Trend Micro’nun hazırladığı yıl ortası siber güvenlik tehdit raporu, siber saldırganların yapay zekayı ne derece etkin kullandıklarını ortaya koyuyor.
Siber güvenlik alanında dünyanın önde gelen şirketlerinden Trend Micro’nun hazırladığı rapor, son zamanlarda emniyet güçlerinin baskısı ve çeşitli yasal uygulamalar nedeniyle siber saldırganların yapay zeka ve gelişmiş taktiklerle desteklenen yeni bir saldırı dalgası başlattığını ortaya koydu.
Trend Micro Avrasya Bölgesi Yönetici Direktörü Hasan Gültekin, “Trend Micro yılın ilk yarısında müşterileri için 75,9 milyardan fazla tehdidi engelledi, ancak rehavete kapılacak zaman yok. Kötü niyetli aktörler yapay zekayı bir araç olarak benimsemeye başladıkça, sektörün de gelişen tehditlerin üstesinden gelecek güvenlik stratejileri tasarlayarak aynı şekilde karşılık vermesi gerekiyor. Bu, kaybetmeyi göze alamayacağımız bir mücadele” dedi.
Yıl ortası raporunda ayrıntılı olarak açıklandığı üzere, LockBit (Cronos Operasyonu), dropper zararlı yazılım ağları (Endgame Operasyonu) ve Cobalt Strike’ın izinsiz kullanımına (Morpheus Operasyonu) karşı emniyet güçlerinin aldıkları başarılı önlemlere rağmen siber saldırılardan kaynaklanan tehdit ciddiyetini korumaya devam ediyor.
Yapay zekanın suç amaçlı ve kötüye kullanımı büyük bir endişe kaynağı oluşturuyor. Trend Micro, siber saldırganların yasal yapay zeka yazılımlarına kötü amaçlı yazılımlar gizlediğini, suç amaçlı Büyük Dil Modelleri (Large Language Model) işlettiğini ve hatta hizmet olarak jailbreak hizmeti sattıklarını gözlemledi. Siber saldırganlar, bu modellerle üretken yapay zeka botlarını özellikle kötü amaçlı yazılım ve sosyal mühendislik tuzakları oluşturmak için kendi politikalarına ters düşen sorulara yanıt vermeleri için kandırabiliyor.
Ayrıca 2024 yılının ilk yarısında siber saldırganlar sanal adam kaçırma dolandırıcılığı yapmak, üst düzey yöneticilerin kimliğine bürünmek ve “Müşterini Tanı” (KYC) kontrollerini atlamak için deepfake girişimlerini yoğunlaştırdılar. Özellikle üst düzey yöneticilerin kimliğine bürünmelerine ve KYC kontrollerini atlatmalarına yardımcı olması için biyometrik verileri toplamak amacıyla çeşitli kötü amaçlı yazılımlar geliştirdiler.
2024’ün ilk yarısında öne çıkan diğer gelişmeler arasında şunlar yer alıyor:
· LockBit, emniyet güçlerinin engellemelerine rağmen en yaygın fidye yazılımı ailesi olmaya devam ediyor ve hatta LockBit-NG-Dev adında yeni bir varyant ortaya çıkmış durumda.
· Siber saldırganlar hedefli saldırılar düzenlemek için Olimpiyatlar ve ulusal seçimler gibi büyük etkinliklerden yararlanıyor.
· Önemli APT kampanyaları, Earth Lusca’nın Çin-Tayvan ilişkileri etrafında yürüttüğü kampanya gibi jeopolitik gerilimleri kullanıyor.
· Bir devlete bağlı olarak çalışan siber saldırganlar, hedefli saldırıların anonimleştirilmesi amacıyla internet üzerinden ulaşılabilen yönlendiricileri ele geçirmek için sofistike teknikler kullanıyor
· Çeşitli gruplar, açık kimlik bilgilerini, açıkta duran kaynakları, güvenlik açıklarını ve hatta meşru (ancak yanlış yapılandırılmış) araçları kötüye kullanarak bulut ortamlarını, uygulamaları ve hizmetleri hedef alıyor