2025 Yılında Siber Güvenlik Dünyasını Neler Bekliyor?

25.12.2024 - Çarşamba 10:00

Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies, 2025 yılına yönelik siber güvenlik iddialarını açıkladı. WatchGuard Tehdit Laboratuvarı araştırmacılarının öngörülerine nazaran, 2025’te çok modlu yapay zekanın tüm hücum zincirlerini oluşturmak için berbata kullanımı artacak, yazılım tedarik zincirine yönelik uzun vadeli hücumlar norm haline gelecek ve yapay zeka takviyeli anomali tespitine olan inanç süratle yükselecek. Ayrıyeten, tehdit aktörlerine karşı milletlerarası iş birliklerin manalı sonuçlar doğurması bekleniyor. 

 

Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies, 2025 yılına ait siber güvenlik öngörülerini açıkladı. WatchGuard Tehdit Laboratuvarı araştırma grubunun yıllık değerlendirmelerine nazaran, 2025 yılında artan objelerin interneti (IoT) aygıtlarının yaygınlaşması, derin sahtekarlık (deepfake) teknolojilerinin daha karmaşık hale gelmesi ve kuantum hesaplama üzere yeniliklerin siber güvenlik tehditlerini önemli boyutlara taşıyacağı öngörülüyor. Bu gelişmeler, bilhassa kritik altyapılara yönelik hücumlarda önemli bir artışa neden olabilirken, siber hatalıların daha süratli, akıllı ve gayeye yönelik akınlar gerçekleştirmesine imkan sağlayacak. Tıpkı vakitte, kuruluşların mevcut güvenlik protokollerinin bu gelişmelere ayak uydurması zorlaşabilir. WatchGuard Technologies Baş Güvenlik Sorumlusu Corey Nachreiner, “2025 yılında, tehdit ortamının sırf genişlemekle kalmayıp, birebir vakitte tespit edilmesi daha güç hale geleceğini öngörüyoruz. Şirketlerin, siber güvenlik stratejilerini daha esnek, ölçeklenebilir ve yapay zeka takviyeli tahlillerle güçlendirmesi hayati ehemmiyet taşıyor.” değerlendirmelerinde bulundu.

 

WatchGuard Tehdit Laboratuvarı araştırmacılarının 2025 yılı için öne çıkan siber güvenlik varsayımları şunlar:

 

1. Çok modlu yapay zekanın berbat niyetli kullanımı tüm atak zincirlerini oluşturacak. 2025 yılına gelindiğinde, multimodal yapay zekanın makus niyetli kullanımı tüm bir atak zincirini oluşturmak için kullanılacak. Çok modlu yapay zeka sistemleri metin, imaj, ses ve sofistike kodlamayı entegre etme mahareti kazandıkça, bir siber atağın tüm boru çizgisini nizama sokmak ve otomatikleştirmek için bunlardan yararlanacak tehdit aktörlerinin eline geçecek. Bu, toplumsal medyadaki maksatların profilini çıkarmayı, sesli oltalama (vishing) dahil olmak üzere gerçekçi oltalama içeriği hazırlamayı ve sunmayı, bazen sıfırıncı gün açıklarını bulmayı, uç nokta tespitini atlayabilen makûs maksatlı yazılımlar üretmeyi ve bunu destekleyecek altyapıyı dağıtmayı, güvenliği ihlal edilmiş ağlar içindeki yanal hareketleri otomatikleştirmeyi ve çalınan bilgileri dışarı çıkarmayı içeriyor. Bu yaklaşım, siber tehditleri son yıllarda hizmet olarak berbat maksatlı yazılım tekliflerinden daha da radikal bir formda demokratikleştirecek ve daha az yetenekli tehdit aktörlerinin asgarî insan müdahalesi ile gelişmiş hücumlar başlatmasına imkan sağlayacaktır. Bu nedenle, büyüklüğü ne olursa olsun kuruluşlar ve güvenlik grupları, tespit edilmesi ve uğraş edilmesi sıkıntı olan özel siber tehditlerde bir artışla karşı karşıya kalacaktır.

