaScript güvenlik açığı belirlediler. herkesin, sitenin arka ucuna erişmesine izin verdiği • Araştırmacılar Röntgen, MRI ve ultrason anlaşıldı. cihazları gibi tıbbi görüntüleme cihazlarının % 55'inden fazlasının, hala Bluekeep güvenlik açığına karşı savunmasız olan eski Windows sürümleri ile desteklendiğini keşfettiler.

BLUEKEEP

MART NİSAN

• COVID-19 yayıldıkça ve ülkeler teker teker kapanmaya • Apple iPhone'larda ve diğer iOS/macOS başladıkça, siber atakların Dünya Sağlık Örgütüne cihazlarında Sindhi dilinde mesajlar veya yönelik olarak gerçekleştirilen sofistike hacking atağı da gönderiler yüklenirken cihazın kilitlenmesine dahil olmak üzere ikiye katlandığı görüldü. neden olan bir güvenlik açığı keşfedildi.

16 | 2021 SonicWall Siber Tehdit Raporu | 2020’nin En Büyük Siber Güvenlik Olayları 2020’nin En Büyük Siber Güvenlik Olayları 2020 MAYIS HAZİRAN

• Almanya Şansölyesi Angela Merkel, Rusya'yı • Pandemi nedeniyle birçok kişinin tam zamanlı olarak kendisinin ve diğer Alman milletvekillerinin e- uzaktan çalışmaya başlamasıyla, mobil kimlik avı %37 postalarına yönelik bir dizi hack’leme girişimiyle oranında arttı.

bağlantılı olmakla suçladı. • Ön saflarda savaşan sağlık çalışanları için kişisel • Bazı eyaletlerdeki baz istasyonu kuleleri, yeni koruyucu donanımı tedarik etmekle görevli çokuluslu koronavirüsün yayılmasından 5G'nin sorumlu bir Alman şirketi, büyük bir kimlik avı saldırısında hedef olduğuna inanan komplo teorisyenleri tarafından alındı.

yakıldı veya başka şekilde hasara uğratıldı. • Araştırmacılar, Netgear router yazılımında, 79 cihaz • 15 yaşındaki bilgisayar korsanı Ellis Pinsky ve bir modelini tümüyle ele geçirilme riski altında bırakan grup arkadaşı, blockchain danışmanlık firması yamalanmamış bir sıfır-gün güvenlik açığı Transform Group'tan 24 milyon dolar değerinde keşfettiler.

kripto para çaldı. • İsmi açıklanmayan bir Avrupa Bankası, saniyede 809 milyon paket gönderen bir DDoS atağına hedef oldu. Bunun herhangi bir ağa yapılan en büyük vurgun olduğuna inanılıyor. TEMMUZ • ABD Federal İletişim Komisyonu (FCC), resmi olarak Çin'in Huawei Technologies Co. ve ZTE Corp. • Çeşitli sektörler ve 62 ülkedeki iş liderleri de dahil firmalarını ulusal güvenlik tehdidi olarak tanımladı. olmak üzere milyonlarca Microsoft Office 365 kullanıcısı, büyük bir kimlik avı kampanyasında hedef alındı.

• Çin hükümeti bağlantılı bilgisayar korsanları, paha biçilmez aşı araştırma verilerini çalmak amacıyla ABD merkezli biyoteknoloji şirketi Moderna'yı hedef AĞUSTOS aldı. • Araştırmacılar, sosyal medya uygulaması • ABD'li politikacılar ve Barack Obama, TikTok’un, rızaları olmaksızın milyonlarca müzisyen Kanye West, iş adamları Bill Gates ve Elon Android kullanıcısını izlediğini ve onlardan Musk ve bazı diğer yüksek profilli kişilerin Twitter benzersiz tanımlayıcılar topladığını gizlemek hesapları hack’lendi ve takipçilerine yönelik Bitcoin için şifreleme kullandığını keşfetti. dolandırıcılığı girişimi için kullanıldı. • Arka kapılar ve kripto madenciler oluşturan benzersiz ve gelişmiş bir P2P botnet’i olan FritzFrog, milyonlarca SSH sunucusunu hedef aldı.

17 | 2021 SonicWall Siber Tehdit Raporu | 2020’nin En Büyük Siber Güvenlik Olayları 2020’nin En Büyük Siber Güvenlik Olayları 2020 EYLÜL EKİM

• Almanya’nın Duesseldorf Üniversitesi Kliniğine • Amerikan yüzlerce kuruluş, Demokratik Ulusal yapılan fidye yazılımı saldırısı, bir kadının uzak bir Komiteden geldiği iddia edilen ancak, gerçekte bir tesise yönlendirilmesi ve bir saatten fazla Emotet malware aracı olan e-posta mesajları ile gecikmesine neden olarak ölümüne yol açtı. siyasi amaçlı bir kimlik avı atağına hedef oldu.

• Siber suçlular, dünyanın çeşitli endüstrilerinden • İran hükumeti tarafından desteklenen bilgisayar binlerce kuruluşu, altı gün içinde fidye ödemedikleri korsanları, hedeflerinin domain kontrolörlerini ele takdirde DDoS saldırısında bulunmakla tehdit etti. geçirerek üzerlerinde tam denetim elde etmelerine olanak tanıyan Zerologon güvenlik açığını kullandılar.

• En önde gelen fidye yazılımı grupları arasında yer alan Maze siber suç çetesi, operasyonlarını sonlandırdığını duyurdu.

KASIM

• Şüpheli bir hükumetçe desteklenen saldırganlar, yüksek hedefli ve benzersiz bir siber saldırı sonucunda, FireEye’a ait Red Team değerlendirme araçlarını çaldılar. ARALIK • UVM Sağlık Ağlarına yapılan bir siber saldırı kemoterapi, mamografi ve tarama randevularını • Teknoloji şirketi SolarWinds'in Orion yazılımına ait durdurarak 300 personelin ücretsiz izne ayrılmasına güvenliği ihlal edilmiş bir güncelleme, devlet destekli bir saldırgan grubun hükumete ve diğer sistemlere veya yeniden atanmasına neden oldu. erişmesine olanak tanıdı. Silverado Policy Accelerator • Dünyanın en zengin ve en popüler futbol düşünce kuruluşunun başkanı Dmitri Alperovitch'e kulüplerinden biri olan Manchester United, şüpheli bir göre SolarWinds saldırısı, Amerikan tarihindeki tüm siber saldırılar arasında en büyük etkiyi yarattı. fidye yazılımı saldırısında hedef alındı.

18 | 2021 SonicWall Siber Tehdit Raporu | 2020’nin En Büyük Siber Güvenlik Olayları 2020 YILINA AİT ÖNEMLİ BULGULAR

%^ MALWARE ATAKLARI DÜŞÜŞTE 43 2020 yılında malware saldırıları, 5,6 milyar atak ile dramatik bir düşüş gösterdi— 2019 yılına göre %43 oranında bir düşüş. DETAYLI BİLGİ SAYFA 21’DE

FİDYE YAZILIMLARI REKORA KOŞTU % Küresel pandeminin etkileri, kripto para biriminin fiyatındaki rekor ^ 62 yükselmelerle birleştiğinde, fidye yazılımlarını 2019'a oranla şaşırtıcı bir şekilde %62'lik bir artışa sürükledi. DETAYLI BİLGİ SAYFA 35’TE

İZİNSİZ GİRİŞ DENEMELERİ ARTARKEN, ATAK MODELLERİ DEĞİŞİYOR % 2020'deki atak girişimlerinin sayısı 2019'a oranla %20 daha ^ 20 fazlaydı, ancak Avrupa'da yıldan yıla artan ataklar neredeyse dört katına çıktı. Aynı esnada, atak tür ve modellerinde yıl içinde değişiklikler meydana geldi. DETAYLI BİLGİ SAYFA 44’TE

DERİN BELLEK DENETİMİ: HER ZAMANKİNDEN DAHA İYİ % SonicWall’un patentli Gerçek Zamanlı Derin Bellek Denetimi ^ 74 (Real-Time Deep Memory Inspection™ – RTDMI), 2020 yılında ‘daha önce hiç görülmemiş’ 268.362 tehdit buldu; 2019'a göre %74 arttı. DETAYLI BİLGİ SAYFA 48’DE

19 | 2021 SonicWall Siber Tehdit Raporu | 2020 Yılına Ait Önemli Bulgular 2020 YILINA AİT ÖNEM Lİ BULGULAR

DAHA ÖNCE HİÇ GÖRÜLMEMİŞ’ MALWARE’LERİN HIZLI TANIMLANMASI

Yeni tehditler ne kadar erken tespit edilebilirse, o kadar çabuk + D etkisiz hale getirilebilirler. VirusTotal verilerine göre SonicWall, 1 daha önce hiç görülmemiş malware versiyonlarını ortalama olarak, örnekler VirusTotal’a ulaşmadan tam bir gün önce tespit ediyor; bazı durumlarda daha bile erken... DETAYLI BİLGİ SAYFA 50’DE

KÖTÜ AMAÇLI OFFICE DOSYALARI KÖTÜ AMAÇLI PDF’LERİ GEÇİYOR % 2019 yılında siber suçlular, yaklaşık olarak eşit sayılarda kötü ^ 25 amaçlı PDF ve kötü amaçlı Office dosyaları kullanmayı tercih etti. Ancak kötü amaçlı Office dosyaları 2020 yılını açık ara önde kapattı: Artık tüm kötü amaçlı dosyaların dörtte birinden fazlasını oluşturuyorlar. DETAYLI BİLGİ SAYFA 51’DE

CRYPTOJACKING’İN ÖLÜMÜNE DAİR RAPORLAR FAZLASIYLA YH ABARTILI ^3 Tüm tahminlere rağmen Coinhive'ın ölümü, yasadışı madenciliğin sonunu getirmek için yeterli olmadı. Aksine, kripto para birimi rekor fiyatları, cryptojacking’i 2019'daki en düşük noktasından üç yılın en yüksek noktasına taşıdı. DETAYLI BİLGİ SAYFA 52’DE

IoT MALWARE ATAKLARI ASTRONOMİK ARTIŞ GÖSTERDİ

Pandemi nedeniyle çalışanlar eve gönderdiğinde, güvensiz % kişisel cihazlarının yanı sıra siber suçlular da onları orada ^ 66 bekliyordu. Saldırganlar, kişisel kazanç için güvenliği ihlal edilmiş cihazları kullanma potansiyelini fark ederek, IoT malware yazılımlarına %66 oranında daha fazla yöneldi. DETAYLI BİLGİ SAYFA 58’DE

20 | 2021 SonicWall Siber Tehdit Raporu | 2020 Yılına Ait Önemli Bulgular Malware Atakları Düşüşte

Malware atakları, 2019 yılında azalmaya başlamıştı. 2020 yılında Birçok siber suç türünün 2020 boyunca seyrinin aksine, ise çok daha sert bir düşüş göstererek yıl içindeki toplam atak kötü amaçlı yazılımların ocak ayına yüksek başlayıp yıl içinde sayısı 5,6 milyarda kaldı ki bu rakam 2019 yılına göre %43 düştüğü, SonicWall tarafından gözlemlendi. Bu düşüş o kadar oranında bir azalmaya işaret ediyor. belirgindi ki eylül ayına kadar yaşanan toparlanma ve koskoca bir dördüncü çeyrek bile bu durumu tersine çeviremedi. Nereye Gitti Malware? Kötü amaçlı yazılımlar 2020’ yi tarihi bir düşük noktada SonicWall, 2020’nin küresel kötü amaçlı yazılım verilerini kapatmış olsa da suçlular taktiklerini, başarılı olmak için kullanırken dikkati elden bırakmıyor. Pandemi nedeniyle, kurumsal daha çok sayıda atak yapmak gerekmediği anlayışıyla, her ağlara geleneksel yollarla erişen çalışan sayısı azaldı ve bu kullanıcılar zamankinden daha hedefli ve etkili olacak şekilde yalnızca servis sağlayıcıların (ISP) tüketici sınıfı donanımlarına dahil geliştirmeye devam ediyorlar. ettiği güvenlik tedbirlerine güveniyorlardı. Bu durum, tüm dünyada kurumsal ağların görünürlüğünü, dolayısı ile de SonicWall dahil, tüm Daha da kötüsü, ileriki sayfalarda göreceğimiz gibi, kötü amaçlı siber güvenlik tedarikçileri için izlenebilirliği, azalttı. yazılımlardaki düşüşler, diğer saldırı türlerinde yaşanan rekor düzeylerle çatışıyor – yani siber suçlular dükkanlarını Kötü amaçlı yazılımlara ilişkin genel trendler ne kadar çelişkili ise kapatmıyor, yalnızca stratejilerini yeniden değiştiriyor. aydan aya değişimleri de aynı yönde oldu. 2020 Global Malware Atakları

800M

600M

400M Hacim

200M

0 654,505,348 634,303,564 754,262,784 593,118,194 921,415,383 584,124,643 839,134,375 470,874,463 818,777,770 484,183,357 794,684,976 440,344,977 807,442,867 391,783,771 815,867,604 366,477,233 807,853,755 425,525,482 1,053,184,081 418,583,712 967,968,400 428,151,016 680,731,555 386,255,683 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2019 2020

www.sonicwall.com

21 | 2021 SonicWall Siber Tehdit Raporu | Malware Atak Girişimleri 2020 Global Malware Yaygınlık Trendi 50

45

40

35

30

Yaygınlık (İsabet %) 25

20

15

Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Kuzey Amerika Güney Amerika Avrupa Asya Afrika Okyanusya

COVID-19 salgını kötü amaçlı yazılımların dünya çapında artmasına neden olarak herhangi bir kuruluşun bu tür bir atak ile karşılaşma olasılığını %35'in üzerine çıkardı. Aralık ayına gelindiğinde, oranlar önemli ölçüde düşerek yaklaşık %21 olarak değerlendirildi. www.sonicwall.com

22 | 2021 SonicWall Siber Tehdit Raporu | Malware Yaygınlığı Kötü amaçlı yazılımların 2020 yılında ne kadar azaldığını görmek ister misiniz? Şöyle düşünün: 2019 yılında her bölgede toplam malware atak sayısı 1 milyarın üzerindeydi.

2020 yılında bu rakam sadece bir bölge için geçerliydi.

Gerek 2019 gerekse 2020 için SonicWall, en fazla malware atağının Kuzey Amerika bölgesinde yapıldığını gözlemledi ki burada bile 2020 yılında yaşanan düşüş, 5,86 milyardan 3,40 ^ milyara, %42 oldu. Ancak Kuzey Amerika için kötü haber şu ki, dünya genelinde malware atak sayısındaki payı 2019’dan 2020’ye geçerken %59’dan %61’e yükseldi. Avrupa, 2020'de % 984 milyon malware atağı ile, genel malware atağı sayısında %44'lük bir düşüş gördü. Aynı esnada Asya, malware atak 42 girişimlerinde %53 azalma yaşadı. SonicWall, Kuzey Amerika’da toplam malware atak sayısının 2020 yılında 5,86 milyardan 3,40 milyara gerilediğini gözlemledi.

Malware Yaygınlığı Nedir? SonicWall, 2020'de Amerika Birleşik Devletleri'nde 2,8 milyar malware atağı kaydetti; bir sonraki en yüksek ülkenin neredeyse dokuz katı (322 milyon ile İngiltere). Peki neden bu ülkeler en riskli değil? Malware atak sayıları, eğilimlerin hesaplanmasında yararlıdır, ancak göreceli riski belirlerken sınırlı faydaya sahiptirler: Boyut, nüfus, sensör sayısı gibi birçok faktörü göz ardı ederler. Bir kuruluşun belirli bir alanda malware ile karşılaşma olasılığını bulmak için, malware yaygınlık oranını kullanırız: sensörlerin yüzde kaçının malware atağı tespit ettiğine dair hesaplama. Malware hacminin belirli bir bölgedeki toplam yağış miktarına benzediğini düşünürsek, malware yaygınlık oranı, yağış olasılığı veya "yağmur olasılığı" ile karşılaştırılabilir. Şöyle düşünün: Yıllık yağış rakamları, bölgenizde önceki yıla göre daha fazla yağmur görülüp görülmediğini belirlemede faydalı olabilir, ancak şemsiyenizin SPF tüpünüzden daha fazla kullanılıp kullanılmayacağını size söyleyemez. Tıpkı "yağmur olasılığı" için olduğu gibi, malware yaygınlık oranı, daha anlamlı bir risk değerlendirmesi sağlamak için çeşitli ek faktörleri dikkate alır.

