2025’te “Hacktivist ittifaklar” artacak!
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), siber tehditlerdeki önemli değişimleri vurgulayarak 2025 gelişmiş kalıcı tehdit (APT) ortamına ilişkin tahminlerini derledi. Bunlar arasında hacktivist ittifakların yükselişi, devlete bağlı tehdit aktörleri tarafından yapay zeka destekli araçların kullanımının artması, açık kaynaklı projelere yönelik daha fazla tedarik zinciri saldırısı ve Go ve C++ kullanarak kötü amaçlı yazılım geliştirmedeki artış yer alıyor.
Kaspersky Güvenlik Bülteni‘nin bir parçası olarak APT faaliyetleri ve gelişen tehdit trendleri hakkında her yıl derinlemesine bilgiler sunan GReAT, dünya çapında 900’den fazla APT grubunu ve operasyonunu izleyerek kurumlar ve siber güvenlik uzmanları için yol haritası çiziyor.
Devlete bağlı aktörlerin elinde yapay zeka kullanımının yaygınlaşması
Kaspersky‘ın tahminlerine göre 2024 yılında, siber suçlular ve APT grupları, daha etkili saldırılar için yapay zekadan faydalandı. Örneğin Lazarus Grubu, Chrome‘un sıfırıncı gün açığından yararlanmak ve kripto para çalmak için yapay zeka tarafından oluşturulan görüntüleri kullandı.
Bir başka endişe verici eğilim APT gruplarının yapay zeka modellerinin arka kapı eklenmiş sürümlerini dağıtması oldu. Böylece popüler açık kaynaklı yapay zeka modellerini ve veri kümelerini hedef alarak kötü amaçlı kod yerleştirebiliyor veya tespit edilmesi zor, ancak yaygın olarak dağıtılan ince önyargılar ekleyebiliyorlar. GReAT uzmanları LLM‘lerin keşif için standart araçlar haline geleceğini, güvenlik açığı tespitini otomatikleştireceğini ve saldırı başarı oranlarını artırmak için kötü amaçlı komut dosyaları oluşturacağını öne sürüyor.
Deepfake teknolojisi giderek daha fazla benimsenecek
Uzmanlar ayrıca APT gruplarının önemli kişileri taklit etmek için deepfake teknolojisini giderek daha fazla benimseyeceğini tahmin ediyor. Bu, çalışanları kandırmak, hassas bilgileri çalmak veya diğer kötü niyetli eylemleri gerçekleştirmek için oldukça ikna edici mesajlar veya videolar oluşturmayı içeriyor.
Açık kaynak projelerine yönelik artan tedarik zinciri saldırıları
Kaspersky’ın 2025’e yönelik gelişmiş tehdit tahminlerinden bir diğeri ise tedarik zinciri saldırılarına dair. Kötü şöhretli XZ vakası önemli bir sorunun altını çizerken, bu olay siber güvenlik camiasında farkındalığı artırdı ve kuruluşları açık kaynak ekosistemlerinin izlenmesini geliştirmeye sevk etti. Bu tür saldırıların sıklığı önemli ölçüde artmasa da, tespit çabaları geliştikçe keşfedilen saldırıların sayısının artması muhtemel.
Açık kaynak ekosistemine uyum sağlayan C++ ve Go kötü amaçlı yazılımları
Açık kaynaklı projeler C++ ve Go’nun modern sürümlerini giderek daha fazla benimsedikçe, tehdit aktörlerinin kötü amaçlı yazılımlarını bu yaygın kullanılan dillerle uyumlu hale getirmeleri gerekecek. 2025 yılında APT gruplarının ve siber suçluların C++ ve Go’nun en son sürümlerine geçiş yaparak açık kaynak projelerinde artan yaygınlıklarından yararlanmalarında önemli bir artış bekleniyor.
Büyüyen bir APT saldırı vektörü: IoT
IoT cihazlarının 2030 yılına kadar 32 milyara ulaşması beklenirken, güvenlik risklerinin de bununla beraber artması muhtemel. Pek çok cihaz güvensiz sunuculara ve eski ürün yazılımlarına dayanıyor ve bu da onları savunmasız hale getiriyor. Saldırganlar, uygulamalardaki ve tedarik zincirlerindeki zayıflıklardan yararlanarak üretim sırasında kötü amaçlı yazılım yerleştirebilirler.
Hacktivist ittifaklar 2025’te artacak
Hacktivist gruplar giderek daha büyük, daha etkili hedefler peşinde koşmak için ittifaklar kuruyor, ellerindeki araçları ve kaynakları paylaşıyorlar. Bu ittifaklar 2025 yılında muhtemelen ölçek olarak daha da büyüyecek ve gruplar ortak sosyopolitik hedefler etrafında birleştikçe daha koordineli ve yıkıcı kampanyalara yol açacak.
APT kampanyalarında BYOVD istismarları
BYOVD (kendi savunmasız sürücünü getir) tekniği 2024 yılında bir trend haline geldi. İleriye baktığımızda, bu eğilimin 2025’te de devam etmesi bekleniyor. Saldırganlar düşük seviyeli güvenlik açıklarından yararlanma konusunda daha becerikli hale geldikçe, bu tür saldırıların karmaşıklığının artması muhtemel ve genellikle güvenlik kusurları açısından incelenmeyen eski veya üçüncü taraf sürücülerden yararlanma gibi daha da rafine teknikler görmek mümkün.
Raporun tamamını Securelist.com adresinde bulabilirsiniz.