Kaspersky, güvenlik açıklarıyla karşılaşan Linux kullanıcılarının sayısının arttığı konusunda uyarıda bulunuyor!

Photo of author

By admin

2024’teki toplam güvenlik açığı sayısı bir evvelki yıla kıyasla artmaya devam ederken, Kaspersky uzmanları siber hatalıların sistemlerideki ayrıcalıklarını artırmak ve dijital sistemlerdeki zayıflıklardan yararlanmak için giderek daha fazla usul kullandığı konusunda uyardı. Linux dahil olmak üzere, işletim sistemlerini gaye alan akınlarda daima bir artma eğilimi var ve bu taarruzlar ana maksat olarak başka yazılım kategorilerini gölgede bırakıyor.

Kaspersky bilgileri, 2024’te işletim sistemlerinin güvenlik açıklarını gaye alan kamuya açık istismarlar için en öne çıkan yazılım kategorisi olduğunu (%57,5), bunu web tarayıcılarının (%5,4) ve MS Office uygulamalarının (%2,7) izlediğini gösteriyor.

Güvenlik açıklarıyla karşılaşan Linux kullanıcılarının sayısı da 2024 yılında 2023’e kıyasla arttı. Bilhassa 2024’ün 4. çeyreğinde, bu tıp kullanıcıların hissesi 2023’ün tıpkı devrine nazaran 1,5 kat yüksekti.

Gelişmiş Kalıcı Tehdit (APT) ataklarında kullanılan güvenlik açıkları

APT ataklarında yaygın olarak kullanılan güvenlik açıkları listesi, siber hatalılar tarafından hedeflenen yazılımlardaki değişimleri de vurguluyor. Bu alanda 2024 yılında MS Office uygulamaları, bir evvelki yıla nazaran düşüş göstererek en çok istismar edilen birinci on yazılım çeşidi ortasına geri döndü. Geçen yıl birinci defa PAN-OS’taki güvenlik açıkları da listede yer aldı. Uzaktan erişim sistemleri ve kurumsal bilgi sürece tahlilleri bir kere daha güvenlik açığı bulunan uygulamalar ortasında gösterildi. Bu datalar kritik bir sorunun altını çiziyor: Saldırganların istismar etmekte süratli davrandığı tespit edilen güvenlik açıkları için yamalar süratlice yüklenmiyor.

Kaspersky Güvenlik Uzmanı Alexander Kolesnikov, şunları söylüyor: “2024 yılına baktığımızda birkaç belirleyici eğilim görüyoruz: Kayıtlı güvenlik açıklarının toplam sayısında bariz bir artış, kavram kanıtlama açıklarında azalma ve geliştiriciler tarafından kritik kabul edilen güvenlik açıklarının geçen yılki düzeylerini yansıtan bir istikrar hissesi. Bu gelişmeler, siber tehditlerin gelişen karmaşasını ve saldırganların önüne geçmek için proaktif savunmalara duyulan acil muhtaçlığı yansıtıyor.” 

MITRE ATT&C datalarına nazaran, 2024’teki kritik güvenlik açıklarının sayısı 2023 düzeyleriyle dengeli kalırken, kayıtlı CVE’lerin (Ortak Güvenlik Açıkları ve Maruziyetler) toplam sayısı 2023’ten 2024’e %20 artarak 25 bin 11’den 29 bin 976’ya yükseldi.

Kritik güvenlik açıklarının hissesi ile yeni CVE’ler, 2019-2024. Kaynak: cve.mitre.org

Kaspersky, bu değişen tehdit ortamında inançta kalmak isteyen kurumlara şu tavsiyelerde bulunuyor:

  • Investigate vulnerability exploits exclusively within secure virtual environments.
  • Güvenlik açığı istismarlarını sırf inançlı sanal ortamlarda araştırın.
  • Çevre savunmalarına odaklanarak altyapının 7/24 izlenmesini sağlayın.
  • Güvenlik güncellemelerini derhal yükleyerek sağlam bir yama idaresi süreci sürdürün. Bunu ayarlamak ve otomatikleştirmek için Güvenlik Açığı Değerlendirmesi ve Yama İdaresi ile Kaspersky Güvenlik Açığı Bilgi Akışını kullanabilirsiniz.
  • Olay müdahale senaryoları, çalışan eğitim programları ve aktüel bir siber tehdit veritabanı içeren kapsamlı araçların yanı sıra kurumsal aygıtlardaki makus hedefli yazılımları tespit etmek ve engellemek için Kaspersky Next üzere muteber tahlilleri kullanın.

Güvenlik açıkları ve istismarlar hakkında daha fazla bilgi için Securelist’teki 2024 4. Çeyrek İstismarlar ve Güvenlik Açıkları raporuna göz atın.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Yorum yapın