23 | 2021 SonicWall Siber Tehdit Raporu | Malware Yaygınlığı Ülkeler Bazında Malware Riski Sekiz ülkeden oluşan ve nispeten küçük bir örneklem Bu durum, COVID-19’un tehdit verileri üzerindeki etkilerini boyutunda bile sonuçlar arasında çok büyük farklar gözlemleyebileceğimiz birkaç noktadan biri. bulunuyor. Ancak, ülkenin nerede olduğuna, toplam malware Çok ilginç bir şekilde, biri hariç tüm ülkelerde malware hacmine veya trend çizgilerinin nasıl düştüğüne yaygınlığı aralık ayında en düşük seviyedeydi. 2021'de bunun bakılmaksızın tek bir konu dikkate değer ölçüde tutarlı kalıyor. dönemsel bir durum mu yoksa malware’in yerini kaybettiğinin SonicWall’a özel, belirli bir bölgede kötü amaçlı yazılımların başka bir işareti mi olduğunu göreceğiz. ne kadar yaygın olduğunu gösteren (sonraki bölüme bakınız) malware yaygınlık oranı verilerine göre, en yüksek malware yaygınlık oranlarının mart ayında, pandemi kaynaklı kapanmanın zirvesindeyken gerçekleştiğini görüyoruz.

2020 Malware Atakları | Amerika Birleşik Devletleri 400M 40

300M 30

200M 20 Toplam Hacim Yaygınlık (Atak %) 100M 10

0 354,497,281 302,923,116 309,273,999 268,047,569 213,795,621 194,066,919 173,889,533 181,672,763 195,543,135 177,691,621 202,416,559 215,170,958 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

www.sonicwall.com 9x SonicWall bir kez daha, en büyük malware hacminin Amerika Birleşik Devletlerinde olduğunu gözlemledi; üstelik 2. Sıradaki İngiltere’nin dokuz katı bir hacimle…

24 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Riski 2020 Malware Atakları | İngiltere

70M 70

60M 60

50M 50

40M 40

30M 30 Toplam Hacim

20M 20 Yaygınlık (Atak %)

10M 10

0 59,610,714 55,637,260 48,785,414 27,700,979 14,668,019 13,036,808 17,344,863 17,560,505 24,965,868 19,948,792 13,568,161 8,943,844 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

İngiltere’de, tüm malware ataklarının yarısından fazlası yılın ilk üç ayında gerçekleşti; COVID-19 etkisinin bir başka göstergesi. www.sonicwall.com

2020 Malware Atakları | Almanya

6M 60

4M 40 Toplam Hacim

2M 20 Yaygınlık (Atak %)

0 6,105,974 3,012,483 6,644,032 3,478,091 3,405,249 2,235,879 2,111,284 2,854,375 2,863,409 3,765,953 5,234,685 4,159,349 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

Malware atakları Almanya'da %67 oranında kayda değer bir düşüş ile tüm diğer ülkelerden daha fazla geriledi. Kabaca 'U' şeklindeki grafiği, hacmin ilkbahar ve yaz aylarında en yüksek olduğu 2019'dan tamamen farklı. www.sonicwall.com

25 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Riski 2020 Malware Atakları | Hindistan 30M 45

20M 30 Toplam Hacim 10M 15 Yaygınlık (Atak %)

0 14,147,196 15,370,952 16,099,153 7,410,346 7,973,053 9,974,914 12,633,208 9,772,889 7,991,159 25,463,665 20,241,920 25,540,695 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

Hindistan, en düşük yaygınlık oranının Aralık dışında bir ayda görüldüğü tek ülke oldu. Yaygınlık oranı en düşük seviyesi Nisan ayında görüldü, yani hem en yüksek hem de en düşük malware yaygınlık oranı 60 günlük dönem içinde gerçekleşti. Hindistan ayrıca, Eylül ve Ekimwww.sonicwall.com ayları arasında aylık hacmin üç katından fazla artmasıyla en büyük artışı yaşayan ülke oldu.

2020 Malware Atakları | Brezilya

15M 45

10M 30

Toplam Hacim 5M 15 Yaygınlık (Atak %)

0 6,930,695 12,387,350 14,487,712 8,529,684 9,783,309 12,059,356 12,224,271 11,183,227 12,329,696 10,794,841 9,541,701 10,507,174 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

Malware sayısında genel olarak %46 düşüş yaşayan Brezilya, birinci çeyrekte hem en düşük malware hacmi hem de en yüksek malware yaygınlık oranını gördü. www.sonicwall.com

26 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Riski 2020 Malware Atakları | Meksika

6M 60

4M 40 Toplam Hacim

2M 20 Yaygınlık (Atak %)

0 752,977 1,378,311 1,869,596 593,446 696,255 1,623,922 6,616,707 2,956,976 3,127,820 2,918,687 4,251,551 4,013,334 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

Meksika'da malware atakları artarak 2019 hacminin %73'ünü aştı. www.sonicwall.com

2020 Malware Atakları | Birleşik Arap Emirlikleri 3M 30

2M 20

Toplam Hacim 1M 10 Yaygınlık (Atak %)

0 1,449,409 1,980,531 1,954,597 778,822 833,509 846,449 1,828,904 1,161,744 1,752,117 1,983,772 2,021,923 2,435,045 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara Toplam Atak Yaygınlık (%)

BAE'deki malware hacmi, sayıların en düşük noktasına gerilediği ve tüm çeyrek boyunca yükselmediği çok olumlu bir ikinci çeyrek sayesindewww.sonicwall.com büyük ölçüde bastırıldı.

27 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Riski 2020 Malware Atakları | Japonya 2M 40

1.5M 30

1M 20 Toplam Hacim Yaygınlık (Atak %) 0.5M 10

0 663,072 575,332 1,976,371 509,605 710,331 822,871 604,595 384,976 517,458 582,882 524,649 688,453 0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Toplam Atak Yaygınlık (%)

Japonya, Ocak ve aralık aylarında hemen hemen aynı miktarda malware atağına maruz kalan tek ülke oldu. Mart ayındaki büyük sıçrama www.sonicwall.com (herhangi bir ülkedeki en büyük ikinci) dışında yıl boyunca bu konudaki en tutarlı ülke olma özelliğini sürdürdü.

Amerika Birleşik Devletlerinde Malware Riski 2020 Malware Hacmi | En Yüksek 10 ABD Eyaleti 450M 45

400M 40

350M 35

300M 30

250M 25

200M 20

Toplam Hacim 150M 15 Yaygınlık (Atak %)

100M 10

50M 5

0 408,368,370 243,719,884 206,879,635 183,836,048 166,177,752 136,433,020 112,708,882 94,876,248 90,081,363 76,834,700 0 California New York Florida New Jersey Texas Michigan Georgia Illinois Virginia Alabama

Toplam Atak Yaygınlık (%)

www.sonicwall.com

28 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Riski 2020 Malware Yaygınlığı | En Riskli 10 ABD Eyaleti

400M 40

300M 30

200M 20 Topl am Hacim Yaygınlık (Atak %)

100M 10

9,704,438 0 93,446,907 62,539,643 92,000,490 56,860,176 6,132,882 420,679,448 187,329,631 76,185,155 17,679,239 0 Kansas Rhode Island Montana Vermont Iowa Hawaii Michigan Louisiana Oregon Idaho

Toplam Atak Yaygınlık (%)

www.sonicwall.com

Kaliforniya’nın 408,3 milyon ile en yüksek ikinci eyaletten %70 Pekâlâ, en riskli eyalet hangisi? SonicWall sensörlerinin fazla olan malware hacmi, Kaliforniyalıların malware ile %26,7'sinin malware atağı tespit ettiği Kansas. Neyse ki, savaşmaktan başka bir işe vakitlerinin kalmadığını Ayçiçeği Eyaletindekiler için bu istatistik, doğru yönde bir düşündürse de buradaki malware yaygınlık oranına bakmakta eğilim gösteriyor gibi görünüyor: 2020 Yıl Ortası fayda var. Güncellememizde, sensörlerin %31,3'ü atak tespit etmişti.

Öncelikle Kaliforniya’nın çok kalabalık olduğunu unutmamak Yelpazenin diğer ucundaki Kuzey Dakota'da ise sensörlerin gerekir: son sayımdaki 39,5 milyonluk nüfusu ile açık ara en yalnızca %18,5'i bir malware atak girişimi kaydetti. kalabalık eyalet olma özelliğini taşıyor. Kişi başına düşen rakamlar baz alındığında ise 2020'deki en Üstelik, 3,2 trilyon dolarlık ekonomisi (bir ülke olsa, dünyadaki riskli eyalet, her sakin için 37 malware atağı denemesinin en büyük beşinci GSYİH olurdu) güç sağlamak için çok sayıda yapıldığı Rhode Island olarak belirlendi. Buna karşın aygıt kullanımı gerektiriyor. Mississippi ve Delaware'de ortalama olarak kişi başına

Bu unsurlar dikkate alındığında Kaliforniya, en riskli eyalet olmaya yalnızca tek bir girişim görüldü. aday sayılmaz; aslında listenin en altına yakın, 43. sırada. 37/ Rhode Island'da yaşayan kişi başına düşen malware girişimleri. 26.7% SonicWall sensörlerinin %26,7'si Kansas'ta bir malware atağı tespit etti.

29 | 2021 SonicWall Siber Tehdit Raporu | Eyaletler Bazında Malware Riski Ülkeler Bazında Malware Yaygınlığı Malware yaygınlık verilerine göre Amerika ya da İngiltere’deki bir kuruluşun bir malware atağı ile karşılaşma olasılığı çok yüksek değil. Ancak %51,4 yaygınlık oranı nedeniyle Güney Kore’deki bir kuruluş için bu olasılık daha yüksek. (Bahamalar ’da ise bu oran %16 olarak görülmekte.)

2020 Malware Yaygınlığı | En Yüksek 10 Ülke

South Korea 51.42%

Jordan 46.83%

Croatia 44.50%

Egypt 43.44%

Sri Lanka 40.29%

Guam 38.97% Ülke

Ghana 38.94%

Slovenia 38.79%

China 38.34%

Portugal 38.32%

5 10 15 20 25 30 35 40 45 50 55 Atak (%)

www.sonicwall.com

30 | 2021 SonicWall Siber Tehdit Raporu | Ülkeler Bazında Malware Yaygınlığı Hangi Sektörler Malware ile Daha Çok Ancak daha uzun bir zaman çizelgesinde, bu artışlar çok Karşılaştı? daha az endişe verici. Tüm sektörlerde, müşteri başına 2020 yılının ilk yarısında kamu kurumu olan müşterilere yönelik düşen malware atak girişimleri yıldan yıla çok azaldı. Bu malware atak girişimleri, diğer sektörlerin iki katı olarak başladı düşüş perakende için %22'den kamu kurumları için %78'e ve artarak devam etti. Mart ayında, kamu kurumu başına kadar değişti. yapılan atak girişimleri inanılmaz derecede yükselerek ortalama 12.725’i buldu ki bu rakam saatte 17 atağa denk geliyor. Mart ayında, kamu kurumlarına Neyse ki bu sıçrama kısa sürdü, ancak yine de kamu yapılan atak girişimleri kurumlarına yönelik oranlar rahat bir şekilde (kurumlar için pek rahat olmasa da) tüm diğer sektörlerin üzerinde kaldı. inanılmayacak şekilde Ancak yaz sonuna doğru, tam da okulların açılacağı sıralarda, ortalama 12.725’i buldu ki bu eğitim sektörünü hedef alan atak girişimlerinin artması, kamu kurumlarına yönelik saldırıların azalmasıyla aynı zamana denk rakam saatte 17 atağa denk geldi. Eylül ayına gelindiğinde, kamu kurumlarında olduğu gibi geliyor. eğitim sektörüne yönelik atak girişimlerinin sayısı neredeyse üç katına çıktı. Eğitim, yılın geri kalanında grubun çok ilerisinde kaldı. 2020 Müşteri Başına Düşen Malware Atakları 14K

12K

10K

8K

6K Girişimler

4K

2K

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

31 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Malware Atakları Ancak, genel olarak kamu kurumları malware girişimlerinde en Sağlık ve perakende sektörlerinde çalışanların, yılın büyük çok hedef alınan sektör olsa da tüm kamu kurumları hedef bir kısmında genel ortalamanın altında kalmış olması alınmış hatta buna yaklaşmış bile değil. Doğrusu, belirli bir nedeniyle her iki grubun da hedeflenme olasılığı düşük sektörde hedef alınan müşteriler açısından ağırlıklı oran, görünüyor. 2020 yılının tüm ayları için eğitimde gerçekleşti.

Malware ile Hedeflenen Müşterilerin Oranı (%) 45

40

35

30 Hedefli (%) 25

20

15 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

32 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Malware Atakları Şifreli Ataklar Az da Olsa Yükselişte

Normal herhangi bir yılda, herhangi bir tehdit kategorisindeki Dengesiz Bir Yükseliş artış endişe kaynağı olabilir. Ancak biz 2020’den söz ediyoruz, Bölgesel toplamlardaki büyük farklılıklar nedeniyle 2020'de “rakamlar uzaya çıktı” ifadesinin kullanılmasını gerektirmeyen gerçekleşen şifreli ataklardaki genel artış %4 olsa da bu rakam herhangi bir rapor, teknik açıdan iyi bir haber olmasa bile, harika gerçekte, saldırıların %3 arttığı Kuzey Amerika dışındaki bir durum olarak değerlendirilebilir. kişilerin deneyimlerini temsil etmiyor.

Geçtiğimiz yıl boyunca SonicWall Capture Labs tehdit Örneğin, Avrupa'da ortalama %21 daha fazla şifreli atak görüldü; araştırmacıları, şifreli tehditlerde (yani, HTTP trafiği üzerinden Asya'da ise yıldan yıla toplamlar %151 arttı. Bununla birlikte, gönderilen kötü amaçlı yazılımlar) %4 oranında bir artış dünyanın diğer bölgelerinin 2020'de karşılaştığı şifreli atak kaydetti. Ocak ve haziran ayları arasında her ay boyunca, şifreli sayıları azaldı: 2019'un toplamına göre ortalama %16 oranında saldırıların sayısı 2019’daki aylık toplamın altında kaldı. bir düşüş yaşandı.

HTTPS Üzerinden Malware ile Hedeflenen Müşterilerin Oranı (%) 30

25

20

15 Hedefli (%) 10

5

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

33 | 2021 SonicWall Siber Tehdit Raporu | Şifreli Ataklar Şifreli ataklarda gerçekleşen bu %4’lük artışın, büyük oranda iki Bu durum, şifreli atakları diğerlerinden ayırıyor: sektörden kaynaklandığı söylenebilir: yıllık oranları sırasıyla %292 Diğer tehdit türleri için, kamu kurumu ve seğitim ektörü ve %331 yükselen eğitim ve sağlık sektörleri. çalışanları, daha yüksek bir oranda hedef alınma eğilimindeydi.

Bu rapor kapsamında odaklandığımız sektörlerden biri, şifreli Şifreli ataklar, sağlık hizmetlerinde daha büyük bir kesimi tehditlerdeki genel trendleri diğerlerinden daha fazla hedef alan tek tehdit türü oldu. yönlendiriyor gibi görünüyor: Sağlık. Artışın çok yüksek olması ile Bu veriyi benzersiz kılan bir başka konu ise, kamu kurumu kalmayıp, aynı zamanda ağustos ayında büyük bir sıçrayışın çalışanlarının hedef alınma olasılığının en düşük olduğu tehdit gerçekleştiği tek sektör oldu. türü olması.

Şifreli Tehditler Nelerdir? Basit bir ifadeyle, TLS (Transport Layer Security) ve bunun atası olan SSL (Secure Sockets Layer), bir internet bağlantısı üzerinden verilerin güvenliğini sağlamak amacıyla şifreli bir tünel oluşturmak için kullanılır. TSL, SSL’nin yerine geçmiştir. Ürün ve çözümlerde "SSL" teknik terimiyle karşılaşıldığında, aksi belirtilmedikçe TLS protokolünün kullanıldığını varsaymak gerekir. TLS, web oturumları ve internet iletişimleri için yasal güvenlik avantajları sağlarken, siber suçlular, kötü amaçlı yazılımlar, fidye yazılımları, sıfır-gün atakları ve daha fazlasını gizlemek için bu şifreleme protokolünü giderek daha sık kullanır oldu. Eski tür firewall’lar gibi geleneksel güvenlik kontrolleri, HTTP trafiği üzerinden gelen siber atakları tespit etme, inceleme ve hafifletme yeteneğinden veya gerekli işlem gücünden yoksunlar. Bu durum, bilgisayar korsanlarının bir hedef ortamda malware konumlandırması ve çalıştırmasını oldukça kolaylaştırıyor.

