2025 Yılında Siber Güvenlik Dünyasını Neler Bekliyor?
25.12.2024 - Çarşamba 10:00Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies, 2025 yılına yönelik siber güvenlik kestirimlerini açıkladı. WatchGuard Tehdit Laboratuvarı araştırmacılarının öngörülerine nazaran, 2025’te çok modlu yapay zekanın tüm taarruz zincirlerini oluşturmak için berbata kullanımı artacak, yazılım tedarik zincirine yönelik uzun vadeli ataklar norm haline gelecek ve yapay zeka takviyeli anomali tespitine olan itimat süratle yükselecek. Ayrıyeten, tehdit aktörlerine karşı milletlerarası iş birliklerin manalı sonuçlar doğurması bekleniyor.
Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies, 2025 yılına ait siber güvenlik öngörülerini açıkladı. WatchGuard Tehdit Laboratuvarı araştırma grubunun yıllık değerlendirmelerine nazaran, 2025 yılında artan objelerin interneti (IoT) aygıtlarının yaygınlaşması, derin sahtekarlık (deepfake) teknolojilerinin daha karmaşık hale gelmesi ve kuantum hesaplama üzere yeniliklerin siber güvenlik tehditlerini önemli boyutlara taşıyacağı öngörülüyor. Bu gelişmeler, bilhassa kritik altyapılara yönelik hücumlarda önemli bir artışa neden olabilirken, siber hatalıların daha süratli, akıllı ve gayeye yönelik akınlar gerçekleştirmesine imkan sağlayacak. Birebir vakitte, kuruluşların mevcut güvenlik protokollerinin bu gelişmelere ayak uydurması zorlaşabilir. WatchGuard Technologies Baş Güvenlik Sorumlusu Corey Nachreiner, “2025 yılında, tehdit ortamının sırf genişlemekle kalmayıp, birebir vakitte tespit edilmesi daha güç hale geleceğini öngörüyoruz. Şirketlerin, siber güvenlik stratejilerini daha esnek, ölçeklenebilir ve yapay zeka dayanaklı tahlillerle güçlendirmesi hayati kıymet taşıyor.” değerlendirmelerinde bulundu.
WatchGuard Tehdit Laboratuvarı araştırmacılarının 2025 yılı için öne çıkan siber güvenlik varsayımları şunlar:
1. Çok modlu yapay zekanın makûs niyetli kullanımı tüm atak zincirlerini oluşturacak. 2025 yılına gelindiğinde, multimodal yapay zekanın makûs niyetli kullanımı tüm bir akın zincirini oluşturmak için kullanılacak. Çok modlu yapay zeka sistemleri metin, imaj, ses ve sofistike kodlamayı entegre etme hüneri kazandıkça, bir siber hücumun tüm boru sınırını sisteme sokmak ve otomatikleştirmek için bunlardan yararlanacak tehdit aktörlerinin eline geçecek. Bu, toplumsal medyadaki gayelerin profilini çıkarmayı, sesli oltalama (vishing) dahil olmak üzere gerçekçi oltalama içeriği hazırlamayı ve sunmayı, bazen sıfırıncı gün açıklarını bulmayı, uç nokta tespitini atlayabilen berbat emelli yazılımlar üretmeyi ve bunu destekleyecek altyapıyı dağıtmayı, güvenliği ihlal edilmiş ağlar içindeki yanal hareketleri otomatikleştirmeyi ve çalınan dataları dışarı çıkarmayı içeriyor. Bu yaklaşım, siber tehditleri son yıllarda hizmet olarak makus gayeli yazılım tekliflerinden daha da radikal bir formda demokratikleştirecek ve daha az yetenekli tehdit aktörlerinin asgarî insan müdahalesi ile gelişmiş ataklar başlatmasına imkan sağlayacaktır. Bu nedenle, büyüklüğü ne olursa olsun kuruluşlar ve güvenlik grupları, tespit edilmesi ve çaba edilmesi güç olan özel siber tehditlerde bir artışla karşı karşıya kalacaktır.