 

2. Tehdit aktörleri, ele geçirilmiş yasal yazılımları kullanan ataklar norm haline geldikçe uzun hileye geçecek. 2025 yılında saldırganlar, tespit edilmekten kaçınmak ve berbat niyetli taarruzlar gerçekleştirmek için az bilinen lakin yaygın olarak kullanılan üçüncü taraf açık kaynak kütüphanelerini ve bağımlılıklarını maksat alma teşebbüslerini ağırlaştıracaktır. Ayrıyeten, saldırganların yazılım tedarik zincirini uzun bir mühlet boyunca gaye aldıkları ve yalnızca noktasal bir akın başlatmak yerine yeterli niyetli bir aktör olarak geçersiz bir prestij oluşturdukları “long-con” yaklaşımına odaklanmalarını genişletecekler. Bu, yazılım tedarik zincirine girmek için muteber destekçilerin kimliğine bürünmeyi ya da onları tehlikeye atmayı bile içerebilir. Saldırganlar, birçok uygulamanın kullandığı bu muteber kaynakları sessizce işgal ederek berbat hedefli yazılımları yayabilir ve bu da tehdidi kuruluşlar ve açık kaynak ekosistemleri için tespit edilmesi ve savunulması çok daha sıkıntı hale getirebilir.

 

3. GenAI hayal kırıklığı evresine girerken, makûs aktörlerin yarar sağlaması için bir fırsat ortaya çıkacak. GenAI, kuruluşlara dönüştürücü değişiklikler sağlamak yahut şimdiye kadar vadedilen yatırım getirilerini üretmek için iş dünyasında tam olarak yerini bulamadı. Geniş çaplı tesir şimdi gerçekleşmemiş olsa da teknoloji derin sahtekarlıklarda kullanılan ses ve görüntü üretimini içeren alanlarda dramatik gelişmeler kaydetti, lakin büyük ölçüde kamuya açık kusurlar olmadan gerçekleşmedi. GenAI hype döngüsünün zirve noktası tepeye ulaşıp, pratikliği ve potansiyeli konusunda bir hayal kırıklığı ile düşüş eğilimi gösterirken, insanların GenAI'ın şimdi etkileyici olmadığına dair hisleri, potansiyel zararın tam fotoğrafını küçümsemektedir. GenAI ana akım manşetlere hakim olmaya devam etse de etmese de, teknolojinin kendisi art planda katlanarak gelişmeye devam edecektir. Beşerler makus derin sahtekarlık örneklerini ve öbür problemleri hatırlama eğiliminde olduklarından, GenAI'nin çok uzak bir vaat olduğuna ve kendilerini kandıramayacağına inanabilirler. Bu durum, makûs aktörlerin GenAI'yi başka sofistike taktiklerle birleştirerek kurumların itimadını kazanarak yasal bir ticari hareket olduğuna inandıkları faaliyetleri gerçekleştirmeleri için yeni atak vektörleri açacaktır.

 

4. CISO'nun rolü iş dünyasında en az dilek edilen rol haline gelecek. CISO insan merkezli bir roldür. CISO'ların tipik olarak karşılaştıkları en büyük meseleler teknik meseleler değil, insan ve yönetişim problemleridir. CISO'nun işlerinin siber güvenlik bütünlüğünü ferdî olarak onaylaması gereklilikleri de dahil olmak üzere düzenleyici ve siyaset talepleri arttıkça, 2025 ve sonrasında daha fazla şahsî hesap verebilirlik ve yasal riskle karşı karşıya kalacaklardır. CISO'lar, departmanlar ortasında takviye kazanmanın ve gerçek güvenlik tehditleri taarruzlarını direktörün artan zorluğundan bahsetmek yerine, artan tükenmişlikle karşı karşıyadır. Şirket içerisinde işin kolayına kaçılmadığından emin olmak için artan baskı, iş gücü devranını artırarak bu rolü üstlenmek isteyen nitelikli adayların sayısını azaltabilir ve siber güvenlik alanındaki maharet açığının daha da büyümesine yol açabilir. Sonuçta, temel CISO konumlarını doldurmanın zorluğu, çok geç olana ve reaktif yatırıma yol açan bir ihlal yahut ahenk sorunu olana kadar güvenlik risklerine gecikmeli cevap verilmesine yol açabilir. Bununla birlikte, parlak bir nokta var: siber güvenlik tedarik zinciri, günümüz CISO'larının zorluklarına daha uyumlu hale geliyor. Teknoloji sağlayıcıları ve iş ortakları bu yükü hafifletmek ve ekosistem genelinde daha güçlü bir itimat ve hesap verebilirlik tesis etmek için bir platform yaklaşımını hayata geçiriyor ve daha küçük işletmeler CISO sorumluluklarının bir kısmını CISO hizmetleri sunan yönetilen hizmet ve yönetilen güvenlik hizmeti sağlayıcılarına (MSP'ler/MSSP'ler) devredebiliyor.