34 | 2021 SonicWall Siber Tehdit Raporu | Şifreli Ataklar Fidye Yazılımları Rekora Koştu

2020 Global Fidye Yazılımı Atakları 40M

30M

20M

10M

0 9,315,964 12,988,126 15,377,103 24,069,513 14,042,569 22,566,999 19,507,744 21,629,240 25,019,792 23,417,843 18,182,727 16,711,734 13,030,740 18,788,893 11,714,948 25,460,312 16,207,088 34,112,981 20,382,825 33,967,972 15,820,088 37,846,219 9,307,465 33,079,155 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2019 2020

Başta çok kötü görünmüyordu: Geçen yılın SonicWall Siber Ancak, genellikle fidye yazılımı verilerinde bulunabilen tümwww.sonicwall.com Tehdit Raporunun Yıl Ortası Güncellemesinde, fidye olağan denge ve öngörülebilirlikler 2020 ile değişti. yazılımında yıllık %20 oranında bir artış kaydettik. Temmuz ayı Örneğin 2019 yılında, rakamların zirve yaptığı mayıs ayına rakamları aşağı yönde seyrederken ve insanlar pandeminin kadar bir yükseliş trendini, ağustos ayına doğru bir düşüş getirdiği "yeni normale" alışırken, en iyisini umduk. izlemişti. Bu noktadan itibaren Ekim ayına doğru yeniden Üçüncü çeyrek tehdit verilerimizi yayımladığımızda ise %20 yükselip, yılın geri kalanında düşüşe geçmişti. olan bu oran, %40'lık bir artışa dönüşmüştü. Ancak önceki 2020 yılında ise zirve, üç ay erken, yani şubat ayında yılların sonuna doğru bir düşüş gösterdiği göz önüne gerçekleşti. Haziran ayına kadar azalan bir ivme ile ilerlese de alındığında, bazı (çok temkinli) iyimser beklentilere hâlâ yer COVID öncesinde gördüğü 13 milyon düzeyine asla inmedi. vardı; işler yine de iyiye dönebilirdi. Ve fidye yazılımı seviyeleri 2019’da olduğu gibi 2020'de de yaz sonunda bir artış gösterirken, 2020'de benzeri görülmemiş Maalesef bu gerçekleşmedi ve fidye yazılımları 2020 yılını yüksekliklere çıktı ve orada kaldı. dünya genelinde sarsıcı bir %62’lik yükselişle kapattı. Aralık ayı, bunu açıklamak için iyi bir örnek oldu. 2020 yılında Fidye yazılımı açısından 2020 ne kadar sıra dışı geçti? Grafiğe aralık ayı yıl içinde değerlerin en yüksek olduğu dördüncü ay dökülüp görselleştirildiğinde, önceki yıllara ait fidye yazılımı oldu. Ancak izlemeye başladığımızdan bu yana, fidye yazılımı verileri çoğunlukla küçük artış ve düşüşler gösteriyor ve yılın iki rakamları baz alındığında aralık ayı, daima listenin ikinci yarısı hacim açısından oldukça dengeli görünüyordu. Sinüs yarısında yer almış hatta, tek bir yıl hariç son üç ay arasında dalgası tutarlılığıyla 2019'un grafiği bunun en iyi örneğidir. olmuştur.

35 | 2021 SonicWall Siber Tehdit Raporu | Fidye Yazılımları Ancak pandemi, bu artışın bir kısmını açıklayabiliyorsa, Bu esnada diğer yatırımcılar, 2020’nin benzeri görülmemiş borsa COVID-19 vakalarının iki aylık bir düşüşe geçtiği temmuz ayında oynaklığı, siyasi huzursuzluk girdabı, işsizliğin durdurulamaz artışı neden yeni bir yükselme oldu? ve COVID sonrası dünyanın keşfedilmemiş topraklarından

Fidye yazılımlarının 2020 yılındaki hareketlerini anlamak için bir kaynaklanan belirsizliğe karşı temkinli davranmak suretiyle, başka unsura daha bakmak gerekiyor. yatırım yapmak için biraz daha istikrarlı bir alan istediler.

Fidye yazılımlarının kazançlı olabilmesi için bir muhtemel kurban Ve Bitcoin, tüm tanımlara uyuyordu. 2021'de sinemaya mı havuzuna ihtiyaç var ki pandemi bunu, birçoğu en iyi güvenlik gideceğimizi, kot mu alacağımızı ya da hangi restoranı tercih uygulamalarından bihaber olan, hızla değişen dünya nedeniyle edeceğimizi kimse bilmese de Bitcoin her zaman nadir ve dikkati sürekli dağılan ve iş operasyonlarını ilk kez evlerinden sınırlı bir kaynak olacak. Ender ve sınırlı kaynakların (altın) elle yürütmeye başlayan çalışanlar formunda fazlasıyla sağladı. tutulabilir standardının aksine, Bitcoin'in depolanması ve aktarılması daha kolay ve bölünebilirliği daha yüksek. Ama aynı zamanda bir kâr amacına da ihtiyaç var. Ve anlaşıldığı üzere, pandeminin açtığı yaraların tümünü kapatma çabaları bu amacı karşılayacak yeterli ortamı oluşturmuştu. Bitcoin’in yükselişi hakkında bir COVID-19 sayıları ilkbahar sonundan itibaren en düşük noktalara inerken, başka bir şey de yılın en yüksek noktasına ulaşıyordu: fikir vermek gerekirse, 14 Bitcoin. Bitcoin, 2020 yılı içinde kabaca %300 değer kazandı ve yükselerek stabilite kazandığı yılın ikinci yarısında fidye yazılımları Mart’ta bir Bitcoin, $5.304 da bu yükselişi izledi. değerindeydi, güzel bir tatil için Ve fidye yazılımı operatörleri genellikle yılı erken kapatarak, yeterli bir miktar (kimse bir kasım ve aralık aylarında sayıların düşmesine neden olurken, 2020'de söz konusu dönem, oyunu bırakmak için fazla yere gitmese de). kazançlıydı.

Bitcoin Kazandırdı 2020'de Bitcoin'in fiyatını etkileyen bir dizi olay Aynı Bitcoin’i satıp yeni yıla öyle grime dürtüsüne karşı gerçekleşti. Şüphesiz pandemi veya politika ile durabildiyseniz, değeri $29.112’ye çıktı, yani orijinal ilgili olmayan herhangi bir konu hakkında değerinin altı katına, hem de yepyeni bir araba satın almaya hikayelere aç olan medya, Bitcoin fiyatlarındaki yetecek kadar (Netflix, Hulu, Disney + ve Amazon Prime yayın artışı kapsamlı bir şekilde ele alarak para alışkanlıklarınızı sonraki bir yıl boyunca finanse etmeye yetecek kazanmak isteyen başka kişileri de cezbetti. kadar ekstra para ile). Aynı zamanda Bitcoin, çok sayıda şüpheli ortaklığını Ocak ayının ilk haftası sonunda Bitcoin daha da yükseğe sarsmaya başladı. Warren Buffet’in 2018 Mayıs’ında sıçradı, tarihte ilk kez $40.000 eşiğini kırdı ve sonunda şubat Bitcoin için yaptığı “muhtemelen etkisi katlanmış fare ayında $50.000’e ulaşmak üzere yükselmesini sürdürdü. zehiri” yorumunun üzerinden fazla bir zaman Bitcoin-fidye yazılımı bağlantısı devam ettikçe, maalesef fidye geçmemişken, 2020 ortalarında kurumsal finans yazılımındaki tarihi yükselişlerin de sürmesini bekleyebiliriz. şirketleri Bitcoin’e yatırım yapmaya başlayarak, bu para birimine meşruiyet kazandırmış oldu.

36 | 2021 SonicWall Siber Tehdit Raporu | Fidye Yazılımları Bölgeler Bazında Fidye Yazılımları Florida’da, 53,5 milyon fidye yazılımı atağı ile, bir sonraki en Bölgelere göre fidye yazılımı trendleri, 2020'de her türden yüksek eyalet olan New Jersey'den neredeyse iki kat daha hareketi gösterdi. Avrupa'da artış olmadı, ancak diğer bölgeler o fazla fidye yazılımı atağı gerçekleştirildi. kadar şanslı değildi: SonicWall sensör ağına göre fidye yazılımı Florida, yılın ikinci yarısında eyalet ve yerel yönetimler, hacmi Kuzey Amerika'da %158, Asya'da ise akıllara durgunluk ABD'deki en büyük sağlık hizmeti sağlayıcı zincirlerinden biri, veren bir oranla %455 arttı. kâr amacı gütmeyen kuruluşlar, Miami merkezli Carnival Toplam fidye yazılımı hacmi açısından, Amerika, 203 milyondan Cruise Lines gibi daha birçok hedefe yönelik alışılmadık fazla fidye yazılımı girişimi bir kez daha diğer ülkelerin önüne derecede çok sayıda atak gördü. geçti. Bu rakam, sonraki en yüksek ülke olan Güney Afrika'daki fidye yazılımı hacminin 13 katından fazla. Yeni Bir Güvenli Liman mı? 2020'de SonicWall Cyber Labs tehdit araştırmacıları, tespit Ülkeler düzeyindeki verilerde olduğu gibi, eyalet düzlemindeki edilen bazı fidye yazılımlarında olağandışı bir özellik fark veriler de fidye yazılımı atakları açısından bir bölgenin, ettiler. En az iki durumda, Exorcist ve Erica fidye yazılımları, diğerlerinin katbekat önüne geçtiğini gösteriyor. belirli Doğu Avrupa ülkelerinde yaşayanları olası hedefler dışında tutacak şekilde tasarlanmıştı.

Florida, 53,5 milyon fidye Exorcist vakasında, kötü amaçlı yazılım, Bağımsız Devletler yazılımı girişimi ile sonraki Topluluğu ülkelerindeki sistemleri şifrelemekten kaçınmak için bir kontrol gerçekleştiriyor. Erica örneğinde ise dosyalar en yüksek eyaletin kurbanın lokasyonundan bağımsız olarak şifreleniyor ancak, rakamlarını ikiye katladı. her bir dizine bırakılan bir notta operatörlerce, Rusya, Kazakistan ya da Ukrayna’da yaşayan kurbanların talep etmeleri halinde, şifre çözme konusunda herhangi bir zaman sınırlaması olmaksızın destek alacağına dair söz veriliyor.

2020 Fidye Yazılımı Hacmi | En Yüksek 10 Ülke

United States 203,474,707

South Africa 15,091,363

Italy 10,829,304

United Kingdom 8,580,230

Belgium 4,941,401

Mexico 4,421,996 Ülke

Netherlands 4,326,642

Canada 4,073,226

Brazil 3,862,362

Malaysia 2,894,218

20M 40M 60M 80M 100M 120M 140M 160M 180M 200M 220M Hacim

www.sonicwall.com

37 | 2021 SonicWall Siber Tehdit Raporu | Bölgeler Bazında Fidye Yazılımı 2020 Fidye Yazılımı Hacmi | En Yüksek 10 Eyalet

50M

40M

30M

20M Topl am Hacim

10M

0 53,536,364 27,728,554 18,733,255 17,188,407 12,483,328 12,453,692 8,509,682 7,235,516 7,020,945 5,388,125 Florida New Jersey Maryland Kentucky Michigan Georgia New York California District of Virginia Columbia

Total Hits

İmzalar Bazında En Önemli Fidye Yazılımları Birinci sırada bulunan Ryuk.RSM_27 dahil olmak üzere İki Ryuk Siber suçlular 2020'de kolaylıkla bulunabilen fidye yazılımı imzası, ilk 10'a girdi. Bu imza için bu kadar çok isabet kaydetmişwww.sonicwall.com kitlerini kullanmaya devam etti, ancak geçen yılın Siber olmamız, ocak ayında hiç atak kaydedilmediğini, şubat ayında Tehdit Raporundan bu yana sıralamada bazı hareketler oldu. ise araştırmacıların 667.000 atak ile yılın geri kalanında tespit Geçtiğimiz yılın 1 numaralı fidye yazılımı ailesi olan Cerber, edilen aylık 9,5 milyonluk ortalamaya kıyasla çok az sayıda kayıt yükselen yeni bir fidye yazılımı ailesi nedeniyle ikinci sıraya gerçekleştirildiğini düşününce özellikle dikkat çekicidir. geriledi: Ryuk. Ryuk imzaları 2020'de başlamış olsa da hiçbir imza yok olmadı, hatta buna yaklaşmadı bile. Aslında, yalnızca tek bir imza ailesi, 2020 En Önemli Fidye Yazılımı İmzaları Nemucod, yılı ocak ayında başladığından daha düşük bir noktada bitirdi. 1 Ryuk.RSM_27 GandCrab hakkında bir bilgi: 2019'un ortalarında, GandCrab 2 CryptoJoker.RSM Hizmet Olarak Fidye Yazılımının (RaaS) yaratıcıları, operasyonlarını sonlandırdıklarını açıkladılar ve yazılımı 3 Samsam.RSM_9 kullananlara, çalışmalarını durdurarak her şeyi nakde çevirmeleri 4 Cerber.RSM için bir ay süre tanıdılar.

5 JScript.Nemucod.AW_10 Nitekim, SonicWall tehdit araştırmacılarının geçen yılki Siber Tehdit Raporunda belirttiği gibi, 2019 yazından sonra çok az 6 Cerber.RSM_20 sayıda atak kaydedildi. Öyleyse neden şimdi GandCrab'ı

7 Ryuk.RSM_28 görüyoruz; üstelik en önemli 10 imza listesinde? GandCrab yazarlarının hala aktif olduğu ortaya çıktı ve 8 MalAgent.RSM_99 araştırmacılar, GandCrab kapatılmadan hemen önce 9 JScript.Nemucod.D_2 oluşturulan daha sofistike bir fidye yazılımı biçimi olan REvil/ Sodinokibi fidye yazılımından sorumlu olan grupla aynı kişiler 10 GandCrab.RSM_5 olduklarından makul ölçüde eminler.

38 | 2021 SonicWall Siber Tehdit Raporu | İmzalar Bazında Fidye Yazılımları GandCrab operasyonunun gerçekten inaktif olduğunu bilsek Bu durum aynı zamanda "GandCrab" için yeni imzaların de GandCrab yazılımı, imzalarımızca algılamayı tetikleyecek nasıl oluşturulduğunu da açıklayacaktır (en son Ekim bir RaaS olarak yeniden isimlendirilmiş olabilir. 2020'de). 2020 Belirlenen Önemli Fidye Yazılımları

OCAK TEMMUZ

7.Oca MZP Fidye Yazılımı Sahada Aktif Olarak Yayılıyor BadBoy Fidye Yazılımı, Spartacus Varyantı, Şifre 1.Tem Çözmeye 1.000 Dolar Fiyat Biçiyor Cryakl Fidye Yazılımı Yeni Sürümü Dosya Şifre 17.Oca Çözme için 10.000 Dolar Talep Etti Reha Fidye Yazılımı Arapça Konuşulan Ülkeleri 23.Tem Hedefliyor 28.Oca Bir Kod Labirenti İçeren Labirent Fidye Yazılımı Exorcist Fidye Yazılımı Ödeme Yapılmaması 31.Tem ŞUBAT Durumunda Üç Kat Ceza Veriyor AĞUSTOS 7.Şub ENC Fidye Yazılımı Sahada Aktif Olarak Yayılıyor

VoidCrypt Fidye Yazılımı Sahada Aktif Olarak Ako Fidye Yazılımı 3.000 Dolar Talep Ediyor; 14.Ağu 14.Şub Operatörler Yayılıyor

MART Darkside Fidye Yazılımı Büyük Şirketleri 28.Ağu Hedefliyor, 2 Milyon Dolara Kadar Fiyat Biçiyor

Marracrypt Fidye Yazılımı Sahada Aktif Olarak EYLÜL 5.Mar Yayılıyor

Jackpot Fidye Yazılımı Sahada Aktif Olarak Legion Fidye Yazılımı, King Ouroboros Varyantı, Sep. 4 13.Mar Dosya Kurtarma için 3.000 Dolar İstiyor Yayılıyor

NİSAN Sep. 25 Zhen Actively Spreading in the Wild EKİM Project23 Fidye Yazılımı Sahada Aktif Olarak 2.Nis Yayılıyor New Phobos Varyantının Operatörü Müzakere 2.Eki MAYIS Sırasında Açık Sözlülükle Karşılık Veriyor

Nibiru Fidye Yazılımı Sahada Aktif Olarak Yayılıyor Project Zorgo Fidye Yazılımı Sahada Aktif Olarak 22.Eki 4.May Yayılıyor 26.Eki Clop Fidye Yazılımının Yeni Bir Varyantı Ortaya Çıktı Instabot Fidye Yazılımı %50 İndirimden Sonra 8.May Bitcoin olarak $49 Talp Ediyor KASIM

DragonCyber Fidye Yazılımı Sahada Aktif 6.Kas Ragnar Locker Fidye Yazılımı 28.May Olarak Yayılıyor Exerwa Fidye Yazılımı CTF Etkinliğinden HAZİRAN 25.Kas Sızdı