2. Tehdit aktörleri, ele geçirilmiş legal yazılımları kullanan akınlar norm haline geldikçe uzun hileye geçecek. 2025 yılında saldırganlar, tespit edilmekten kaçınmak ve makûs niyetli akınlar gerçekleştirmek için az bilinen fakat yaygın olarak kullanılan üçüncü taraf açık kaynak kütüphanelerini ve bağımlılıklarını maksat alma teşebbüslerini ağırlaştıracaktır. Ayrıyeten, saldırganların yazılım tedarik zincirini uzun bir müddet boyunca amaç aldıkları ve yalnızca noktasal bir hücum başlatmak yerine düzgün niyetli bir aktör olarak geçersiz bir prestij oluşturdukları “long-con” yaklaşımına odaklanmalarını genişletecekler. Bu, yazılım tedarik zincirine girmek için emniyetli destekçilerin kimliğine bürünmeyi ya da onları tehlikeye atmayı bile içerebilir. Saldırganlar, birçok uygulamanın kullandığı bu muteber kaynakları sessizce işgal ederek makus gayeli yazılımları yayabilir ve bu da tehdidi kuruluşlar ve açık kaynak ekosistemleri için tespit edilmesi ve savunulması çok daha sıkıntı hale getirebilir.
3. GenAI hayal kırıklığı evresine girerken, makus aktörlerin yarar sağlaması için bir fırsat ortaya çıkacak. GenAI, kuruluşlara dönüştürücü değişiklikler sağlamak yahut şimdiye kadar vadedilen yatırım getirilerini üretmek için iş dünyasında tam olarak yerini bulamadı. Geniş çaplı tesir şimdi gerçekleşmemiş olsa da teknoloji derin sahtekarlıklarda kullanılan ses ve görüntü üretimini içeren alanlarda dramatik gelişmeler kaydetti, lakin büyük ölçüde kamuya açık yanlışlar olmadan gerçekleşmedi. GenAI hype döngüsünün zirve noktası tepeye ulaşıp, pratikliği ve potansiyeli konusunda bir hayal kırıklığı ile düşüş eğilimi gösterirken, insanların GenAI'ın şimdi etkileyici olmadığına dair hisleri, potansiyel zararın tam fotoğrafını küçümsemektedir. GenAI ana akım manşetlere hakim olmaya devam etse de etmese de, teknolojinin kendisi art planda katlanarak gelişmeye devam edecektir. Beşerler makûs derin sahtekarlık örneklerini ve öbür problemleri hatırlama eğiliminde olduklarından, GenAI'nin çok uzak bir vaat olduğuna ve kendilerini kandıramayacağına inanabilirler. Bu durum, makus aktörlerin GenAI'yi öteki sofistike taktiklerle birleştirerek kurumların inancını kazanarak legal bir ticari aksiyon olduğuna inandıkları faaliyetleri gerçekleştirmeleri için yeni akın vektörleri açacaktır.
4. CISO'nun rolü iş dünyasında en az istek edilen rol haline gelecek. CISO insan merkezli bir roldür. CISO'ların tipik olarak karşılaştıkları en büyük meseleler teknik problemler değil, insan ve yönetişim meseleleridir. CISO'nun işlerinin siber güvenlik bütünlüğünü ferdî olarak onaylaması gereklilikleri de dahil olmak üzere düzenleyici ve siyaset talepleri arttıkça, 2025 ve sonrasında daha fazla şahsî hesap verebilirlik ve yasal riskle karşı karşıya kalacaklardır. CISO'lar, departmanlar ortasında dayanak kazanmanın ve gerçek güvenlik tehditleri taarruzlarını direktörün artan zorluğundan bahsetmek yerine, artan tükenmişlikle karşı karşıyadır. Şirket içerisinde işin kolayına kaçılmadığından emin olmak için artan baskı, iş gücü dönemini artırarak bu rolü üstlenmek isteyen nitelikli adayların sayısını azaltabilir ve siber güvenlik alanındaki marifet açığının daha da büyümesine yol açabilir. Sonuçta, temel CISO konumlarını doldurmanın zorluğu, çok geç olana ve reaktif yatırıma yol açan bir ihlal yahut ahenk sorunu olana kadar güvenlik risklerine gecikmeli cevap verilmesine yol açabilir. Bununla birlikte, parlak bir nokta var: siber güvenlik tedarik zinciri, günümüz CISO'larının zorluklarına daha uyumlu hale geliyor. Teknoloji sağlayıcıları ve iş ortakları bu yükü hafifletmek ve ekosistem genelinde daha güçlü bir itimat ve hesap verebilirlik tesis etmek için bir platform yaklaşımını hayata geçiriyor ve daha küçük işletmeler CISO sorumluluklarının bir kısmını CISO hizmetleri sunan yönetilen hizmet ve yönetilen güvenlik hizmeti sağlayıcılarına (MSP'ler/MSSP'ler) devredebiliyor.
