Kaspersky, 2025 APT ortamı için öngörülerini paylaştı
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), siber tehditlerdeki önemli değişimleri vurgulayarak 2025 gelişmiş kalıcı tehdit (APT) ortamına ilişkin tahminlerini derledi. Bunlar arasında hacktivist ittifakların yükselişi, devlete bağlı tehdit aktörleri tarafından yapay zeka destekli araçların kullanımının artması (genellikle gömülü arka kapılar eşliğinde), açık kaynaklı projelere yönelik daha fazla tedarik zinciri saldırısı ve Go ve C++ kullanarak kötü amaçlı yazılım geliştirmedeki artış yer alıyor.
GReAT, her yıl Kaspersky Güvenlik Bülteni’nin bir parçası olarak en sofistike APT faaliyetleri ve gelişen tehdit trendleri hakkında derinlemesine bilgiler sunuyor. Dünya çapında 900’den fazla APT grubunu ve operasyonunu izleyen ekip, kurumların ve siber güvenlik uzmanlarının önümüzdeki yıla hazırlanmaları için bir yol haritası ortaya koyuyor.
Yapay zeka kullanımının yaygınlaşması
2024 yılında, siber suçlular ve APT grupları, daha ikna edici saldırılar için yapay zekadan giderek daha fazla yararlandı. Örneğin Lazarus Grubu, Chrome’un sıfırıncı gün açığından yararlanmak ve kripto para çalmak için yapay zeka tarafından oluşturulan görüntüleri kullandı.
Bir başka endişe verici eğilim APT gruplarının yapay zeka modellerinin arka kapı eklenmiş sürümlerini dağıtması. Böylece popüler açık kaynaklı yapay zeka modellerini ve veri kümelerini hedef alarak kötü amaçlı kod yerleştirebiliyor veya tespit edilmesi zor, ancak yaygın olarak dağıtılan ince önyargılar ekleyebiliyorlar. GReAT uzmanları LLM’lerin keşif için standart araçlar haline geleceğini, güvenlik açığı tespitini otomatikleştireceğini ve saldırı başarı oranlarını artırmak için kötü amaçlı komut dosyaları oluşturacağını öne sürüyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı Maher Yamout, “Yapay zeka iki yüzü keskin bir kılıç gibidir. Siber suçlular onu saldırılarını geliştirmek için kullanırken, siber savunucular da tehditleri daha hızlı tespit etmek ve güvenlik protokollerini güçlendirmek gücünden yararlanabilir. Ancak, siber güvenlik uzmanları bu güçlü araca dikkatle yaklaşmalı ve kullanımının yanlışlıkla istismar için yeni yollar açmamasını sağlamalıdır” dedi. Uzmanlar ayrıca APT gruplarının önemli kişileri taklit etmek için deepfake teknolojisini giderek daha fazla benimseyeceğini tahmin ediyor. Bu, çalışanları kandırmak, hassas bilgileri çalmak veya diğer kötü niyetli eylemleri gerçekleştirmek için oldukça ikna edici mesajlar veya videolar oluşturmayı içeriyor.
2025’e yönelik diğer gelişmiş tehdit tahminleri şöyle:
Tedarik Zinciri Saldırıları: Kötü şöhretli XZ vakası önemli bir sorunun altını çizerken, bu olay siber güvenlik camiasında farkındalığı artırdı ve kuruluşları açık kaynak ekosistemlerinin izlenmesini geliştirmeye sevk etti. Bu tür saldırıların sıklığı önemli ölçüde artmasa da, tespit çabaları geliştikçe keşfedilen saldırıların sayısının artması muhtemeldir.
C++ ve Go kötü amaçlı yazılımları: Açık kaynaklı projeler C++ ve Go’nun modern sürümlerini giderek daha fazla benimsedikçe, tehdit aktörlerinin kötü amaçlı yazılımlarını bu yaygın kullanılan dillerle uyumlu hale getirmeleri gerekecek. 2025 yılında APT gruplarının ve siber suçluların C++ ve Go’nun en son sürümlerine geçiş yaparak açık kaynak projelerinde artan yaygınlıklarından yararlanmalarında önemli bir artış bekleniyor.
APT Saldırı Vektörü Olarak IoT: IoT cihazlarının 2030 yılına kadar 32 milyara ulaşması beklenirken, güvenlik riskleri de artacak. Pek çok cihaz güvensiz sunuculara ve eski ürün yazılımlarına dayanıyor ve bu da onları savunmasız hale getiriyor. Saldırganlar, uygulamalardaki ve tedarik zincirlerindeki zayıflıklardan yararlanarak üretim sırasında kötü amaçlı yazılım yerleştirebilirler. IoT güvenliğine ilişkin görünürlük sınırlı olduğundan, savunmacılar buna ayak uydurmakta zorlanacaktır. Bu durumun 2025 yılına kadar daha da kötüleşmesi muhtemel.
Hacktivist İttifaklar: Hacktivist gruplar giderek daha büyük, daha etkili hedefler peşinde koşmak için ittifaklar kuruyor. Ellerindeki araçları ve kaynakları paylaşıyor. Bu ittifaklar 2025 yılında muhtemelen ölçek olarak daha da büyüyecek ve gruplar ortak sosyopolitik hedefler etrafında birleştikçe daha koordineli ve yıkıcı kampanyalara yol açacak.
APT kampanyalarında BYOVD istismarları: BYOVD (kendi savunmasız sürücünü getir) tekniği 2024 yılında bir trend haline geldi. İleriye baktığımızda, bu eğilimin 2025’te de devam etmesi bekleniyor. Saldırganlar düşük seviyeli güvenlik açıklarından yararlanma konusunda daha becerikli hale geldikçe, bu tür saldırıların karmaşıklığının artması muhtemel ve genellikle güvenlik kusurları açısından incelenmeyen eski veya üçüncü taraf sürücülerden yararlanma gibi daha da rafine teknikler görmek mümkün.