JavaScript İçeren Sahte Resim Dosyası ARALIK 5.Haz Avaddon Fidye Yazılımına Yol Açıyor 7.Ara Egregor Fidye Yazılımı Fake Fidye Yazılımı Decryptor Spreads Zorab 18.Haz Fidye Yazılımı 18.Ara Mobef Fidye Yazılımı Sahada Aktif Olarak Yayılıyor

CobraLocker Fidye Yazılımı Sahada Aktif 25.Haz Olarak Yayılıyor

39 | 2021 SonicWall Siber Tehdit Raporu | İmzalar Bazında Fidye Yazılımları Ryuk Her Yere Saldırıyor Ancak Ryuk, genel olarak diğer fidye yazılımlarından daha hızlı İlk olarak 2018 Ağustos’unda tespit edilen Ryuk, yavaş bir yükselirken, düşüşü de bir o kadar hızlı oldu. Genel olarak fidye başlangıç yaptı. 2019'da SonicWall Capture Labs tehdit yazılımı seviyeleri, 2020 sonuna yaklaşırken inatla grafiğin araştırmacıları, tüm yıl boyunca dünya çapında 5.000 Ryuk tepesinde kalırken, Ryuk fidye yazılımları standart hareketini vakası kaydetti. Şubat ve Eylül aylarında, araştırmacılar, tekrarlayarak dördüncü çeyreğin sonunda düştü. herhangi bir yerde herhangi bir Ryuk vakası kaydetmedi. Ve 2020’yi azalan bir grafik ile bitirmesine rağmen, aralık ayında dünyanın neresinde olursanız olun, yılın en az dörtte birini ocak ayındakinden 11 milyon daha fazla Ryuk atağı kaydedildi Ryuk'suz geçirdiniz. ve bu da 2021'de yoğun olarak görmeye devam edeceğimizi Ocak 2020'de bile Ryuk, Kuzey Amerika, Avrupa ve Asya gösteriyor. dışında görülmedi. Bu dönemde de araştırmacılar, toplamda sadece 41 vaka ya da tüm dünyada günde bir Ryuk vakasından biraz daha fazlasını kaydetti. Ryuk’un Astronomik Büyümesi Hemen sonraki ay, bu rakamın 16.272 katından fazlası tespit edildi. Ocak 2020: Günde birden biraz Şubat ayının toplam 667.163'lük rakamı tırmanmaya devam fazla Ryuk vakası etti. Mart ayına giderken 1 milyon eşiğini aşarak yılın geri kalanında orada kaldı en büyük fidye yazılımı ailesi olarak Eylül 2020: Saniyede yaklaşık Cerber'i geride bıraktı. sekiz Ryuk vakası

Yaz döneminde tüm fidye yazılımları gibi Ryuk da çökmüş olsa da Ryuk, daha hızlı toparlandı: Araştırmacılar Eylül ayında, saniyede yaklaşık sekiz Ryuk vakasına eşdeğer olacak şekilde 19,9 milyon adet Ryuk vakası kaydetti.

Global Ryuk Fidye Yazılımı Hacmi

20M 19,883,962

16,730,474

15M 14,350,692

11,422,046 10,778,862 10,639,189 10M

8,465,070 8,039,714 Hacim

6,235,705 5M

2,561,855

667,163 0 8 20 3 173 5 1,006 3,879 0 3 109 71

Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2019 2020

www.sonicwall.com

40 | 2021 SonicWall Siber Tehdit Raporu | İmzalar Bazında Fidye Yazılımları Ryuk Geri mi Geliyor? Ryuk, yılı sonbaharda ulaştığı astronomik yüksekliklerden biraz aşağıda bitirdi. Bununla birlikte, ocak ayında ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, Emotet ataklarında yeni bir artış gördüğü konusunda uyardı. Bunun Ryuk ile ne ilgisi var? Ryuk, sıklıkla çok aşamalı ataklar kullanır (Emotet > Trickbot > Ryuk.) Dolayısıyla Emotet'teki bir dalgalanma, Ryuk'taki bir dalgalanmanın çok uzakta olmadığı anlamına gelebilir.

Cerber 2. Sıraya Geriledi Birinci sıradaki imza (ve aile) olan Ryuk'un aksine Cerber, İmzalara bakıldığında, Cerber 4. ve 6. sıralarda yer alıyor uzunca bir süredir buralarda: ilk olarak 2016 Mart ayında (sırasıyla Cerber.RSM ve Cerber.RSM_20). Ancak ilk 10 aileye keşfedildi. RaaS modelinin hemen ardından gelmişti: Bu iş bakıldığında, Cerber’in listedeki iki girişinin birleşerek onu modelinin ilk örneklerinden biri olan Cerber’in operatörleri, SamSam ve CryptoJoker’in üstüne ve ikinci sıraya yükselttiği başlangıçta kendi yazılımlarını, ödenen tüm fidyeler görülüyor. üzerinden %40 oranında bir indirim ile teklif ettiler.

2019'da Cerber, SonicWall Capture Labs tehdit araştırmacıları Cerber'in istismar kitlerinin, spam'e eklenen kötü amaçlı tarafından belirlenen 1 numaralı fidye yazılımı ailesiydi. Tüm JavaScript’ler, virüslü web siteleri, sahte yazılım yüklemeleri fidye yazılımı saldırılarının %33'ünü oluşturuyordu ve yılın ilk 10 ve kötü amaçlı reklamlar (meşru web sitelerine yerleştirilen fidye yazılımı imzasından dördünde o vardı. virüslü reklamlar) yoluyla yayıldığı biliniyor. Global Cerber Fidye Yazılımı Hacmi

15M 14,329,226

10M 9,930,251 9,448,585 9,598,667 8,929,538 8,173,213

Hacim 6,677,005 6,048,478 5,740,516 5,312,774 5M 5,282,685 4,577,671 4,146,171 3,874,053 3,882,344 3,063,125 2,933,076 2,746,689 2,336,786 1,904,068 1,877,733 1,457,264 1,567,936

Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2019 2020

www.sonicwall.com

41 | 2021 SonicWall Siber Tehdit Raporu | İmzalar Bazında Fidye Yazılımları Sektörel Bazda Fidye Yazılımları Fidye yazılımları için sektöre özgü verilere baktığımızda, genel Medyada yaygın olarak yer alan sağlıkla ilgili fidye yazılımı 2020 fidye yazılımı verilerinde olduğu gibi pandeminin etkilerini saldırıları nerede kalıyor? Bu ataklar hem başarılı oldukları görüyoruz. Ancak daha yakından bir bakış, beklenen için hem de doğaları gereği kritik oldukları için ve çoğu sonuçların beklenmedik bir şekilde gerçekleştiğini gösteriyor. durumda haklı olarak manşetlerde yer alma eğilimindedir.

Malware, IoT malware atakları ve şifreli tehditler gibi diğer Ancak kamu kurumları, perakende ve eğitim sektörlerinden tehdit türlerinde, genel verilerdeki ani artışlar çoğunlukla, bir farklı olarak, sağlık sektöründe, fidye yazılımı girişimleri konser gibi tüm sektörlerdeki yükseliş ve düşüşlerle örtüşüyor. açısından büyük bir artış olmadı, yalnızca genele yayılmış bir artış görüldü. Müşteri başına yapılan fidye yazılımı saldırılarının sayısı ise çok farklı bir konuya işaret ediyor. Tüm yelpazeyi uçtan uca kapsayan bir artış yerine, bir sektörde yükselme görülürken Sağlık sektöründe müşteri diğerlerinin tümüyle âtıl kaldığı üç ayrı durum göze çarpıyor. 2020'de toplanan başka hiçbir veri seti buna benzer bir model başına fidye yazılımı göstermiyor. girişimlerinin sayısı yıllık Kamu kurumları ve perakende tarafında bu artışlar, fidye yazılımları için yıl geneline sırasıyla %21 ve %365 olarak bazda %123 arttı. yansıdı. Ancak dördüncü çeyrekte müşteri başına fidye yazılımı girişimlerinin sayısında önemli bir artış olsa bile, eğitimi hedefleyen toplam fidye yazılımı hacmi 2019'a kıyasla yine de %14 oranında azalmış oldu.

2020 Müşteri Başına Düşen Fidye Yazılımı Girişimi 900

800

700

600

500

400 Girişimler 300

200

100

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

42 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Fidye Yazılımı

2021-SonicWall-Cyber-Threat-Report.indd 42 19.04.2021 09:38:25 Fidye yazılımı ataklarının giderek daha hedefli olmaya Bir bütün olarak fidye yazılımları, yıl sonuna doğru büyük başladığını söyleyebiliriz, ancak bu durumu fiziksel olarak bir artış gösterdiğinden, aslında yıl boyunca hedeflenen gözlemleyebilmek için sektörel verilere bakmalıyız: müşteri müşterilerin oranının düştüğünü görüyoruz; tüm sektörlerde, başına düşen görece yüksek sayıda atak girişimi, dördüncü çeyrekte hedeflenen müşterilerin oranının birinci hedeflenen müşterilerin nispeten düşük oranı ile çeyreğe kıyasla azaldığı görülüyor ki global fidye yazılımı birleştiğinde, tam olarak bu durumu gösterme eğilimindedir. hacmine bakınca bu durumun tam tersi bekleniyor.

Fidye Yazılımı ile Hedeflenen Müşterilerin Oranı (%) 1.6

1.4

1.2

1

0.8

Hedefli (%) 0.6

0.4

0.2

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

43 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Fidye Yazılımı İzinsiz Giriş (Intrusion) Denemeleri, Mevcut Modelleri Tersine Çevirerek Yükseliyor

2020'de SonicWall Capture Labs tehdit araştırmacıları, tüm ve ardından ilkbahar sonundan başlayarak yaz aylarında bölgelerde birbirinin aynı yönde bir gelişme ile fark ettikleri, kendini tekrar dengeledi. yavaş ve (nispeten) istikrarlı bir artış kaydetti. Ocak dışındaki Bu noktadan itibaren, 2020'de her ay, 2019'da görülenden tüm aylarda 2019’un en yüksek noktalarını aşan izinsiz giriş daha fazla atak görüldü. denemeleri toplamda (düşük, orta ve yüksek önem dereceli Ancak yılın ikinci yarısı için aylık toplamlar, özellikle endişe olanlar dahil) yıllık ortalama %20 oranında artış gösterdi; kötü vericiydi: 2019'daki benzerlerinin neredeyse iki katı niyetli giriş denemeleri (orta ve yüksek önem derecesi) ise ortalamalar vardı. toplamda %112 arttı. Eylül ayında rakamlar bir kez daha yükseldi ancak, 2019'da Geçmiş yıllara kıyasla bu rakamlar çok önemli görünmese de olduğu gibi Ekim ayında zirveye çıkıp ardından inişe geçmek daha yakından bakıldığında modeldeki aylık değişiklikler dikkat yerine, artan bir hızla yükselmeye devam etti. çekiyor. Aralık ayında, 422,4 milyar izinsiz giriş denemesi ile tüm yılın 2019'da izinsiz giriş teşebbüsleri yıla yaklaşık 345 milyar ile en yüksek rakamı görülmüş oldu. 2019 yılında ise tam aksine başlayıp ardından inişe geçti ve ekim ayına kadar ocak ayı 296,2 milyar ile yılın en düşük seviyesi görülmüştü. rakamlarını yakalayamadı. Ancak 2020'de, muhtemelen COVID-19 salgınının neden olduğu değişikliklerin bir sonucu Buradaki izinsiz giriş teşebbüsü verilerinin üç önem olarak, atakların yıllık dağılımının tamamen yeni bir karaktere derecesinin bir kombinasyonu olduğunu unutmamak büründüğünü görüyoruz. önemlidir: düşük, orta ve yüksek. Düşük önem dereceli ataklar genellikle tarama ve ping gibi işlemlerden oluşular ve kötü 2020 de aynı şekilde 345 milyar atak ile başladı. Ancak şubat amaçlı olmadıkları gibi hedef için tehdit oluşturmazlar. ayındaki %14 ve mart ayındaki %6 artışı, küçük bir düşüş izledi Yıllara Göre İzinsiz Giriş Denemeleri 5

4.5

4

3.5

3

2.5

2

1.5 Haccim (trilyon bazında)

1

0.5

0 1.06 1.68 2.17 2.83 3.05 3.91 3.99 4.77 2013 2014 2015 2016 2017 2018 2019 2020

www.sonicwall.com

44 | 2021 SonicWall Siber Tehdit Raporu | İzinsiz Giriş (Intrusion) Denemeleri Düşük önem derecesine sahip izinsiz girişleri çıkardıktan oluştururken 2020'de bu oran %34'e çıktı. sonra, kötü niyetli kişilerin davranışları ve bu davranışların Bu kazanımın bedeli ise, sunucu-uygulaması atakları zaman içinde nasıl değiştiği çok daha net bir şekilde (bunların payı atakların %15'inden, %4'e düştü) ve istemci- görülebilir. 2020'de, Directory Traversal atakları çarpıcı bir uygulama atakları, toplamın %16'sından %5'e düştü) ile geldi. şekilde büyüdü ve 2019'da toplam saldırıların %21'ini 2019 Kötü Niyetli Girişler

Hizmet Reddi (DoS) 1%

SQL Enjeksiyonu 2%

Uzaktan Dosya Erişimi 3%

Enfeksiyon Sonrası 3%

Hatalı Biçimlendirilmiş (Malformed) HTTP Trafiği 8%

+3,220%

Siteler Arası Komut Dosyası (XSS) 10%

Sunucu-Uygulama Atağı 15%

İstemci-Uygulama Atağı 16%

Directory Traversal 21%

Uzaktan Kod Yürütme (RCE) 21%

2020 Kötü Niyetli Girişler www.sonicwall.com

Sunucu-Uygulama Atağı 4%

İstemci-Uygulama Atağı 5%

SQL Enjeksiyonu 5%

Uzaktan Dosya Erişimi 6%

+3,220%

Siteler Arası Komut Dosyası (XSS) 15%

Hatalı Biçimlendirilmiş (Malformed) HTTP Trafiği 15%

Uzaktan Kod Yürütme (RCE) 16%

Directory Traversal 34%

www.sonicwall.com

45 | 2021 SonicWall Siber Tehdit Raporu | İzinsiz Giriş (Intrusion) Denemeleri Önemli İzinsiz Giriş Atakları

Directory Traversal Path traversal atağı olarak da bilinen directory traversal atağı, kök dizinin altında bulunmayan dosyalara ve dizinlere erişimi amaçlayan bir istismardır. Bu işlem, "ana dizine geçişi" (traverse to parent directory) temsil eden karakterlerin işletim Uzaktan Dosya Erişimi sisteminin dosya sistemi API'sine iletilmesi için dosya Uzaktan dosya erişimi, yetkisiz bir kişinin, yalnızca yetkili değişkenlerinin işlenmesiyle yapılır. Böylece saldırganlar, kişilerce erişilmesine izin verilen bir dosyaya erişim elde hassas dosyaları ele geçirebilir. etmesini ifade eder.

