Teknoloji

Hükümet Destekli Hackerlar, 2024’te Atfedilen Sıfır Gün Saldırılarına Öncelik Verdi

Son yıllarda siber saldırılarda en çok kullanılan atfedilen sıfır gün açıklarının büyük bir kısmının hükümet destekli hackerlar tarafından gerçekleştirildiği bildiriliyor. Bu durum, Google’ın yayımladığı yeni araştırmaya göre ortaya çıktı.

Google’ın raporuna göre, sıfır gün açıkları — yazılım üreticileri tarafından henüz keşfedilmemiş güvenlik zaafiyetleri — 2023’te 98’den 2024’te 75’e düştü. Ancak rapor, Google’ın atfedebildiği sıfır gün açıklarının en az 23’ünün hükümet destekli hackerlarla bağlantılı olduğunu belirtiyor.

Bu 23 açık arasında, doğrudan hükümetler için çalışan hackerlar tarafından gerçekleştirilen 10 sıfır gün açığı bulunuyor. Bu açıkların beşi Çin, diğer beşi ise Kuzey Kore ile ilişkilendiriliyor.

Ayrıca, sekiz açık ise genellikle yalnızca hükümetlere satış yaptığını iddia eden casus yazılım üreticileri ve gözetim sağlayıcıları tarafından geliştirilmiş. Bu sekiz açık arasında, Sırbistan’ın Cellebrite cihazlarıyla gazetecilerin telefonlarına casus yazılım yerleştirmesiyle ilgili olarak kullanılan açıklar da bulunuyor.

2024'te atfedilen sıfır gün açıklarını gösteren grafik.
2024’te atfedilen sıfır gün açıklarını gösteren bir grafik. (Görsel: Google)

Casus yazılım şirketlerinin geliştirdiği sekiz açık kaydedilmiş olsa da, Google’ın Tehdit İstihbarat Grubu’ndan Clément Lecigne, bu şirketlerin “kapasitelerinin ifşa edilmesini önlemek için daha fazla kaynak yatırımı yaptığını ve kötü haberlerden kaçınmaya çalıştığını” ifade etti.

Google, gözetim sağlayıcılarının sayısının artmaya devam ettiğini de vurguladı.

GTIG’den James Sadowski, “Hukukî işlemler veya kamuya açıklama gibi durumlar, bazı tedarikçilerin işlerini kaybetmesine neden olsa da, benzer hizmetler sunan yeni tedarikçiler ortaya çıkıyor. Hükümet müşterileri bu hizmetleri talep ve ödeme etmeye devam ettikçe, sektördeki büyüme devam edecektir.” dedi.

Kalan 11 sıfır gün açığının ise genellikle siber suçlular, örneğin fidye yazılımı operatörleri tarafından kullanıldığı düşünülüyor. Bu açıklar, VPN’ler ve yönlendiriciler gibi kurumsal cihazları hedef alıyor.

Rapor, 2024’te toplam 75 sıfır gün açığının çoğunun, telefonlar ve tarayıcılar gibi tüketici platformlarını hedef aldığını gösteriyor; geri kalanları ise genellikle kurumsal ağlarda bulunan cihazları etkiliyor.

Google’a göre, sıfır gün saldırılarına karşı savunma yapan yazılım üreticilerinin, açık bulmayı giderek daha zor hale getirdiği yönünde olumlu bir gelişme var.

“Tarihsel olarak popüler hedeflerden bazıları, örneğin tarayıcılar ve mobil işletim sistemleri üzerindeki sıfır gün istismarında önemli azalmalar görüyoruz.” diye ekliyor rapor.

Sadowski, özellikle iOS ve macOS için tasarlanmış bir özellik olan Lockdown Mode‘u vurguladı. Bu özellik, cep telefonları ve bilgisayarları güçlendirmek amacıyla belirli işlevleri devre dışı bırakıyor. Aynı zamanda, modern Google Pixel çip setlerinin bir güvenlik özelliği olan Memory Tagging Extension (MTE) ile belirli türdeki açıkları tespit ederek cihaz güvenliğini artırıyor.

Google gibi raporlar, sektöre ve gözlemcilere hükümet hackerlarının nasıl çalıştığına dair veri noktaları sunarak, önemli bir değer taşıyor. Ancak sıfır günleri sayma konusunda doğal olarak bazıları tespit edilemediği için, bazıları da kimliksiz kalıyor.

World EDU Türkçe Editör

General Editor - Soru ve Eleştirileriniz için İLETİŞİM kısmından bağlantı kurabilirsiniz.

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu