Cisco, geçen yıl ocak ile aralık ayları arasında gerçekleşen kötü amaçlı DNS faaliyetleri ve tehditlerini analiz eden “DNS Güvenliği” raporunu yayımladı. Şirketin bulut tabanlı güvenlik platformu Cisco Umbrella’dan gelen verilerin analiz edildiği raporda, 2020 yılında kripto paramadenciliği temelli kötü amaçlı yazılımların müşterilerin yaklaşık yüzde 70’ini etkileyerek büyük miktarda kötü amaçlı DNS trafiği oluşturduğu ve değerli bilişim kaynaklarını tükettiği tespit edildi.
Güvenlik sorunlarının herkes için son derece önemli hale geldiği 2020 yılı içinde, her gün dünya genelindeki DNS istemlerinin 620 milyarını işleyen DNS Tehdit Analizi, Ocak – Aralık 2020 tarihleri arasında şirketlerin yaklaşık yüzde 90’ının, çoğunlukla bir e-postadaki bağlantıya tıklama yoluyla olmak üzere en az bir kullanıcısının bir kimlik avı sitesine bağlanma girişiminde bulunduğu bir durumla karşılaştığını tespit etti.
DNS etkinliğine ilişkin diğer bulgular ise şöyle oldu: Şirketlerin yüzde 70’indeki kullanıcılar kötü amaçlı tarayıcı reklamlarına maruz kaldı. Bunun yanında, şirketlerin yüzde 51’i fidye yazılımlarıyla ilişkili faaliyetlerle karşı karşıya kaldı. Şirketlerin yüzde 48’i ise bilgi çalmaya yönelik kötü amaçlı yazılım faaliyeti tespit etti. DNS Güvenliği raporunda, kripto para birimi madenciliğine olarak şirketlerin 2020 yılında karşılaştığı ve bu yıl karşılaşma olasılıklarının en yüksek olduğu tehdit trendleri vurgulandı.
Kimlik Avı
Kimlik avıyla ilişkili DNS etkinliği miktarı, tatil döneminde yüzde 52’lik bir artışın görüldüğü aralık ayı dışında yıl boyunca istikrarını korudu. Ağustos ve Eylül aylarında, kimlik avı sitelerini ziyaret eden uç nokta sayısında önemli artışlar görüldü.
Genele bakıldığında, kimlik avı kayda değer bir artış gösterirken, daha fazla uç nokta kimlik avı e-postalarındaki bağlantılara tıklamaya başladı. Bu durumun bir nedeni, Cisco’nun temmuz ve eylül ayları arasında yüzde 102’lik bir değişim gözlemlediği çok büyük çaplı kimlik avı kampanyası oldu.
Truva Atı
Truva atları bu yıl da güçlü bir başlangıç yaptı. Fidye yazılımı üretiminde birlikte çalıştığı bilinen iki tehdit kaynağı olan Ursnif/Gozi ve IcedID nedeniyle, Truva atı sitelerine inanılmaz sayıda uç nokta bağlandı. Ocak 2020’de uç noktalarda görülen tehditlerin yüzde 82’sini tek başına bu iki tehdit kaynağı oluşturdu.
Ağustos ayından eylüle kadar DNS etkinliğindeki büyük artıştan sorumlu diğer bir bankacılık Truva atı Emotet oldu. Şirketlerin toplamda yüzde 45’i Emotet ile karşılaştı.
Fidye Yazılımları
Yılın çoğunda öne çıkan iki fidye yazılımı Sodinokibi ve Ryuk oldu.
Nisan ayından başlamak üzere, Sodinokibi’nin (diğer adıyla REvil) ele geçirdiği bilgisayar sayısı kayda değer ölçüde artış gösterdi ve sonbaharda da yükselişini sürdürdü. Bu önemli artış sonucunda, şirketlerin yüzde 46’sı bu tehditle karşılaştı. Eylül ayında bu fidye yazılımından kaynaklanan toplam sorgu sayısının ağustos ayındaki değerin beş katına kadar yükselmesi, etkilenen sistemlerin birçoğunda fidye yazılımının çalıştırıldığını gösteriyor olabilir.
Etkinlik miktarının kasım-aralık aylarındaki yükselişinden büyük ölçüde Ryuk sorumlu. Yine de Ryuk ile ilişkili etki alanlarına bağlanan uç noktaların sayısı yıl boyunca görece az ve istikrarlı seyrederken, ancak sorgu etkinliği fırlamadan önce orta düzeyde artış gösterdi.
Tehditlerin her birinin mağdurlardan sızdırmaya çalıştığı bildirilen para miktarı konusunda, iki tehdit arasında önemli farklar göze çarpıyor. Sodinokibi daha fazla uç noktaya bulaşıp görece küçük bir fidye isterken, Ryuk daha az sisteme bulaşıp çok daha büyük bir fidye talep ediyor.
“Kimse tek başına değil”
Raporu yorumlayan Cisco Orta Doğu ve Afrika Bölgesi Siber Güvenlik Direktörü Fady Younes, şunları söyledi: “Günümüzde, ‘kimse tek başına değildir’ fikri tehditler için de geçerli. Bugünlerde görülen en yaygın saldırılar, farklı aşamalarda çok çeşitli tehditlerden faydalanıyor. Kendi ağınızda bir tehdit bulduğunuzda, onunla birlikte çalışan tehditlerin neler olduğunu araştırmak ve daha fazla tehlike yaratmalarını önlemek için gerekli önlemleri almak akıllıca olacaktır.”