Uzaktan Kod Yürütme (RCE) SQL Enjeksiyonu Bir RCE atağı, bir siber suçlu, kötü niyetli bir program kodunu SQL enjeksiyonları, savunmasız uygulama veya web sitelerine çalıştırmak için genellikle beklenmedik bir yoldan ve sistem kötü amaçlı SQL ifadeleri enjekte edildiğinde meydana gelir. düzeyinde ayrıcalıklar üzerinden güvenlik açığını kullandığında Bu durum, saldırganların arka uç veritabanlarını değiştirmesine gerçekleşir. Bluekeep güvenlik açığı buna bir örnektir. Hatalı ve erişilebilir olması amaçlanmayan veritabanı bilgilerini Biçimlendirilmiş (Malformed), yasal HTTP istek veya almasına veya değiştirmesine olanak tanır, bazı durumlarda yanıtlarında görülmeyen kalıplardan oluşur: örneğin, büyük ise saldırgana veritabanı üzerinde tam kontrol sağlar. boyutlu HTTP başlıkları. İstemci-Uygulama Atağı Siteler Arası Komut Dosyası (XSS) İstemci-uygulama atakları, saldırganlar istemci uygulamalarını XSS atakları, yasal uygulamaların veya web sitelerinin komut doğrudan hedeflediğinde meydana gelir: örneğin, bellek dizisine kötü amaçlı kod (en yaygın olarak JavaScript) ekleyen sızıntıları. istemci tarafı kod yerleştirme ataklarıdır. Bir kullanıcı bu Sunucu-Uygulama Atağı saldırıya uğramış sayfa veya uygulamaları ziyaret ettiğinde, Sunucu uygulaması atakları, bir tehdit aktörünün sunucu kötü niyetli kod çalıştırılır ve kötü niyetli komut dosyası uygulamalarını hedeflediği saldırıları içerir: örneğin, kimlik kurbanın tarayıcısına gönderilir; nihai amaç kurbanın bilgilerini doğrulamanın baypas edilmesi. çalmaktır

46 | 2021 SonicWall Siber Tehdit Raporu | Önemli İzinsiz Giriş (Intrusion) Denemeleri Bölgeler Bazında İzinsiz Giriş Denemeleri 2019'da Kuzey Amerika’da, Avrupa'ya kıyasla yaklaşık iki kat daha fazla saldırı gerçekleştirdi (3,08 milyara karşı 1,57 milyar). Kuzey Amerika'daki atakların sayısı 2020'de sadece İzinsiz Giriş Denemesi Nedir? küçük bir artışla 3,99 milyara yükselirken, Avrupa'daki İzinsiz giriş denemesi, bir saldırılar neredeyse dört katına çıkarak 6,02 milyara ulaştı. Atak sayısındaki bu büyük artış, Avrupa'yı 2020'de IPS saldırgan, bilgisayar korsanı, saldırıları listesinin en üstüne yerleştirdi. siber suçlu veya tehdit 2019 Bölgeler Bazında İzinsiz Giriş Denemeleri aktörünün yetkisiz olarak bir sistem veya kaynağa erişim Afrika %0,99 Okyanusya %2,97 sağlamaya çalıştığı bir güvenlik Güney Amerika %3,96 olayıdır. Asya %6,93

+3,220%

Kuzey Amerika %56,44 Avrupa %28,71

2020 Bölgeler Bazında İzinsiz Giriş Denemeleri www.sonicwall.com

Afrika %0,99 Okyanusya %0,99 Güney Amerika %2,97 Asya %6,93

Kuzey Amerika %34,65

+3,220%

^ X Avrupa %53,47 4 2020’de Avrupa'daki izinsiz giriş denemeleri neredeyse dört katına çıkarak 6,02 milyara ulaştı .

www.sonicwall.com

47 | 2021 SonicWall Siber Tehdit Raporu | Bölgeler Bazında İzinsiz Giriş Denemeleri Capture ATP ve RTDMI: Formunun Zirvesinde

2004 yılında, SIEM, yaygın şifreleme ve buluttan önce, çok az Real-Time Deep Memory Inspection™ ile SonicWall kişi Zeus, Petya ve WannaCry gibi tehditleri tahmin Capture Advanced Threat Protection (ATP) sandbox edebiliyordu, sonrasında gelecek yeni nesil tehditlerden söz hizmetinin kullanıma sunulmasından bu yana her yıl, etmek mümkün bile değildi. belirlenen tehditlerin sayısında önemli artışlar sağlandı ve

Ancak SonicWall olsaydınız, on yıldan uzun süredir siber 2020 buna bir istisna olmadı: ikili, toplamda 589.313 yeni kö suçluların yapabileceklerinin en kötüsünü görmüş ve nereye tü amaçlı yazılım varyantı buldu. gittikleri hakkında iyi bir fikre sahip olurdunuz. Bu nedenle, yeni Üç ay dışında tüm 2020 yılı boyunca, RTDMI ile Capture ATP, milenyuma yalnızca dört yıl kala SonicWall, tehdit analizi için 2019'da aynı döneme kıyasla yalnızca daha fazla değil, çok makine öğrenmesinin kullanımına öncülük etmeye başlamıştı. daha fazla tehdit buldu ve bulunan yeni kötü amaçlı yazılım

Günümüzde, bu erken makine öğrenme teknolojisinin gelişmiş varyantlarının sayısında %34'lük bir artış sağlandı. bir versiyonu, SonicWall’un tehdit istihbaratını güçlendiriyor. 2020'de bulunan 589.313 yeni kötü amaçlı yazılım Ve her geçen yıl, bu teknoloji daha hızlı, daha tedbirli ve daha varyantından 268.362'si SonicWall Real-Time Deep Memory akıllı hale gelerek, yeni kötü amaçlı yazılım çeşitlerini Inspection tarafından tespit edildi. tanımlamada daha büyük başarılar elde ediyor.

RTDMI™ Tarafından Yakalanan Daha Önce Hiç Görülmemiş Malware Varyantları

100K

90K 90,966

80K

73,619 70K

60K 56,486 50K 47,291 +3,220%

40K 41,226 39,082 38,458 35,143 35,010 30K 26,900 20K

10K 8,900 3,500 0 Q1 Q2 Q3 Q4

2018 2019 2020

www.sonicwall.com

48 | 2021 SonicWall Siber Tehdit Raporu | Capture ATP ve RTDMI Toplamda, 2020 yılında tespit edilen ‘daha önce hiç Capture ATP ve RTDMI Nedir? görülmemiş malware varyantları’ 2019’da kaydedilen 2016'da tanıtılan SonicWall Capture Advanced Threat Protection 153.909 varyanta kıyasla %74 oranında yükseldi. (ATP) sandbox hizmeti, kaçınma taktikleri aracılığıyla geleneksel ağ savunmasını atlatmaya çalışan milyonlarca yeni malware Patentli RTDMI İlk Silahlı Yan Kanal Saldırısı için biçiminin etkilerini azaltmak için tasarlandı. Kötü amaçlı kodun Hazır zarar veremeyeceği bir ortamda aktifleşmesini sağlamak için çok Araştırmacılar ve güvenlik uzmanları, ilk silahlı yan kanal motorlu bir mimari olarak inşa edildi. saldırısının hala iki ila üç yıl uzakta olduğunu tahmin ediyorlardı. Ancak Mart 2021'de Apple M1 Chips'e karşı ilk Belirleme hızını ve doğruluğunu iyileştirmek için SonicWall, yan kanal saldırısı keşfedildi. kötü amaçlı yazılımın doğrudan belleğe gitmesine ve açığa çıktığı 100 nanosaniyelik pencere içinde payload’u çıkarmasına SonicWall’un yeni patentli Real-Time Deep Memory olanak tanıyan patentli bir teknoloji olan Gerçek Zamanlı Derin Inspection™ (RTDMI), yıkıcı yan kanal saldırılarını hafifletebilir. Bellek Denetimi'ni (Real-Time Deep Memory Inspection) Yan kanal ve bellek tabanlı güvenlik açıklarına karşı yama geliştirdi. Capture ATP'nin bir parçası olarak dahil edilen sistemleri oluşturmak, genellikle kuruluşların BIOS/aygıt RTDMI™, herhangi bir kötü niyetli davranış sergilemeyen ve yazılımı ve yazılımlarını güncellemelerini gerektirir ki bu silahlarını şifreleme yoluyla gizleyen tehditler dahil olmak konumlandırmaların, büyük iş gücü veya kullanıcı üzere siber güvenlik endüstrisinde hiç kimsenin görmediği popülasyonları için gerçekleştirilmesi kolay değildir. siber saldırıları tanıma ve hafifletmede giderek daha verimli hale gelmek için tescilli bellek denetimi, CPU talimat izleme ve SonicWall Capture ATP ve makine öğrenmesi yeteneklerinden yararlanıyor. Bunlar, geleneksel sandbox’ların muhtemelen gözden kaçırdığı saldırılardır.

RTDMI, birlikte günde Kötü amaçlı kod veya verileri bellekte ve yürütme sırasında 1.600 yeni malware gerçek zamanlı olarak algılayabildiğinden, algılama için kötü amaçlı sistem davranışına gerek yoktur. Başka bir deyişle, varyantı tespit ediyor. kötü niyetli kodun varlığı herhangi bir kötü niyetli davranıştan önce tespit edilebilir ve bu da daha hızlı bir karara izin verir.

“Daha Önce Hiç Görülmemiş” Malware Atağı Nedir? SonicWall, SonicWall Capture ATP'nin bir imzayı kötü amaçlı olarak tanımladığı ilk anda, kaydedilen "daha önce hiç görülmemiş" saldırıların tespitini ve azaltılmasını izler. Bunlar, yama veya güncelleme gibi mevcut korumalar olmadan sıfır-gün güvenlik açıklarını hedefleyen yeni veya bilinmeyen tehditler olan "sıfır-gün" saldırılarından farklıdır. Ancak, SonicWall'un analiz ettiği saldırıların hacmine bakarak, daha önce hiç görülmemiş saldırıların keşfi, genellikle sıfır-gün atak modelleriyle yakından ilişkilidir.

49 | 2021 SonicWall Siber Tehdit Raporu | Capture ATP ve RTDMI

19.04.2021 09:38:29 ‘Daha Önce Hiç Görülmemiş’ Malware amaçlı yazılım varyantlarını, örnekler VirusTotal’a ulaşmadan İçin Daha Hızlı Tespit ortalama bir gün önceden tespit ediyor. Bu durum, 1,81 gün ile Yeni bir tehdidin verdiği zararı en aza indirmek için, mümkün PDF dosyaları, 1,9 gün ile PE dosyaları ve 5,4 gün ile APK olan en kısa sürede tanımlanması, analiz edilmesi ve dosyaları için de geçerli. engellenmesi gerekir. Bazı durumlarda (bakınız aşağıdaki tablo), SonicWall, yeni Bu nedenle SonicWall Capture Labs tehdit araştırmacı ve tehditleri örnekler gönderilmeden yaklaşık altı ay kadar önce mühendisleri, daha önce hiç görülmemiş malware keşfediyor. varyantlarından yararlanarak saldırıların belirlenme hızını ve Bu durum, SonicWall Capture ATP'nin RTDMI ile birlikte doğruluğunu artırmaya dedike olmuştur. kullanılmasıyla mümkün oluyor. İki uygulama birlikte günde Pazar lideri bir kötü amaçlı yazılım havuzu olan VirusTotal'dan 1.600’den fazla yeni malware varyantını tespit ederek alınan verilere dayanarak SonicWall, hiç görülmemiş kötü durduruyorlar. SonicWall, aktif müşterileri korumak için bu örneklere derhal imza yüklüyor. Hızlı Tespit İş Başında: SonicWall’un Daha Önce Hiç Görülmemiş Malware Varyantlarından Bir Kesit

SONICWALL VIRUSTOTA TİP DOSYA HASH TESPİT TARİHİ BİLDİRİMİL

PE32 28 Ocak 2020 21 Temmuz 2020 26a422e8ae54096f64ddf2fabd4d8da550cf74cbdfb43a11cca3353a4109714f yürütülebilir (GUI)

PE32 29 Ocak 2020 21 Temmuz 2020 486d956b449cf689aebeb251b0455b352da7c1191bd9985f65074f376c6fa2bb yürütülebilir (GUI)

PE32 5 Mart 2020 13 Ağustos 2020 18f35b06a7cf09062a51987819c415b510285491d2d9ad4e244a3dc3cb230a9d yürütülebilir (GUI)

PE32 20 Mayıs 2020 22 Ağustos 2020 2a8c6937aa3fd0ace698ad7e12fc2cc354a76b�dae65c5e6182bbc16119e673 yürütülebilir (GUI)

PE32 8 Ocak 2020 12 Nisan 2020 28618c5e0244682e7f98a6b51ccbc9904cef5b32145caadc6a403e2ca9f13967 yürütülebilir (GUI)

PE32 30 Temmuz 2020 13 Ekim 2020 029e4e886a3001167319dc2095f47e36881b4f9e600742bf32e2b95a8890b8cb yürütülebilir (GUI)

PE32 13 Şubat 2020 17 Nisan 2020 18577a4c15b6c78d62be3a4f8086a36313b5dcc44c5a55ac4d78b3691bceaf9d yürütülebilir (GUI)

PE32 3 Temmuz, 2020 13 Ağustos 2020 0886a52a4f08c32b3e7a75f38345600bc6aa0296c8f7cc1b372e5ed5c7cc78f1 yürütülebilir (GUI)

PDF 22 Haziran, 2020 29 Haziran 2020 65fac50a84aca7b8ae9102ec1da54c7cda4d7a4cad8e64cfdbc9ba504df7c�4

Kompozit Belge 3 Haziran, 2020 5 Temmuz 2020 e6f6add79b87507658b0a254f2f51fbca3f00b63cdd926f7d9667d94e15b500f Dosyası V2

PE32 2 Mart 2020 10 Nisan 2020 501fcc0cbb3a4057c638d5c3e4d249133f40573295683acae44b07b08b096ba0 yürütülebilir (GUI)

PDF 17 Haziran 2020 29 Haziran 2020 793a1e5b017e7275e5193b3a56dc90546832�e22e1f1d822644b727492c240f

50 | 2021 SonicWall Siber Tehdit Raporu | Capture ATP ve RTDMI: Daha Önce Hiç Görülmemiş Malware Kötü Amaçlı Office Dosyaları Kötü Amaçlı PDF’leri Geçiyor

2019'da siber suçlular yeni kötü amaçlı Office dosyaları ve Öte yandan, PDF dosyaları taranabilir, herhangi bir cihazdan yeni kötü amaçlı PDF'leri oldukça eşit sayıda kullandı (sırasıyla, görüntülenebilir, oluşturulması kolaydır ve güvenlik için toplam kötü amaçlı dosyaların %20 ve %17'si). Bu iki dosya şifrelenebilir, parola korumalı veya kimlik doğrulama için dijital türü tüm yıl boyunca, her biri yaklaşık altı ay diğerinin önünde olarak imzalanmış olabilir. kalacak şekilde iniş çıkış gösterdi. Ancak 2020'de fark önemli ölçüde açıldı. Yıl sonunda yeni 2020 sonunda yeni kötü amaçlı kötü amaçlı Office dosyalarının payı %67 artarak yaklaşık dörtte bire yükseldi. Buna karşın, yeni kötü amaçlı PDF Office dosyalarının payı %67 dosyalarının payı %22 azalarak onda bire düştü. artarak yaklaşık 4'te 1'e yükseldi. 2020 trend grafiğine bakıldığında, bir önceki yılın dalgalanmalarının hiçbiri görülmediği gibi Office dosyaları, 2019 Eylülünden bir sonraki yılın Kasım ayına kadar önemli fark ile lider konumda görünüyor. Suçlular, kimlik avı URL'leri, gömülü kötü amaçlı dosyaları ve diğer açıkları yaymak için her iki dosya türünü de kullanıyor. Toplam kötü Office dosyalarının 2020'de böylesine kesin bir liderliğe amaçlı dosyaların daha büyük bir bölümünü oluşturan .exe yerleşmesinin birkaç nedeni olabilir, ancak bunların büyük bir dosyalarının aksine işletmeler, Office veya PDF dosyalarının kısmının evden çalışmakla ilgili olduğu tahmin ediliyor. gönderilip alınma yeteneğini kısıtlamama eğilimindeler. Microsoft, 2020 baharında toplam aktif ticari Office 365 kullanıcı sayısının 258 milyonu aştığını duyurdu. Bu durum, Maalesef siber suçlular, hedeflerin güvendikleri kişileri ve çok sayıda Office dosyası anlamına gelir ve kötü amaçlı bir işletmeleri taklit ederek onları kandırmada giderek daha iyi hale Office dosyasının meşru dosyalara karışması olasılığını geldi. Kötü amaçlı PDF ve Office dosyaları artık bir hedefin artırır. Kişiler işbirliğine uzaktan katıldığı sürece, patronları cihazlarındaki ilgisiz dosyalara da bulaşabildiğinden, bilinen veya iş arkadaşlarından gelmiş gibi görünen bir Office göndericilerden gelen tümüyle meşru dosyalar bile güvenli olmak dosyasını şüpheli olarak görme2020 olasılıkl Newarı d Maliciousüşüktür. File Typezorund Detectionsa değil. | Capture ATP 2020 Yeni Kötü Amaçlı Dosya Türü Tespitleri | Capture ATP

Diğer %4,80 PDF %9,92 Other 4.80% PDF 9.92%

Script'ler %22,54 Scripts 22.54%

Arşiv %22,37 Archive 22.37%

+3,220%

+3,220%

Exe %15,50 Exe 15.50%

Office %24,87 Office 24.87%

www.sonicwall.com

www.sonicwall.com 51 | 2021 SonicWall Siber Tehdit Raporu | Kötü Niyetli Office ve PDF Dosyaları Cryptojacking’in Ölümüne Dair Raporlar Fazlasıyla Abartılı

Mart 2019'da açık ara en b üyük yasal kripto para birimi madenciliği ölüm raporlarına meydan okuyarak Aralık 2020’de, Aralık 2019'a operasyonu olan Coinhive kapandı. Dünyanın dört bir yanındaki göre iki kat daha fazla hacme ulaştı. Bu değerler, SonicWall'un manşetler, cryptojacking’in ölümünü öngördü ve gerçekten de cryptojacking izlemeye başlamasından bu yana kaydedilen en ataklar, geçen yılın Temmuz ve 31 Aralık tarihleri arasında %78 yüksek ikinci nokta oldu. düştü. Birinci ve dördüncü çeyreklerdeki bu beklenmedik artışlar, 2020 Ataklar Aralık 2019 ile Mart 2020 arasında üçe katlanarak üç yılın yılı için toplam cryptojacking ataklarını, önceki yılın toplam 64,1 en yüksek seviyesine ulaştığında bu durum, başka atak milyonluk rakamını %28 oranında bir artışla 81,9 milyona çıkardı. vektörlerine geçişten önceki son vurgunlar gibi görünüyordu. Geçtiğimiz yıl Asya'da 35,7 milyon cryptojacking atağı Sonuçta, Coinhive (hala) ölüydü ve görünürde bir halefi yoktu, gerçekleşirken, Kuzey Amerika'da bu rakam 19,4 milyon olarak devamında cryptojacking ataklarının sayısı Nisan ayında sert bir gerçekleşti. Ancak 2020'de cryptojacking Asya'da %87 düşerken şekilde düştü. 2020 SonicWall Siber Tehdit Raporu'nun yıl ortası Kuzey Amerika'da %260 arttı. güncellemesini yayımladığımızda, cryptojacking hacmi, anormal Bu tersine dönüş, aslında köklü bir eğilimin devamı. SonicWall’un taşma n oktasının (görünüşte) yaklaşık %20'lerinde geziniyordu. cryptojacking’i izlemeye başladığı ilk yıl olan 2018’de Kuzey Ancak 2020'nin ikinci yarısında i lginç bir durum oldu. Amerika, yalnızca Avrupa’yı gerisinde bırakarak dört bölge Cryptojacking, durgunluktan çıkarak yılın ikinci yarısındaki altı ayın arasında üçüncü sıraya yerleşmişti ve Asya’daki cryptojacking beşinde kayda değer bir artış göstererek yükselmeye başladı. Tüm hacminin yalnızca yarısı kadar bir hacme maruz kalmıştı.

