2025 Yılında Siber Güvenlik Dünyasını Neler Bekliyor?
25.12.2024 - Çarşamba 10:00Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies, 2025 yılına yönelik siber güvenlik iddialarını açıkladı. WatchGuard Tehdit Laboratuvarı araştırmacılarının öngörülerine nazaran, 2025’te çok modlu yapay zekanın tüm atak zincirlerini oluşturmak için berbata kullanımı artacak, yazılım tedarik zincirine yönelik uzun vadeli akınlar norm haline gelecek ve yapay zeka takviyeli anomali tespitine olan inanç süratle yükselecek. Ayrıyeten, tehdit aktörlerine karşı memleketler arası iş birliklerin manalı sonuçlar doğurması bekleniyor.
Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies, 2025 yılına ait siber güvenlik öngörülerini açıkladı. WatchGuard Tehdit Laboratuvarı araştırma grubunun yıllık değerlendirmelerine nazaran, 2025 yılında artan objelerin interneti (IoT) aygıtlarının yaygınlaşması, derin sahtekarlık (deepfake) teknolojilerinin daha karmaşık hale gelmesi ve kuantum hesaplama üzere yeniliklerin siber güvenlik tehditlerini önemli boyutlara taşıyacağı öngörülüyor. Bu gelişmeler, bilhassa kritik altyapılara yönelik hücumlarda önemli bir artışa neden olabilirken, siber hatalıların daha süratli, akıllı ve amaca yönelik hücumlar gerçekleştirmesine imkan sağlayacak. Birebir vakitte, kuruluşların mevcut güvenlik protokollerinin bu gelişmelere ayak uydurması zorlaşabilir. WatchGuard Technologies Baş Güvenlik Sorumlusu Corey Nachreiner, “2025 yılında, tehdit ortamının sırf genişlemekle kalmayıp, tıpkı vakitte tespit edilmesi daha sıkıntı hale geleceğini öngörüyoruz. Şirketlerin, siber güvenlik stratejilerini daha esnek, ölçeklenebilir ve yapay zeka takviyeli tahlillerle güçlendirmesi hayati değer taşıyor.” değerlendirmelerinde bulundu.
WatchGuard Tehdit Laboratuvarı araştırmacılarının 2025 yılı için öne çıkan siber güvenlik varsayımları şunlar:
1. Çok modlu yapay zekanın makûs niyetli kullanımı tüm atak zincirlerini oluşturacak. 2025 yılına gelindiğinde, multimodal yapay zekanın makûs niyetli kullanımı tüm bir hücum zincirini oluşturmak için kullanılacak. Çok modlu yapay zeka sistemleri metin, manzara, ses ve sofistike kodlamayı entegre etme marifeti kazandıkça, bir siber taarruzun tüm boru çizgisini nizama sokmak ve otomatikleştirmek için bunlardan yararlanacak tehdit aktörlerinin eline geçecek. Bu, toplumsal medyadaki maksatların profilini çıkarmayı, sesli oltalama (vishing) dahil olmak üzere gerçekçi oltalama içeriği hazırlamayı ve sunmayı, bazen sıfırıncı gün açıklarını bulmayı, uç nokta tespitini atlayabilen makus gayeli yazılımlar üretmeyi ve bunu destekleyecek altyapıyı dağıtmayı, güvenliği ihlal edilmiş ağlar içindeki yanal hareketleri otomatikleştirmeyi ve çalınan dataları dışarı çıkarmayı içeriyor. Bu yaklaşım, siber tehditleri son yıllarda hizmet olarak berbat gayeli yazılım tekliflerinden daha da radikal bir formda demokratikleştirecek ve daha az yetenekli tehdit aktörlerinin asgarî insan müdahalesi ile gelişmiş hücumlar başlatmasına imkan sağlayacaktır. Bu nedenle, büyüklüğü ne olursa olsun kuruluşlar ve güvenlik grupları, tespit edilmesi ve çaba edilmesi sıkıntı olan özel siber tehditlerde bir artışla karşı karşıya kalacaktır.