 

5. İstihbarat kurumları ve kolluk kuvvetlerinin tehdit aktörlerini engellemesi manalı bir tesir yaratmaya başlayacakİstihbarat kurumları ve kolluk kuvvetleri, berbat aktörleri engelleme ve alt etme taktiklerinde daha özel hale geliyor. Siber hata faaliyetlerini sekteye uğratmaya yeni bir odaklanma, genişletilmiş memleketler arası iştirakler ve bu uğraşları desteklemek için yasa ve siyasetlerin bir dizi yeni yorumu, daha sık ve daha büyük yıkımlarla sonuçlanıyor. Botnetlerin kapatılmasından kar yollarının kesilmesine ve muvaffakiyetleri hakkında daha yüksek sesle konuşmaya (aktörlerin yeraltı sayfalarının ele geçirilmesi gibi) kadar kesinti taktiklerinin manalı bir biçimde benimsenmesi siber hatalıların cüretlerini göstermelerini daha güç ve daha az teşvik edici hale getiriyor. Bilhassa de “tüm dünya” yaklaşımı için başka uluslarla ve hatta özel kuruluşlarla iştirak kurmak, tehdit aktörlerinin ataklarını gerçekleştirmeye devam etmelerini daha güç ve kıymetli hale getiriyor. Artan maliyetler, makus niyetli aktörlerin bilgisayar korsanlığı oyununa girmelerinin önündeki esas mahzur ve caydırıcı öge olduğundan, bu durumun aşağı istikametli değerli tesirleri olmaya adaydır.

 

6. Operasyonel teknolojinin güvenliğini sağlamak için kuruluşlar yapay zeka takviyeli anomali tespitine güvenecek. Güvenlikte yapay zekanın gücünden yararlanmak kelam konusu olduğunda, bu oyunu iki kişi oynayabilir. Tehdit aktörleri hem güvenlik açıklarını bulmak hem de inşa etmek için yapay zekadan giderek daha fazla yararlanmaya çalışırken, siber güvenlik uzmanları da bu teşebbüsleri ortaya çıkarmak ve engellemek için yapay zekanın yeteneklerinden yararlanacaktır. Ayrıyeten, operasyonel teknoloji (OT) bilgi teknolojisi (BT) ile yakınsamaya devam ettikçe, savunucular yeni tehditleri proaktif olarak tespit etmek ve bunlara teknolojiden bağımsız bir biçimde cevap vermek için yapay zeka dayanaklı anomali tespiti üzere değerli ölçüde geliştirilmiş denetimlere sahip olmaya hazırlanıyor. Siber güvenlik takımları, heyetimi ve idaresi karmaşık olan protokol yahut uygulamaya özel savunma yeteneklerine daha az güvenecek ve bunun yerine “normal” ne olursa olsun “normali” temel alan ve akabinde sapmalar konusunda ihtar veren daha fazla yapay zeka dayanaklı anormallik algılama denetimleri uygulayacak.

Kaynak: (BYZHA) Beyaz Haber Ajansı