2020 Global Cryptojacking Hacmi

15M

10M Hacim

5M 2,155,765 1,800,963 1,729,042 1,072,300 770,949 736,230 714,031 397,490 384,790 0 383,912 9,135,809 4,562,272 5,261,877 3,092,529 2,968,320 2,574,155 3,324,037 2,527,984 6,195,270 7,304,987 6,930,568 6,925,341 5,372,022 8,603,220 5,032,384 10,063,045 9,555,711 8,962,837 8,233,344 7,578,829 11,821,606 15,488,187 8,515,952 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2018 2019 2020

www.sonicwall.com

52 | 2021 SonicWall Siber Tehdit Raporu | Cryptojacking Y˘kseli↕ Neden KaynaklanĽyor? dikkatlerini "privacy coin" olarak adlandırılan para birimlerine, Cryptojacking verileri, diğer COVID-19 verileri ile çok az Ûzellikle de Monero'ya odaklayabilirler. benzerlik gösteriyor: bu bir faktör olabilir, ancak buradaki itici Ger„ekten de cryptojacking ve Monero grafiklerinin kar↕Ľla↕tĽrmasĽ, faktör gibi görünmüyor. Ve tarihsel Bitcoin verilerine bir göz yalnĽzca bir iki hafta dĽ↕Ľnda yĽl boyunca gÛr˘lebilen „ok daha yakĽn atınca, para piyasası belirsizliklerinin de pek bir etkiye sahip bir ili↕kiye i↕aret ediyor. Cryptojackingçin Mart ve Nisan aylarĽ olmadığını varsayma eğilimi doğuyor. arasĽndaki en b˘y˘k d˘↕˘↕˘, Monero fiyatĽnĽn da y˘ksek oranda Ancak fidye yazılımından farklı olarak, Bitcoin burada gerçek d˘↕t˘ć˘ dÛneme denk geliyor. hikâyeyi anlatmıyor. Bu davranĽ↕ modeli, aynĽ zamanda sonbaharĽn ba↕larĽnda Fidye yazılımı söz konusu olduğunda siber suçlular, fidyeyi ger„ekle↕en ortak d˘↕˘↕ ve yĽl sonuna kadar s˘rekli bir y˘kseli↕te ödemek için kripto para biriminde para bulmak, elde etmek ve de gÛr˘l˘yor. göndermek konularında acemi kişileri hedefliyor. Bitcoin, diğer kripto para birimi türleri kadar anonim olmasa da bu ek TarayĽcĽ TabanlĽ Cryptojacking'in D˘↕˘↕˘ risk seviyesi, Bitcoin kullanmanın fidye yazılımı hedefleri için Coinhive, web sitelerinin reklam göstermeden gelir elde etmeleri daha kolay ve makul olduğu gerçeğiyle destekleniyor. için meşru bir yol olarak başladı. Coinhive özellikli web siteleri, ziyaretçilerin işlem gücünün küçük bir bölümünü yasal olarak Ancak kötü niyetli madencilik olarak da bilinen cryptojacking, kripto para madenciliğine ayırıyordu. parasını gölgelerde kazanıyor. Süreç, siber suçluların kullanıcı bilgisi dışında hedef bilgisayarlara kötü amaçlı programlar Ne yazık ki, saldırganlar, şüphelenmeyen kurbanların işlem yüklemesiyle başlıyor ve kurbanın işlem gücünden kripto para gücünü kendileri için gizlice kripto para madenciliği yapmak madenciliği yapmalarına olanak tanıyor. üzere kullanarak, bu teknoloji aracılığı ile çok sayıda web sitesini Coinhive script’leri ile enfekte ettiler. Bu, dosyasız kötü amaçlı yazılımlar veya tarayıcıya gömülü bir madencilik komut dosyası içeren bir web sitesi aracılığıyla ya Cryptojacking, Coinhive'ın kapatma kararına doğrudan bağlı da daha başka yollardan yapılabilir. Cryptojacking grupları olmasa da (operatörler, hash oranındaki düşüşü ve Monero kripto para talep etmek yerine doğrudan madencilik yaparak, fiyatındaki %85'lik düşüşü belirtti), Coinhive'ın kapatılmasının daha şeffaf Bitcoin kullanmanın risklerinden kaçınarak cryptojacking'i sona erdirmesi bekleniyordu.

Global Coinhive Atakları 20M

15M

10M Hacim

5M

738,202 0 20,944,900 16,399,701 1,876,735 1,178,864 4,231,111 1,317,494 1,626,955 Q1 Q2 Q3 Q4

2019 2020

www.sonicwall.com

53 | 2021 SonicWall Siber Tehdit Raporu | Cryptojacking Bu Tahmin tümüyle hatalı değildi: Coinhive'ın kapatılması, tarayıcı olasılığını azaltarak başarılı bir saldırının değerli ömrünü tabanlı cryptojacking hacminin azaltılmasında başarılı oldu uzatabileceği" ifade edildi. (Cryptojacking ile ilgili JavaScript dosyalarını kontrol eden Maalesef, bu tahmin gerçekleşti; kripto bara birimi madenciliği internet tarayıcıları da övgünün bir kısmını hak ediyor.) yapmak için payload yüklenmesi ya da konumlandırılması Tarayıcı tabanlı kötü amaçlı yazılımlara ne olduğuna dair güzel bir esnasında bir cihazın ihlal edilmesi yoluyla çalışan dosya tabanlı örnek Coinhive imzalarının kendi trendlerinde görülebilir. 2019 cryptojacking ataklarında önemli bir artış görüldü. yılında 37,3 milyonu (%94) ilk çeyrekte olmak üzere 39,8 milyon Coinhive'ın kolay para dönemi sona ermiş ve yeni bir sıkı Coinhive atağı gerçekleşti. güvenlikli tarayıcı çağı başlamış olsa da kripto para birimi 2020'de, yıllık %79'luk bir düşüşle tüm yıl 8,5 milyon Coinhive fiyatları yükselişini sürdürüyor ve siber suçlular da para atağı gerçekleşti (paradoksal olarak, 2020'nin ikinci yarısı 2019'un kazanmak istiyordu. ikinci yarısından daha fazla atakla tamamlandı.) Böylece, açık kaynaklı bir çapraz platform madencisi olan XMRig gibi dosya tabanlı cryptojacking uygulamalarına giderek daha Ve Dosya Tabanlı Cryptojacking'in Yükselişi fazla yönelmeye başladılar. İsmi Monero sembolü üzerinden Daha önce de belirttiğimiz gibi, Coinhive'ın operasyonları kotarılan XMRig, "XMR", Vivin ve BlueMockingbird gibi bir dizi durduracağını açıkladığı andan itibaren, cryptojacking’in de son kötü amaçlı yazılım tarafından kurbanın makinesine bulacağı, yaygın kanıydı. Bununla birlikte, Şubat duyurusundan yerleştirilerek çalışıyor. yalnızca birkaç ay sonra yayımlanan 2019 SonicWall Siber Tehdit Raporunda SonicWall Capture Labs tehdit XMRig imzaları, 29,6 milyon ile birinci çeyrekte tüm zamanların araştırmacıları, "yine de boşluğu dolduracak yeni cryptojacking en yüksek seviyesine ulaştı. Bu durum mart ayında gördüğümüz varyantları ve tekniklerinde bir artış olacağını" tahmin ettiler. genel cryptojacking artışını neredeyse tek başına açıklıyor. İkinci çeyrekte, XMRig atakları bu toplamın yaklaşık dörtte birine Rapordaki Cryptojacking’in, “gizliliği nedeniyle kötü niyetli geriledi (bahar ortasındaki düşüşü kolayca açıklıyor). XMRig aktörler için yeniden favori bir yöntem haline gelebileceği; atakları üçüncü çeyrekte yaklaşık 12 milyona yükselirken, Kurbanlara verilen düşük ve dolaylı hasarın, maruz kalma dördüncü çeyrekte (11.742.081) aşağı yukarı sabit kaldı.

Global XMRig Atakları 30M

20M Hacim

10M

0 7,036,594 29,623,694 6,087,862 7,277,806 2,819,517 11,967,968 6,220,728 20,295,327 Q1 Q2 Q3 Q4

2019 2020

www.sonicwall.com

54 | 2021 SonicWall Siber Tehdit Raporu | Cryptojacking Önemli Cryptojacking İmzaları

2019 2020

Coinhive.JS_2 35,702,439 Coinhive.JS_2 77,585,213

XMRig.XMR_11 7,619,428 XMRig.XMR_11 43,243,304

XMRig.XMR_3 5,710,905 XMRig.XMR_3 15,481,435

CoinHive.JS 4,505,299 XMRig.XMR_4 10,065,366

XMRig.XMR_4 2,457,058 CoinHive.JS 6,814,769

XMRig.XMR_8 2,259,016 CoinMiner.OF_3 6,413,194

Minerd.LC 949,848 BitCoinMiner.CA 5,672,621

BitMiner.KJ_2 877,284 CoinMiner.IA 3,425,952

XmrMiner.A 174,438 XMRig.XMR_8 3,015,872

CoinMiner.A_30 128,117 CoinMiner.C_4 1,965,274

Kripto Para Biriminin Ezici Ayrıca, yönlendirilen kaynaklar, olası sistem hasarları ve verilerin Maliyeti tehlikeye girme riski veya başka güvenlik tehditleri nedeniyle Başlangıçta, kripto para madenciliği, iyi üretkenlik kaybı da söz konusudur. bir teçhizatı olan herkes için mümkündü. Ne yazık ki, diğer kötü amaçlı yazılım türlerinden farklı olarak, Ancak bir süre sonra, madencilik o cryptojacking, tümüyle gizli bir şekilde gerçekleşebilir, yani bu kadar karmaşık hale geldi ki, üst düzey maliyetler, kurban farkına varmadan önemli bir süre boyunca PC ve işlemcilere sahip kişiler bile para kazanmakta katlanabilir. zorlanmaya başladı.

Ancak siber suçluların kısa sürede keşfettikleri gibi, kripto Oyunculara Karşı Madenciler: Kaynaklar Üzerinde Bir Başka Savaş madencilik maliyetleri, başkaları tarafından karşılandığında çok NVIDIA, şubat ayı başlarında, fiyat avantajlı, benzeri daha küçük bir dezavantaj haline geliyor. görülmemiş bir performans sergileyen, oldukça beklenen bir İşin aslı, kripto paraya yönelik yasadışı madencilik, birtakım GPU (grafik işleme birimi) olan GeForce RTX 3060'ı piyasaya maliyetler getiriyor. Her şeyden önce, muazzam elektrik sürdü. Oyuncular kartı satın almak için mağazalara akın faturaları geliyor: Tek başına Bitcoin madenciliği, 200 ederken, kısa süre sonra kendilerini kripto para madenciliği, milyondan fazla nüfusu olan bir ülkenin ihtiyacına veya yedi özellikle Ethereum için programlanabileceğini keşfeden kripto nükleer santralin sağladığına eşdeğer düzeyde enerji kullanır. madencileriyle rekabet içinde buldular.

55 | 2021 SonicWall Siber Tehdit Raporu | Cryptojacking NVIDIA, eksikliğin giderilmesine yardımcı olmak ve kartın Sektörel Bazda Cryptojacking Girişimleri hedef pazara (yani oyuncular) ulaşmasını sağlamak için iki Daha önce de belirtildiği gibi, Cryptojacking arttı, ancak bu önemli adım attı. İlk olarak yazılımını, Ethereum madencilik kategoride çok fazla varyasyon var. algoritmasını tespit edecek şekilde değiştirdi. Tanımlandığı Kamu kurumları ve perakende sektörlerinde yıllık bazda büyük takdirde kart, hash oranını neredeyse yarı yarıya sınırlayarak düşüşler kaydedildi (sırasıyla %68 ve %67). Eğitim sektörü de GPU'yu, oyun ve diğer uygulamalar için performansı korurken büyük bir değişiklik gördü ancak tam tersi yönde: 2019 yılına madenciler için çok daha az arzu edilir hale getiriyordu. kıyasla kişi başına girişim sayısındaki %110 yükselme, Aynı zamanda NVIDIA, Ethereum madenciliği için özel olarak neredeyse tümüyle Haziran ve Ekim aylarındaki ani artışlardan tasarlanmış NVIDIA CMP veya kripto para madenciliği kaynaklandı. işlemcisini de tanıttı. Bu kartlar, madencilerin bir kartta aradıkları iyileştirilmiş hava akışı, daha düşük tepe çekirdek Sağlık sektörü, müşteri başına voltajı ve frekansı özelliklerine sahipler. Ve kartın grafik bileşeni ortadan kaldırılmak suretiyle yapılan bu iyileştirmeler saldırı girişimlerinin sayısında sayesinde, oyuncuların geri dönüp CMP pazarını tekeline %1.391 oranında şaşırtıcı bir alacağına dair hiçbir endişe kalmadı. artış gördü.

2020 Müşteri Başına Düşen Cryptojacking Girişimleri 100

90

80

70

60

50

40 Girişimler

30

20

10

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

56 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Cryptojacking Girişimleri Cryptojacking tarafından hedeflenen belirli bir sektördeki Bu durum, toplam cryptojacking hacmindeki artışların, müşterilerin oranına ilişkin veriler tuhaf bir fenomeni işaret hedeflerin sayısından ziyade, neredeyse tümüyle atak ediyor: tüm cryptojacking ataklarının ani yükseliş gösterdikleri girişimlerinin sayısından ve bu rapor kapsamında birinci ve dördüncü çeyrek sonları, aynı zamanda müşterilerin incelenmeyen sektörler tarafından beslendiğini gösteriyor. sözleşme ile hedeflendikleri döneme denk geliyor.

Cryptojacking ile Hedeflenen Müşterilerin Oranı (%) 1

0.9

0.8

0.7

0.6

0.5

0.4 Hedefli (%)

0.3

0.2

0.1

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

57 | 2021 SonicWall Siber Tehdit Raporu | Sektörel Bazda Cryptojacking Girişimleri IoT Malware Atakları Astronomik Artış Gösterdi

COVID-19 salgını başladığında, çalışanlar evlere kapandı ve Bu anormal davranış, 2018 ve 2019'da sergilenen yaz dönemi siber suçlular bunu takip ederek IoT kötü amaçlı yazılım artışının hiç gelmemesi nedeniyle ikinci çeyrekte de devam saldırılarını yeni zirvelere taşıdı. SonicWall’un IoT malware etti. Bunun yerine, önceki yıllarda tepe noktalara oynayan ataklarını izleme başladığı 2017'den bu yana bu türdeki temmuz ayında, verilerin düşmesi ile bir gedik oluştuğunu ataklar artarken, ihlal edilmiş ev IoT cihazlarının kullanılması görüyoruz. da dahil olmak üzere bir dizi faktör nedeniyle 2020’deki artış Bu durum yaz başında hareketlenen, yeniden açılma astronomik oldu. çabalarından kaynaklanıyor olabilir: çalışanların ofislerine geri SonicWall Capture Labs tehdit araştırmacıları 2019 yılında dönmeye başlamasıyla evden kurumsal ağlara bağlanma 34,3 milyon IoT malware atağı kaydetti. 2020'de bu rakam sürelerinin azalması, siber suçluların diğer daha emin para %66 artışla 56,9 milyona çıktı. kazanma yöntemlerine dönmelerine yol açmış olabilir.