2. Tehdit aktörleri, ele geçirilmiş legal yazılımları kullanan taarruzlar norm haline geldikçe uzun hileye geçecek. 2025 yılında saldırganlar, tespit edilmekten kaçınmak ve berbat niyetli taarruzlar gerçekleştirmek için az bilinen lakin yaygın olarak kullanılan üçüncü taraf açık kaynak kütüphanelerini ve bağımlılıklarını maksat alma teşebbüslerini ağırlaştıracaktır. Ayrıyeten, saldırganların yazılım tedarik zincirini uzun bir müddet boyunca maksat aldıkları ve yalnızca noktasal bir taarruz başlatmak yerine yeterli niyetli bir aktör olarak uydurma bir prestij oluşturdukları “long-con” yaklaşımına odaklanmalarını genişletecekler. Bu, yazılım tedarik zincirine girmek için sağlam destekçilerin kimliğine bürünmeyi ya da onları tehlikeye atmayı bile içerebilir. Saldırganlar, birçok uygulamanın kullandığı bu muteber kaynakları sessizce işgal ederek makûs hedefli yazılımları yayabilir ve bu da tehdidi kuruluşlar ve açık kaynak ekosistemleri için tespit edilmesi ve savunulması çok daha sıkıntı hale getirebilir.
3. GenAI hayal kırıklığı evresine girerken, berbat aktörlerin kar sağlaması için bir fırsat ortaya çıkacak. GenAI, kuruluşlara dönüştürücü değişiklikler sağlamak yahut şimdiye kadar vadedilen yatırım getirilerini üretmek için iş dünyasında tam olarak yerini bulamadı. Geniş çaplı tesir şimdi gerçekleşmemiş olsa da teknoloji derin sahtekarlıklarda kullanılan ses ve görüntü üretimini içeren alanlarda dramatik gelişmeler kaydetti, lakin büyük ölçüde kamuya açık yanılgılar olmadan gerçekleşmedi. GenAI hype döngüsünün zirve noktası tepeye ulaşıp, pratikliği ve potansiyeli konusunda bir hayal kırıklığı ile düşüş eğilimi gösterirken, insanların GenAI'ın şimdi etkileyici olmadığına dair hisleri, potansiyel zararın tam fotoğrafını küçümsemektedir. GenAI ana akım manşetlere hakim olmaya devam etse de etmese de, teknolojinin kendisi art planda katlanarak gelişmeye devam edecektir. Beşerler makûs derin sahtekarlık örneklerini ve başka sıkıntıları hatırlama eğiliminde olduklarından, GenAI'nin çok uzak bir vaat olduğuna ve kendilerini kandıramayacağına inanabilirler. Bu durum, makus aktörlerin GenAI'yi öteki sofistike taktiklerle birleştirerek kurumların inancını kazanarak legal bir ticari aksiyon olduğuna inandıkları faaliyetleri gerçekleştirmeleri için yeni akın vektörleri açacaktır.
4. CISO'nun rolü iş dünyasında en az istek edilen rol haline gelecek. CISO insan merkezli bir roldür. CISO'ların tipik olarak karşılaştıkları en büyük problemler teknik problemler değil, insan ve yönetişim sıkıntılarıdır. CISO'nun işlerinin siber güvenlik bütünlüğünü ferdî olarak onaylaması gereklilikleri de dahil olmak üzere düzenleyici ve siyaset talepleri arttıkça, 2025 ve sonrasında daha fazla ferdî hesap verebilirlik ve yasal riskle karşı karşıya kalacaklardır. CISO'lar, departmanlar ortasında takviye kazanmanın ve gerçek güvenlik tehditleri ataklarını direktörün artan zorluğundan bahsetmek yerine, artan tükenmişlikle karşı karşıyadır. Şirket içerisinde işin kolayına kaçılmadığından emin olmak için artan baskı, iş gücü periyodunu artırarak bu rolü üstlenmek isteyen nitelikli adayların sayısını azaltabilir ve siber güvenlik alanındaki maharet açığının daha da büyümesine yol açabilir. Sonuçta, temel CISO durumlarını doldurmanın zorluğu, çok geç olana ve reaktif yatırıma yol açan bir ihlal yahut ahenk sorunu olana kadar güvenlik risklerine gecikmeli karşılık verilmesine yol açabilir. Bununla birlikte, parlak bir nokta var: siber güvenlik tedarik zinciri, günümüz CISO'larının zorluklarına daha uyumlu hale geliyor. Teknoloji sağlayıcıları ve iş ortakları bu yükü hafifletmek ve ekosistem genelinde daha güçlü bir itimat ve hesap verebilirlik tesis etmek için bir platform yaklaşımını hayata geçiriyor ve daha küçük işletmeler CISO sorumluluklarının bir kısmını CISO hizmetleri sunan yönetilen hizmet ve yönetilen güvenlik hizmeti sağlayıcılarına (MSP'ler/MSSP'ler) devredebiliyor.
