Cloudflare'in 2026 Tehdit Raporu'na göre, siber suçlular ve yerel aktörler, odak noktalarını giderek karmaşık sistem saldırılarından uzaklaştırıyor. Bunun yerine çalınan giriş verileriyle daha verimli bir giriş yapmayı tercih ediyorlar. Cloudflare'e göre, raporu için küresel altyapıdan trilyonlarca ağ sinyalini analiz etti ve sağlayıcı her gün ortalama 230 milyar tehdidi engelledi.
Duyurudan sonra devamını okuyun
Rapor yeni bir kavramı tanıtıyor: Etkililik Ölçüsü (MOE) çerçevesi. Saldırganların çaba ve operasyonel sonuçlar arasındaki ilişkiye dayanarak taktiklerini nasıl seçtiklerini açıklar. Bu nedenle çalınan oturum belirteçleri, pahalı sıfır gün istismarlarından daha yüksek bir MOE'ye sahiptir. En tehlikeli aktörler, hedeflerine hızla ulaşan otomatik, endüstriyel sistemlere güveniyor.
Yapay zeka destekli saldırılara ilişkin bulgular özellikle endişe verici. Saldırganlar, gerçek zamanlı ağ haritalaması, istismar geliştirme ve derin sahtekarlıklar için büyük dil modellerini kullanır. Bu, daha az deneyimli aktörlerin bile karmaşık operasyonları gerçekleştirebileceği anlamına geliyor. Bunun bir örneği, Batılı şirketlerin işe alım süreçlerine sızmak için yapay zeka tarafından oluşturulan karakterleri ve sahte kimlik belgelerini kullanan Kuzey Koreli aktörlerdir.
Saldırı aracı olarak bulut hizmetleri
Bir diğer trend ise meşru bulut hizmetlerinin suç amacıyla kullanılmasıdır. Saldırganlar, komuta ve kontrol trafiğini gizlemek için Google Takvim, Dropbox, GitHub veya Microsoft Teams gibi araçları kötüye kullanır. Örneğin Çinli grup FrumpyToad, C2 döngüleri için Google Takvim'i kullanırken, Rus NastyShrew, yapıştırılan siteleri ölü noktalar olarak kullanıyor.
Salt Typhoon ve Linen Typhoon gibi Çin devlet aktörleri, Kuzey Amerika telekomünikasyon, hükümet ve BT hizmet sağlayıcılarına odaklanıyor. Ön konumlandırma stratejisi adı verilen bir strateji izliyorlar: Gelecekteki saldırılar için kodu kritik altyapıya kalıcı olarak yerleştirmek. Yüzlerce şirketi etkileyen Salesloft GRUB1 ihlali gibi, SaaS entegrasyonlarındaki aşırı ayrıcalıklı API'ler erişimi önemli ölçüde genişletiyor.
Token hırsızlığı çok faktörlü kimlik doğrulamayı atlar
Duyurudan sonra devamını okuyun
LummaC2 gibi bilgi hırsızları, çok faktörlü kimlik doğrulamayı atlamak için oturum belirteçleri toplar. Geçtiğimiz üç ayda giriş denemelerinin %94'ü botlardan geldi. Ne olursa olsun, tüm oturum açma işlemlerinin %63'ünde güvenliği ihlal edilmiş kimlik bilgileri kullanıldı. Kimlik avı saldırılarında, analiz edilen e-postaların %46'sı DMARC kontrollerinde başarısız oluyor; Ancak geçiş kör noktaları marka sahteciliğine izin verir.
Hipervolümetrik DDoS saldırıları yeni boyutlara ulaşıyor. Aisuru gibi botnet'ler saniyede 31,4 terabit iletim hızına ulaşıyor ve otonom savunma sistemleri gerektiriyor. Cloudflare, bir AI kodlama aracısı (OpenCode) aracılığıyla test sürümü (kendi kendine test) sırasında CVSS puanı 9,4 olan (Markdown işleme hatlarında kimliği doğrulanmamış bir uzaktan kod yürütme) CVE-2026-22813 güvenlik açığını keşfetti.
Raporun tamamı Cloudflare web sitesinde mevcuttur.
(fo)

Bir yanıt yazın