5. İstihbarat kurumları ve kolluk kuvvetlerinin tehdit aktörlerini engellemesi manalı bir tesir yaratmaya başlayacak. İstihbarat kurumları ve kolluk kuvvetleri, berbat aktörleri engelleme ve alt etme taktiklerinde daha özel hale geliyor. Siber cürüm faaliyetlerini sekteye uğratmaya yeni bir odaklanma, genişletilmiş milletlerarası paydaşlıklar ve bu uğraşları desteklemek için yasa ve siyasetlerin bir dizi yeni yorumu, daha sık ve daha büyük yıkımlarla sonuçlanıyor. Botnetlerin kapatılmasından kar yollarının kesilmesine ve muvaffakiyetleri hakkında daha yüksek sesle konuşmaya (aktörlerin yeraltı sayfalarının ele geçirilmesi gibi) kadar kesinti taktiklerinin manalı bir formda benimsenmesi siber hatalıların cüretlerini göstermelerini daha güç ve daha az teşvik edici hale getiriyor. Bilhassa de “tüm dünya” yaklaşımı için öbür uluslarla ve hatta özel kuruluşlarla iştirak kurmak, tehdit aktörlerinin ataklarını gerçekleştirmeye devam etmelerini daha güç ve kıymetli hale getiriyor. Artan maliyetler, makus niyetli aktörlerin bilgisayar korsanlığı oyununa girmelerinin önündeki esas pürüz ve caydırıcı öge olduğundan, bu durumun aşağı istikametli kıymetli tesirleri olmaya adaydır.
6. Operasyonel teknolojinin güvenliğini sağlamak için kuruluşlar yapay zeka takviyeli anomali tespitine güvenecek. Güvenlikte yapay zekanın gücünden yararlanmak kelam konusu olduğunda, bu oyunu iki kişi oynayabilir. Tehdit aktörleri hem güvenlik açıklarını bulmak hem de inşa etmek için yapay zekadan giderek daha fazla yararlanmaya çalışırken, siber güvenlik uzmanları da bu teşebbüsleri ortaya çıkarmak ve engellemek için yapay zekanın yeteneklerinden yararlanacaktır. Ayrıyeten, operasyonel teknoloji (OT) bilgi teknolojisi (BT) ile yakınsamaya devam ettikçe, savunucular yeni tehditleri proaktif olarak tespit etmek ve bunlara teknolojiden bağımsız bir halde cevap vermek için yapay zeka dayanaklı anomali tespiti üzere kıymetli ölçüde geliştirilmiş denetimlere sahip olmaya hazırlanıyor. Siber güvenlik grupları, heyetimi ve idaresi karmaşık olan protokol yahut uygulamaya özel savunma yeteneklerine daha az güvenecek ve bunun yerine “normal” ne olursa olsun “normali” temel alan ve akabinde sapmalar konusunda ikaz veren daha fazla yapay zeka takviyeli anormallik algılama denetimleri uygulayacak.
Kaynak: (BYZHA) Beyaz Haber Ajansı