5. İstihbarat kurumları ve kolluk kuvvetlerinin tehdit aktörlerini engellemesi manalı bir tesir yaratmaya başlayacak. İstihbarat kurumları ve kolluk kuvvetleri, makus aktörleri engelleme ve alt etme taktiklerinde daha özel hale geliyor. Siber hata faaliyetlerini sekteye uğratmaya yeni bir odaklanma, genişletilmiş memleketler arası iştirakler ve bu uğraşları desteklemek için yasa ve siyasetlerin bir dizi yeni yorumu, daha sık ve daha büyük yıkımlarla sonuçlanıyor. Botnetlerin kapatılmasından kar yollarının kesilmesine ve muvaffakiyetleri hakkında daha yüksek sesle konuşmaya (aktörlerin yeraltı sayfalarının ele geçirilmesi gibi) kadar kesinti taktiklerinin manalı bir biçimde benimsenmesi siber hatalıların cüretlerini göstermelerini daha sıkıntı ve daha az teşvik edici hale getiriyor. Bilhassa de “tüm dünya” yaklaşımı için öteki uluslarla ve hatta özel kuruluşlarla paydaşlık kurmak, tehdit aktörlerinin hücumlarını gerçekleştirmeye devam etmelerini daha güç ve değerli hale getiriyor. Artan maliyetler, makûs niyetli aktörlerin bilgisayar korsanlığı oyununa girmelerinin önündeki en önemli mahzur ve caydırıcı öge olduğundan, bu durumun aşağı istikametli değerli tesirleri olmaya adaydır.
6. Operasyonel teknolojinin güvenliğini sağlamak için kuruluşlar yapay zeka takviyeli anomali tespitine güvenecek. Güvenlikte yapay zekanın gücünden yararlanmak kelam konusu olduğunda, bu oyunu iki kişi oynayabilir. Tehdit aktörleri hem güvenlik açıklarını bulmak hem de inşa etmek için yapay zekadan giderek daha fazla yararlanmaya çalışırken, siber güvenlik uzmanları da bu teşebbüsleri ortaya çıkarmak ve engellemek için yapay zekanın yeteneklerinden yararlanacaktır. Ayrıyeten, operasyonel teknoloji (OT) bilgi teknolojisi (BT) ile yakınsamaya devam ettikçe, savunucular yeni tehditleri proaktif olarak tespit etmek ve bunlara teknolojiden bağımsız bir biçimde karşılık vermek için yapay zeka takviyeli anomali tespiti üzere değerli ölçüde geliştirilmiş denetimlere sahip olmaya hazırlanıyor. Siber güvenlik takımları, konseyimi ve idaresi karmaşık olan protokol yahut uygulamaya özel savunma yeteneklerine daha az güvenecek ve bunun yerine “normal” ne olursa olsun “normali” temel alan ve akabinde sapmalar konusunda ihtar veren daha fazla yapay zeka takviyeli anormallik algılama denetimleri uygulayacak.
Kaynak: (BYZHA) Beyaz Haber Ajansı