Bununla birlikte, pandemiyi çevreleyen koşullar, toplamı Ancak sonbaharda iki şey oldu: COVID-19 vakalarının artış hızı artırmaktan daha fazlasını yaptı. Aynı zamanda uzun süredir yükseldi ve çocuklar okula geri döndü. Her iki durum da daha devam eden bazı eğilimlere de ivme kazandırdılar. 2017, 2018 fazla çalışanı eve geri getirmiş olabilir. Siber suçlular, bir anda, ve 2019'da IoT kötü amaçlı yazılım saldırıları ocak ayından kullanabilecekleri iki seçeneğe kavuşmuş oldu: kurumsal ağlar Şubat'a geçerken düştü. Ancak 2020’de şubat ayının ve bu ağlar üzerinden bağlantı kuran tüm okullar veya rakamları, nisan ayına kadar tırmanacak bir yükselme trendine üniversiteler. girerek bu eğilimin aksi yönde ilerledi. 2020’deki düşüş, şubat IoT saldırıları 2017 ve 2018 verilerinde görülebileceği üzere ayında gerçekleşmek yerine iki ay bekleyerek, Nisan ayının 2,1 genellikle sonbaharda en yüksek noktaya ulaşır, 2020 de milyon olan rakamları ile gerçekleşti; ocak ayında kaydedilen farklılık göstermedi. 4,0 milyonluk hacmin neredeyse yarısı. Global IoT Malware Hacmi

10,828,141

10M

8M 7,466,353

6,824,073 6,241,519 6M 5,922,565 Hacim 4,722,073

4M 4,032,267 4,045,222 3,734,883 3,841,404 3,473,299 3,544,283 3,028,701 2,842,618 2,878,788 2,529,981

2M 1,996,995 1,911,338 1,907,340 1,774,276 1,633,436 1,271,285

Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

2019 2020

www.sonicwall.com

58 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları 2020'deki saldırı seviyeleri halihazırda çok yüksek seyrederken, Ekim ayındaki artış yeni bir rekor kırdı. Ekim ayı içinde 10,8 milyon IoT malware atağı gerçekleşti; 2018 ve 2019 yıllarının Ekim ayları toplamından fazla. Daha da şaşırtıcı bir şekilde, bu rakam, SonicWall'un 2017 yılı boyunca kaydettiği toplam IoT malware ataklarının sayısını da aştı % Bölgeler Bazında IoT Malware Atakları: Avrupa Dibi Görürken, Kuzey Amerika’da Patlama Oldu ^ 17 2020'de tüm bölgelerde IoT saldırıları arttı, ancak dağılımı eşit olmadı. Asya, %18 oranında artış göstererek, küçük bir Afrika, Avustralya and Güney Amerika’da, farkla %17 oranında yükselmeye maruz kalan Afrika, IoT malware atakları %17 arttı Avustralya ve Güney Amerika’nın önünde yer aldı. Avrupa'da, IoT malware atakları endişe verici bir şekilde %48 artsa da Kuzey Amerika'da kaydedilen %152 oranındaki şaşırtıcı düzeydeki artışın yanından bile geçmedi.

İşin garibi, bu tutarsızlığa rağmen Kuzey Amerika, Avrupa ve Asya dahil dört bölgeden üçü en yüksek rakamları Ekim ayında kaydetti. Ekim ayı rakamları, yılın geri kalanının ortalamasının iki katından fazlaydı ve yıllık rakamların mütevazi artışında da önemli rol oynadı. ^%18 IoT malware atakları Asya’da %18 oranında arttı

% ^ 48 % IoT malware atakları Avrupa’da %48 oranında arttı ^ 152 IoT malware atakları Kuzey Amerika’da %152 oranında arttı

59 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları Daha Çok Cihaz, Daha Büyük Kazanç … Aynı Yakın zamana kadar, IoT atakları için genellikle "düşük risk, Güvenlik düşük kazanç" fikri baskındı. Elbette, bir kişinin internet IoT saldırılarındaki artış endişe verici olsa da birkaç nedenden özellikli kahve makinesini hack’lemek zor değil. Ancak, kişinin ötürü şaşırtıcı değil. Öncelikle, hedeflenecek IoT cihazı sayısı kahve keyfini ne zaman ve ne şekilde tercih ettiği bilgisi hiç bu kadar yüksek olmamıştı. Security Today'e göre 2018'den dışında ne kazandırabilir ki? Ev bilgisayarına arka kapı olarak 2020'ye kadar cihaz sayısı 7 milyardan 31 milyara çıktı ve her kullanmış olsalar bile, potansiyel finansal kazanımlar, büyük saniye ortalama 127 yeni cihaz, çevrimiçi oluyor. kuruluşlara yapılan saldırılar bir yana, özel kişilere yönelik diğer saldırı türlerine (örneğin fidye yazılımı, kripto korsanlığı, 2020 yılı sonunda IoT teknolojisinin yeni elektronik ürünlerin sosyal mühendislik) kıyasla bile çok küçük olacaktır. %95'inin tasarımlarında yer alacağı öngörülüyordu. Ve önümüzdeki beş yıl içinde, bağlı cihaz sayısının 41,6 milyara Ancak COVID-19, ofisleri kapanmaya zorladığında, tüm çıkacağı ve 79,4 zettabayt (ZB) gibi akıllara durgunluk veren hesaplar bir anda değişti. Gallup'a göre, Nisan ayında uzaktan boyutta veri üreteceği tahmin ediliyor (referans için, 2009 çalışan işgücü %7'den %62'ye fırladı. İnsanlar, çoğu zaman yılında World Wide Web'in tamamının, bir ZB'nin yarısından az güvensiz olan ev ağlarından (ki bunlar da çoğu zaman bir sürü olduğu tahmin edilmektedir.) güvensiz cihaza bağlanıyordu) kurumsal ağlara erişmeye başladıkça, siber suçlular ev ağlarına yapılan saldırıları küçük patateslerden çok tereyağlı iskender gibi görmeye başladılar. IoT cihazlarının çeşitliliği ve Ancak aşı çabaları, COVID-19 ile mücadelede gidişatı değiştirmeye başlasa bile uzmanlar, uzaktan çalışmanın kalıcı karmaşıklığı artarken, büyük olacağını tahmin ediyor. Bu doğruysa ve özellikle de güvenli ölçüde göz ardı edilen bir alan olmayan IoT cihazlarının sayısı artmaya devam ederse, 2021 ve sonrasında yüksek IoT saldırı oranlarını görmeye devam var: onları güvenceye almanın edeceğiz. yolları.

IoT cihazlarını güvence altına almak için henüz oluşturulmuş bir standart bulunmuyor, yani firmalar bu cihazları diledikleri kadar güvenli veya güvensiz hale getirmekte özgürler, ancak bu durum değişmeye başladı bile (bkz. Sayfa 62).

Çoğu durumda, özellikle düşük maliyetli ürünlerin üretiminde tasarruf sağlamak için güvenlik ya yetersizdir veya yoktur. Durum böyle olmasa bile fark edilen güvenlik açıklarına yönelik güncellemeler hiçbir zaman gönderilmiyor ve bu cihazlar, tüm yaşam döngüleri boyunca ihlale açık kalıyorlar.

Ancak IoT cihazlarındaki büyüme, oldukça öngörülebilir bir şekilde yıllardır devam ediyor. Ve on beş yılı aşkın süredir daha güçlü bir IoT güvenliğine duyulan ihtiyaçtan söz ediyoruz. Peki bu ataklar 2020’de birdenbire neden artsın?

2020 yılında siber güvenlikte yaşananların çoğunda olduğu gibi bu konu için de COVID-19'a teşekkür edebiliriz.

60 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları Çaydanlığınızdaki (Wi-Fi Etkin) Fırtına 2020'de SonicWall Capture Labs tehdit araştırmacıları, IoT tehditleriyle ilişkili 72 yeni imza belirledi. İşte bunlardan ilk 15’i:

İMZA ADI ATAK IoT CİHAZ TİPİ

NETGEAR DGN Devices Remote Command Execution 2 19,081,149 Router

D-Link HNAP Request Buffer Overflow 16,517,156 Router

NETGEAR DGN Devices Remote Command Execution 5,889,012 Router

Cisco RV320 and RV325 Information Disclosure 4,188,984 Router

NVMS-9000 Digital Video Recorder Remote Code Execution 3,173,477 DVR/NVR

Dasan GPON Routers Command Injection 2,758,616 Router

D-Link DSL-2750B Remote Code Execution 1,498,603 Router

Vacron NVR Remote Command Execution 1,002,542 Kamera

ZyXEL Products Command Execution (CVE-2017-18368) 645,793 Kamera

Hikvision IP Cameras Authentication Bypass 523,828 Kamera

Netlink GPON Router Remote Command Execution 344,079 Router

Wireless IP Camera (P2P) WIFICAM Authentication Bypass 1 308,853 Kamera

Avtech IP Camera Command Injection 1 285,407 Kamera

NUUO NVRMini2 Authenticated Command Injection 265,905 DVR/NVR

Linksys Smart Wi-fi Information Disclosure 222,150 Router

IoT teknolojisi çoraplar, tencere ve hatta tuvaletler dahil Ancak, router parolalarının fabrika varsayılanlarından olmak üzere yeni cihaz kategorilerine yayılmaya devam değiştirmeme yönündeki uzun zamandır süregelen eğilime ederken, hedeflere saldırı söz konusu olduğunda router’ler rağmen router’lar, IP kameralar veya ev otomasyon hala listenin başında yer alıyor. Bunun nedeni, router’ların, cihazları gibi diğer IoT cihazlarından daha güçlü bir güvenlik internet üzerinden doğrudan erişilemeyen veya VPN'nin korumasına sahiptir. arkasında bulunan diğer cihazlara kıyasla çoğunlukla Örneğin, bir kez ihlal edildiğinde, kameralar gibi IoT internet üzerinden er işilebilir olmasıdır. cihazları, daha büyük şirketlere veya kuruluşlara karşı DDoS Router’lar ayrıca nispeten statik IP adreslerine sahiptir ve saldırıları başlatmak amacıyla çok büyük kötü amaçlı bot bu da onları tutarlı saldırılar için risk altında bırakır. ağları oluşturmak için kullanılabiliyor.

61 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları IoT Malware Atakları ile Bir Yıl

Linear eMerge E3 Access Controller Aktif Olarak İstismar Ediliyor Nortek Security and Control’un Linear eMerge E3 access controller’I genellikle kimlik ve günün saatine göre belirlenen erişim kontrolü için kullanılırken, uzaktan kimlik doğrulaması Ripple Güvenlik Açığı yapılmamış saldırganlar, veritabanlarını değiştirmek veya Milyonlarca IoT Cihazını etkiledi bozmak, kayıtları çalmak, DDoS saldırıları başlatmak ve hatta 1997'de pazara sunulan ve o tarihten bu yana yazılım ve konut altyapısının diğer bölümlerine sızmak için kullanabilir. cihazların internete bağlanmasına izin vermek için kullanılan Güvenlik açığı tamir edilse bile bu erişim noktası açık kalabilir. bir TCP/IP kitaplığının, aralarında son derece tehlikeli olan ve BlueKeep Hatası Eskimiş ve Çevrimiçi Medikal etkilenen sistemlerin bilgisayar korsanları tarafından uzaktan Cihazlara Bulaşıyor ele geçirmesine neden olabilecek 19 güvenlik açığı içerdiği BlueKeep güvenlik açığı için yamalar 2019'un başlarında tespit edildi. CVSSv3 güvenlik açığı önem ölçeğini kullanarak, yayımlanmış olsa da araştırmacılar, ortalama bir hastanenin ABD Ulusal Güvenlik Bakanlığı bu güvenlik açıklarından ikisine Windows eski sürümlerini çalıştıran tıbbi cihazlarının yaklaşık 10/10 puan ve bir diğer ikisine 9,8 /10puan verdi. yarısının hala savunmasız olduğunu keşfetti. Saldırganlar Tenda Wi-Fi Router Güvenlik Açığını Aktif Olarak Hedefliyor Philips Hue Ampulleriniz Hala Saldırıya SonicWall Capture Labs tehdit araştırma ekibi, TENDA AC15 Uğrayabilir; Hatta Yakın Zamana Kadar Ağınızı router’da bildirilen uzaktan isteğe bağlı kod yürütme güvenlik Tehlikeye Atmış Olabilir açığından yararlanan saldırganları gözlemledi. Güvenlik açığı, Bir güncellemenin, Phillips Hue ampullerin ürün yazılımındaki saldırganların diledikleri kodu yürütmelerine izin vermek için güvenlik açığını adreslediği düşünülüyordu, ancak bir dizüstü kullanılabiliyor. Usb.sh komutu çalıştırıldığında, saldırgan, bilgisayarı ve anteni olan 90 metreye kadar yakında bulunan sunucusundan payload’ları indirerek bunları tek tek herkes bu ampuller için risk oluşturmaya devam ediyor. çalıştırabiliyor.

Hacker’lar CCTV Kameralarda Bulunan Sıfır-Gün Saldırganlar Savunmasız AVTECH Cihazlarını Zafiyetlerini Aktif Olarak Kullanıyor Aktif Olarak Hedefliyor LILIN tarafından üretilen ticari DVR'lerdeki enjeksiyon güvenlik Araştırmacılar, AVTECH cihazlarındaki eski güvenlik açıklarını açıkları bilgisayar korsanları tarafından istismar edildi ve kullanan ataklar gözlemledi. Saldırganlar, bu sorundan ardından Chalubo, Moobot ve FBot botnetlerini çalıştırmak için faydalanarak, herhangi bir sistem komutunu kimlik cihazlara kötü amaçlı yazılımlar yerleştirdi. doğrulaması olmadan root ayrıcalıkları ile yürütebiliyorlar. Saldırganlar, bir başka açığı kullanarak ise root ayrıcalıklarıyla Hacker’lar Zyxel Cihazlarında Uzaktan Kod rastgele sistem komutları yürütebiliyor. Bu istismarların her Yürütme Zafiyetini Aktif Olarak Hedefliyor ikisi de kötü amaçlı domain’lere bağlanarak dosya izinlerini Araştırmacılar, Zyxel Ağa Bağlı Depolama (NAS) cihazlarını değiştirmek ve daha fazla kötü amaçlı dosya indirmek için hedefleyen saldırganları ve bir uzaktan kod yürütme güvenlik saldırgan tarafından kontrol edilen sunucuya bağlanmak için açığından etkilenen güvenlik duvarı ürünlerini gözlemledi. kullanılan bir kabuk komut dosyası indiriyor. Güvenlik açığı bulunan bir ZyXEL cihazına özel olarak hazırlanmış bir HTTP POST veya GET isteği göndererek, Saldırganlar Savunmasız Dasan GPON Ev uzaktan bağlanan kimliği doğrulanmamış bir saldırgan, cihazda Router’larını Aktif Olarak Hedefliyor root ayrıcalıklarıyla istediği kodu çalıştırabilir. SonicWall Capture Labs tehdit araştırmacıları, Dasan GPON ev router’lardaki eski güvenlik açıklarından yararlanan Netgear Sıfır-Gün Açığı Düzinelerde Router saldırganları da gözlemledi. Bunlardan biri, saldırganların Modelinin Ele Geçirilmesine İzin Veriyor kimlik doğrulaması gerektiren aygıtın herhangi bir URL'sine Netgear’e ait 79 router modelinin (ve 758 sabit yazılım basitçe "?İmaj" ekleyerek kimlik doğrulamasını atlamasına izin sürümünün), saldırganların kimlik doğrulamasını atlamasına ve veriyor. Diğeri, kötü amaçlı yürütülebilir dosyaları indirip root ayrıcalıkları elde etmesine olanak tanıyan bir güvenlik çalıştırabilen komutları enjekte etmek ve yürütmek için açığından etkilenebileceği keşfedildi. kullanılabiliyor.

