“HP WOLF SECURITY İLE GÖRÜNMEYEN TEHDİTLERİ GÖRÜNÜR KILIYORUZ”

Siber tehditlerin hız, ölçek ve otomasyon ekseninde yeniden şekillendiği günümüzde, yapay zekanın saldırganlar tarafından kullanımı güvenlik anlayışını kökten dönüştürüyor. HP’nin ”Tehdit İçgörü Raporu” tehditlerin artık karmaşıklığın ötesinde erişilebilirlik ve yaygınlıkla öne çıktığını gösteriyor. Business Türkiye okuyucuları için sorularımızı yanıtlayan HP Türkiye Genel Müdürü Serdar Urçar, yeni nesil saldırı modellerini değerlendirirken, kurumların tehdit tespitinden çok proaktif risk yönetimine odaklanması gerektiğini vurguluyor.

HP’nin son ”Tehdit İçgörü Raporu” siber tehditlerin geldiği noktaya dair oldukça çarpıcı bulgular içeriyor. Bu raporu genel çerçevede nasıl değerlendiriyorsunuz?

HP’nin en son ”Tehdit İçgörü Raporu” siber suç ekosisteminde önemli bir dönüşüme işaret ediyor. Artık saldırganlar yalnızca daha sofistike yöntemler geliştirmeye odaklanmıyor. Bunun yerine hız, maliyet ve verimlilik gibi faktörleri önceliklendiriyor. Yapay zekanın bu noktada kritik rol oynadığını görüyoruz. Saldırganlar, AI teknolojilerini kullanarak saldırılarını daha hızlı üretip yayabiliyor. Aynı zamanda bu süreçleri büyük ölçüde otomatikleştirebiliyor. Raporda dikkat çeken bir diğer unsur ise bu saldırıların çoğunun aslında teknik açıdan çok ileri seviyede olmaması. Buna rağmen, “az çaba gerektiren” saldırıların mevcut savunma sistemlerini aşabilmesi oldukça düşündürücü. Bu durum, tehdit ortamının yalnızca karmaşıklık üzerinden değil, ölçek ve hız üzerinden yeniden şekillendiğini açıkça ortaya koyuyor.

Raporda “vibe-hacking” gibi yeni kavramlara yer veriliyor. Bu tür saldırılar tam olarak nasıl çalışıyor?

“Vibe-hacking” olarak adlandırılan teknikler, yapay ze kanın kötüye kullanımına iyi bir örnek sunuyor. Bu yön temde saldırganlar, kötü amaçlı yazılım dağıtımını otomatikleştirmek için hazır komut dosyaları oluşturuyor. Bu komut dosyaları, kullanıcıları kandırmaya yönelik oldukça stratejik bir yapı içeriyor.

Örneğin raporda yer alan bir senaryoda, kullanıcıya gönderilen sahte bir fatura PDF üzerinden bir bağlantı sunuluyor. Kullanıcı bu bağlantıya tıkladığında, önce güvenliği ihlal edilmiş bir site üzerinden sessiz bir indirme başlatılıyor, ardından kullanıcı güvenilir bir platform gibi görünen bir sayfaya yönlendiriliyor. Bu sayede kullanıcı, aslında zararlı bir sürecin parçası olduğunu fark etmiyor. Bu yaklaşım, sosyal mühendislik ile teknik manipülasyonun birleştiği bir alanı temsil ediyor ve kullanıcı güvenine dayalı sistemlerin nasıl istismar edilebildiğini gösteriyor.

“Flat-pack malware” yaklaşımı da raporda öne çıkan başlıklardan biri. Bu model neden bu kadar etkili?

Flat-pack malware yaklaşımı, saldırganların modüler kötü amaçlı yazılım bileşenlerini kullanarak saldırılarını hızlıca oluşturmasını sağlıyor. Bu bileşenler genellikle hacker forumlarından temin edilen hazır parçalar oluyor. Bu modelin en önemli avantajı, saldırganlara büyük bir hız ve esneklik kazandırması. Aynı ara komut dosyaları ve yükleyiciler tekrar tekrar kullanılabiliyor. Yalnızca yemler veya nihai yükler değiştirilerek farklı senaryolar oluşturulabiliyor. Bu da saldırıların çok kısa sürede oluşturulmasını, özelleştirilmesini ve ölçeklendirilmesini mümkün kılıyor.

Dikkat çekici olan nokta ise bu yaklaşımın tek bir tehdit grubuna ait olmaması. Birbirinden bağımsız birçok aktör, aynı yapı taşlarını kullanarak benzer saldırılar gerçekleştirebiliyor. Bu durum, tehditlerin yaygınlığını ve erişilebilirliğini artırıyor.

Raporda yer alan “piggyback” saldırıları hakkında biraz daha detay verebilir misiniz?

Piggyback saldırıları, kullanıcıların güvendiği uygulamaların yükleme süreçlerini hedef alıyor. Örneğin rapor da yer alan bir senaryoda, saldırganlar sahte Microsoft Teams web siteleri oluşturuyor ve bu siteleri arama motoru zehirleme ve kötü amaçlı reklamlar yoluyla öne çıkarıyor. Kullanıcılar bu sahte sitelerden Teams indirdiğini düşündüğünde, aslında içinde kötü amaçlı yazılım barındıran bir yükleyici paketi indiriyor. Bu paket içerisinde yer alan Oyster Loader adlı kötü amaçlı yazılım, gerçek uygulama yüklenirken arka planda çalışarak cihazda gizlice yer ediniyor. Bu yöntem, kullanıcı deneyimini bozmadan, hatta çoğu zaman fark edilmeden çalışan bir saldırı modeli olduğu için oldukça tehlikeli. Kullanıcılar uygulamayı normal şekilde kullanmaya devam ederken, sistemleri aslında ele geçiriliyor.

Yapay zekanın saldırganlar tarafından bu kadar etkin kullanılması, güvenlik yaklaşımında nasıl bir değişimi zorunlu kılıyor?

Yapay zekanın saldırganlar tarafından kullanımı özellikle algılama odaklı güvenlik yaklaşımlarının sınırlarını net şekilde ortaya koyuyor. Saldırganlar artık dakikalar için de yeni kötü amaçlı yazılım varyantları oluşturabiliyor ve bunları yeniden paketleyebiliyor. Bu hız karşısında yalnızca tehditleri tespit etmeye odaklanan sistemlerin yeterli olması zorlaşıyor. Bu nedenle güvenlik yaklaşımının da değişmesi gerekiyor. Kuruluşların her bir tehdidi tek tek tespit etmeye çalışmak yerine, maruz kalma riskini azalt maya odaklanması gerekiyor. Örneğin, güvenilmeyen eklerin açılması veya bilinmeyen bağlantılara tıklanması gibi yüksek riskli aktivitelerin izole ortamlarda gerçekleştirilmesi, tehditlerin sistemlere zarar vermeden önce durdurulmasını sağlayabiliyor. Bu yaklaşım sadece tekil tehditleri değil, tüm bir risk sınıfını ortadan kaldırmaya yönelik bir bakış açısı sunuyor.

Değerli okuyucumuz,

Bu haberin detayını Business Türkiye dergisinde bulabilirsiniz.