62 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları ile Bir Yıl AMERİKA BİRLEŞİK DEVLETLERİ IoT Saldırılarına Karşı Mücadelede Yeni Bir Araç: Mevzuat 1 Ocak 2020'de ABD'nin ilk IoT güvenlik yasası olan IoT cihazlarının bolluğu, istismara açık olmaları ve bunun California Nesnelerin İnterneti Güvenlik Yasası yürürlüğe karşılığında edinilecek kazanımlar ile birleştiğinde, saldırganlar girdi. Bu düzenleme, eyalette satılan tüm çevrimiçi için bir Vahşi Batı atmosferi yarattı. Ancak bu kanunsuzluk cihazların, her cihaz için benzersiz önceden programlanmış dönemini sona erdirmeye adanmış bir dizi yeni düzenleme var. bir şifre ve cihaza ilk kez erişirken ekstra kimlik doğrulama AVRUPA katmanları gibi "makul" ve uygun güvenlik önlemlerine sahip olmasını gerektiriyor. Haziran ayı sonunda, bilgi ve iletişim teknolojilerinin standardizasyonundan sorumlu Avrupa Telekomünikasyon Standartları Enstitüsü, IoT cihazları için yeni bir siber Aralık ayında, 2020 IoT Siber güvenlik standardı yayımladı. Güvenliği İyileştirme Yasası Hükümetler, akademik kurumlar ve endüstriler ile işbirliği içinde geliştirilen ETSI EN 303 645, suçluların bu cihazların imzalandı. Mevzuat uyarınca, kontrolünü ele geçirmesinden kaynaklanan saldırı salgınını önlemeyi amaçlıyor. Ulusal Standartlar ve Teknoloji

Bu standartlar, çevrimiçi çocuk oyuncakları ve bebek Enstitüsü (NIST), federal monitörleri, kapı kilitleri, akıllı kameralar ve TV'ler, sağlık kurumların sahip olduğu veya izleyicileri, akıllı cihazlar, ev asistanları gibi birçok cihaz için geçerli olacak. Etiket, halihazırda bu standartları hak eden kontrol ettiği IoT cihazları için bir dizi ürüne verildi bile. standartlar yayımlayacak. NIST ayrıca federal IoT güvenliği ile ilgili yönergeler yayımlamak için siber güvenlik araştırmacıları, endüstri uzmanları ve İç Güvenlik Bakanlığı ile birlikte çalışacak.

Federal hükümet tarafından satın alınan yeni IoT cihazlarının, yeni NIST standartlarına uyması bekleniyor. Yüklenicilerin de standartlara uyması istenecek ve bir yükleniciden bir IoT cihazı almadan önce uygunluğunun ajanslarca onaylanması gerekecek.

63 | 2021 SonicWall Siber Tehdit Raporu | IoT Malware Atakları Sektörler Bazında IoT Malware Atakları Bu da bize, siber suçluların Ekim ayında açıkça daha sıkı Diğer tehdit vektörleriyle karşılaştırıldığında, müşteri başına çalıştıklarını, ancak enerjilerinin, yeni hedefler aramaktan IoT malware atak girişimleri için sektöre özgü veriler ziyade mevcut olanlara yönelik çalışmalarını ikiye katlamaya oldukça basit. Genel IoT malware verilerinde gördüğümüz odaklandığını gösteriyor. Nisan ayındaki düşüş, Ekim ayındaki ani artış ve yılın Bu durum alternatif olarak, her bir güvenlik duvarının sonundaki düşüş burada da gözlenebilirken özellikle birinci arkasında daha çok sayıda cihaz olsa da bunların genellikle çeyrekten sonra sektörler genel olarak senkronize olma aynı ağda olmaları nedeniyle hedeflenen müşterilerin eğilimine girdi. oranını değil, yalnızca hedeflerin sayısını artıracağını da Tüm sektörler ve genel olarak müşteri ortalamaları dikkate işaret edebilir. alındığında, müşteri başına düşen atak sayısı açısından yıl IoT malware atakları ile hedeflenen müşterilerin oranlarına içindeki en yüksek değer, Ekim ayında kaydedildi. Eğitim ilişkin verilere bakıldığında, bu alandaki tehdit aktörlerinin sektöründe çalışanlar, aylık ortalama 71 IoT malware atak alışkanlıklarına bağlı oldukları sonucu çıkarılabilir. Keskin girişimi ile, en çok etkilenenler oldu. çıkış ve inişlerin ya da çapraz geçişlerin hiçbirini Ancak Ekim ayı, müşteri başına en yüksek sayıda IoT görmüyoruz çünkü bir sektör saldırganların gözünden malware atak girişimine sahne olmakla öne çıkarken, düşerken diğeri moda oluyor. hedeflenen müşterilerin oranında buna karşılık gelen bir artış görmüyoruz. Aksine Ekim, sektörler bazında hedeflenen müşteri oranlarında bir düşüşün başlangıcı oldu.

2020 Müşteri Başına Düşen IoT Malware Atakları 80

70

60

50

40

Girişimler 30

20

10

0 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

64 | 2021 SonicWall Siber Tehdit Raporu | Sektörler Bazında IoT Malware Atakları IoT Malware ile Hedeflenen Müşterilerin Oranı (%) 16

15

14

13

12

11

10

9 Hedefli (%) 8

7

6

5

4 Oca Şub Mar Nis May Haz Tem Ağu Eyl Eki Kas Ara

Genel Kamu Kurumu Eğitim Sağlık Perakende

www.sonicwall.com

65 | 2021 SonicWall Siber Tehdit Raporu | Sektörler Bazında IoT Malware Atakları Standart Dışı Port’lara Yönelik Ataklar Tüm Zamanların En Üst Düzeyine Ulaştı

2020'de SonicWall Capture Labs tehdit araştırmacıları, numaralı port’u ve SMTP, 25 numaralı port’u kullanır. standart dışı portlara yönelik atakların oranının 2019'da Varsayılan olarak kendisine atanandan farklı bir port kullanan %13'ten 2020'de %25'e yükseldiğini belirlediler. bir servis, genellikle IANA port numaraları listesinde

Temmuz ayında, tüm malware ataklarının %46'sı standart tanımlandığı üzere standart dışı bir port kullanmaktadır. dışı portlar üzerinden geldi. Bu oran, SonicWall bu saldırıları Standart dışı port kullanımı, doğası gereği, kesinlikle yanlış izlemeye başladığından beri görülen en yüksek seviye. değildir. Ancak geleneksel proxy tabanlı güvenlik duvarları Temmuz ayındaki standart dışı port ataklarının hacmi, genellikle koruma tedbirlerini standart port’lardan geçen 2019’un rekor rakamlara ulaşılan en yüksek iki ayında trafiğe odaklar. kaydedilen rakamların toplamını aştı. İzlenecek çok sayıda port bulunduğundan, bu eski güvenlik Üçüncü ve dördüncü çeyrek oranları, yıl ortasında duvarları, standart dışı portlar üzerinden yapılan atakları gördüğümüz yüksek seviyelerden biraz daha düşüktü, ancak hafifletemez. Bu durumun farkında olan siber suçlular, fazla değil. Yine de birbirlerini, tüm zamanların en yüksek ikinci payload’larını fark edilmeden konumlandırma şansını artırmak çeyreği sıfatıyla kapatarak standart dışı port ataklarının yakın için standart dışı port’ları hedefler. bir tarihte ortadan kalkmayacağının kesin olarak gösterdiler. Belirli yapıları (tüm trafiği değil) analiz edebilen yeni güvenlik duvarları bu tür atakları tespit edebilir. Ancak daha gelişmiş bu Standart Dışı Port Atağı Nedir? çözümleri uygulayan kuruluşların sayısı önemli ölçüde artana Kayıtlı 40.000'i aşkın port olmasına rağmen, bunlardan kadar, bu tür saldırılarda sürekli bir artış görmemiz yalnızca birkaçı yaygın olarak kullanılıyor. Bunlar ‘standart’ muhtemeldir. port’lardır. Örneğin, HTTP, 80 numaralı port’u, HTTPS, 443

2019 - 2020 Global Malware Atakları

100%

90%

80%

70%

60%

50%

40%

30% 75% 78% 77% 77% 20% 81% 83%

10% 89% 89%

0% 11% 19% 17% 11% 22% 25% 23% 23% Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4

Standart Dışı Port'lar Standart Port'lar

www.sonicwall.com

66 | 2021 SonicWall Siber Tehdit Raporu | Standart Dışı Port'lar SON SÖZ

Pandemi Sonrası Dünyada Siber Güvenlik

2020, dünyaya siber güvenlik hakkında belki de önceki yıllardan daha fazlasını öğretti. Bu derslerden kaçının, COVID-19’un açık ve etkili bir tehdit olarak görülmeyeceği bir dünya için de geçerli olacağı belirsiz olsa da siber güvenliğin temelleri her zaman olduğu gibi varlığını sürdürecektir:

Siber güvenlik iş açığı, zamanla büyümeye devam edecek. Tehditlerin yakalanması olasılığı giderek azalacak ve yeterli düzeyde yetkin personel bulmak daha da zorlaşacak. İşletmeler sonuçta iki seçenekle karşı karşıya kalacak: boşluğu doldurmak veya içine düşmek.

2021 SonicWall Siber Tehdit Raporunda sağlananlar gibi bilgiler bazı boşlukları doldurmaya yardımcı olsa da yarının tehdit ortamında kendinizi gerçekten korumak için siber güvenliğe yeni bir bakış açısına ve en gelişmiş tehditleri bile tespit edip önleyebilen çözümlere ihtiyacınız olacak.

SonicWall’da kendimizi, bilinmeyeni bilmenize, görünürlük ve kontrolü daha az maliyetle birleştirmenize olanak tanıyan, sektörde kanıtlanmış çözümleri, daha düşük sahip olma maliyetleri ile sunmaya adadık. Ayrıca, sattığımız tüm çözümler, iş ve güvenlik hedeflerinizi aşmayı misyon edinen ekibimiz ve ortaklarımız tarafından desteklenmektedir.

Daha fazla bilgi için: sonicwall.com

67 | 2021 SonicWall Siber Tehdit Raporu | Son Söz SONICWALL CAPTURE LABS THREAT NETWORK HAKKINDA

2021 SonicWall Siber Tehdit Raporu wiçin istihbarat, aşağıdakiler de dahil olmak üzere küresel cihazlardan bilgileri güvenli bir şekilde izleyen ve toplayan SonicWall Capture Threat Network, tarafından toplanan gerçek dünya 1.1m+ verilerinden elde edildi: Global Sensör • 215 ülke ve bölgede 1,1 milyondan fazla güvenlik sensörü • Firwall’lar, e-posta güvenlik cihazları, uç nokta güvenlik çözümleri, honeypot'lar, içerik filtreleme sistemleri ve SonicWall Capture Advanced Threat Protection (ATP) çoklu motorlu sandbox dahil olmak üzere SonicWall 215+ güvenlik sistemleri arasında paylaşılan vektörler arası Ülke ve Bölge tehditlere ilişkin bilgiler • SonicWall dahili kötü amaçlı yazılım analizi otomasyon çerçevesi • Tüm dünyadaki on binlerce güvenlik duvarı ve e-posta güvenlik cihazından gelen kötü amaçlı yazılım ve IP itibar 24x7x365 verileri İzleme • 50'yi aşkın endüstriyel işbirliği grubu ve araştırma kuruluşundan paylaşılan tehdit istihbaratı • Serbest güvenlik araştırmacılarından gelen analizler <24hrs Tehdit Müdahalesi 140k+ Günlük Toplanan Malware Örneği 28m+ Günlük Bloklanan Malware Atakları

68 | 2021 SonicWall Siber Tehdit Raporu | SonicWall Capture Labs Threat Network Hakkında YETKİN TEHDİT ARAŞTIRMACILARI

Terry He Rhoda-Mae Aronce Lalith Dampanaboina Direktör Kıdemli Mühendis Baş Mühendis Yazılım Mühendisliği Yazılım Geliştirme Yazılım Geliştirme

Justin Jose Michael King Edward Cohen Kıdemli Müdür Kıdemli Mühendis Başkan Yardımcısı Yazılım Mühendisliği Yazılım Geliştirme Strateji ve Operasyonlar

69 | 2021 SonicWall Siber Tehdit Raporu | Yetkin Tehdit Araştırmacıları © 2021 SonicWall Inc. TÜM HAKLARI SAKLIDIR.

SonicWall, ABD ve/veya diğer ülkelerde SonicWall Inc. ve/veya iştiraklerinin ticari markası veya tescilli ticari markasıdır. Diğer tüm ticari marka ve tescilli ticari markalar, ilgili sahiplerinin mülkiyetindedir. Bu belgedeki bilgiler, SonicWall Inc. ve/veya iştiraklerinin ürünleriyle bağlantılı olarak sağlanmıştır. Bu belge hiçbir fikri mülkiyet hakkı veya SonicWall ürünlerinin satışı ile bağlantılı açık ya da zımni hiçbir lisans veya hak sağlamaz.

İşbu belge içeriğindeki metin, grafik, fotoğraf, sanat eseri, simge, resim, logo, yükleme, veri ve derlemeler dahil ancak bunlarla sınırlı olmamak üzere tüm materyal ve bilgiler, SonicWall'a veya orijinal oluşturucuya ait olup Amerika Birleşik Devletleri ve uluslararası telif hakkı yasa ve düzenlemeleri dahil ancak bunlarla sınırlı olmamak üzere geçerli yasalar tarafından korunurlar.

BU ÜRÜNE İLİŞKİN LİSANS ANLAŞMASINDA BELİRTİLEN SÜREÇ VE KOŞULLAR İLE KAPSANAN DURUMLAR DIŞINDA, SONICWALL VE/VEYA BAĞLI ŞİRKETLERİ HİÇBİR YÜKÜMLÜLÜK KABUL ETMEMEKTE VE ÜRÜNLERİ İLE İLGİLİ AÇIK, ZIMNİ YA DA YASAL, ZIMNİ SATILABİLİRLİK GARANTİSİ, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME DAHİL ANCAK BUNLARLA SINIRLI OLMAYACAK ŞEKİLDE HER TÜRLÜ GARANTİYİ REDDETMEKTEDİR. SONICWALL VE/VEYA BAĞLI ŞİRKETLERİ, İŞBU BELGENİN KULLANIMINDAN VEYA KULLANILAMAMASINDAN KAYNAKLANAN, DOĞRUDAN YA DA DOLAYLI, SONUCA BAĞLI, CEZAİ, ÖZEL VEYA TESADÜFİ HASARLARDAN (KAR KAYBI, İŞİN DURMASI YA DA BİLGİ KAYBI GİBİ NEDENLER DAHİL ANCAK BUNLARLA SINIRLI OLMAMAK KAYDI İLE), SONICWALL VE/VEYA BAĞLI ŞİRKETLERİ OLUŞABİLECEK BU HASARLARLA İLGİLİ DAHA ÖNCEDEN UYARILMIŞ OLSA BİLE, HİÇBİR ŞEKİLDE SORUMLU TUTULAMAZ.

SonicWall ve/veya bağlı şirketleri, işbu belge içeriğinin tam ve doğru olmasına yönelik hiçbir ifade ya da garanti vermez; ürün açıklamaları ve özellikleri üzerinde herhangi bir anda haber vermeden değişiklik yapma hakkını saklı tutar. SonicWall Inc. ve/veya bağlı şirketleri, işbu belge kapsamındaki bilgileri güncellemeye yönelik herhangi bir taahhütte bulunmaz. İşbu materyalin potansiyel kullanımına ilişkin her türlü sorularınız için lütfen bizimle iletişime geçiniz:

SonicWall Inc. 1033 McCarthy Boulevard Milpitas, CA 95035 İlave bilgi için web sitemizi ziyaret ediniz. www.sonicwall.com

SonicWall Hakkında SonicWall, içinde bulunduğumuz hiper dağıtık çağ ve herkesin uzakta, mobil ve güvenliğinin tehdit altında olduğu bir iş gerçekliği karşısında Sınırsız Siber Güvenlik sunar. Bilinmeyeni bilerek, gerçek zamanlı görünürlük sağlayarak ve çığır açan ekonomiye olanak tanıyan SonicWall, dünya çapındaki işletmeler, hükümetler ve KOBİ'ler için siber güvenlik iş açığını kapatır. Daha fazla bilgi için www.sonicwall.com adresini ziyaret ediniz ya da bizi Twitter, LinkedIn, Facebook ve Instagram üzerinden takip ediniz.

SonicWall, Inc. 1033 McCarthy Boulevard | Milpitas, CA 95035

Bir en iyi uygulama olarak SonicWall, veri toplama, analiz ve raporlama için metodolojilerini rutin olarak optimize eder. Bu çalışma, veri temizlemeye yönelik iyileştirmeleri, veri kaynaklarındaki değişiklikleri ve tehdit akışlarının birleştirilmesini içerir. Önceki raporlarda yayımlanan rakamlar farklı zaman dilimlerine, bölgelere veya sektörlere göre ayarlanmış olabilir.

2021-SonicWall-Cyber-Threat-Report-3599