
2009 yılı boyunca EMEA Bolgesi'nde tespit edilen en onemli 10 zararlı kod orneğinin 3'unun en sık rastlandığı ulkeler sıralamasında Turkiye birinci sırada yer alıyor. Buna ilaveten, 10 zararlı kod orneğinin diğer farklı 2 ceşidinin en sık rastlandığı ulkeler sıralamasında ise ikinci sırada konumlanan Turkiye, boylelikle; 5 farklı zararlı kod orneğinde listenin ilk iki sırasını kaplıyor
Symantec, 1 Ocak 2009 ve 31 Aralık 2009 tarihleri arasında, internet tehditleri acısından kullanıcılar uzerinde etkili olan onemli siber suc trendlerini vurguladığı XV. Internet Guvenliği Tehditleri Raporu'nu yayınladı. Gectiğimiz yıl, yılın ilk aylarında etkisini gosteren Conficker ve yılın son sonlarında kullanıcılar icin onemli bir tehdit oluşturan Hydraq atakları olmak uzere iki onemli siber saldırıya tanıklık etti. Bu noktadan hareketle, Symantec tarafından yayınlanan Internet Guvenliği Tehditleri Raporu'nun bu son sayısı acıkca ortaya koyuyor ki siber saldırılar, hem miktar acısından artmaya devam ediyor hem de saldırıların iceriği ve saldırı yontemleri de gun gectikce cok daha sofistike bir yapı kazanıyor.

2009 yılı verilerinden derlenen bulgular ışığında rapor aşağıdaki saptamalara dikkat cekiyor:
· Kurumlar uzerine yoğunlaşan hedefli saldırıların miktarındaki artış onemli boyutlarda. Kurumlara ilişkin fikri mulkiyetlere erişim sağlanması yolu ile elde edilen finansal kazancın buyukluğu, siber suclularının dikkatini bireysel kullanıcılardansa kurumlara yonlendiriyor. Raporda yer alan bulgulara gore saldırganlar, sosyal ağ oluşturma sitelerinde acıkca sergilenen kişisel bilgilere ulaşarak bu bilgileri sosyal muhendislik zekÂsı ile hazırlanan ataklar dÂhilinde kullanarak hedeflenen kurum icindeki onemli bir kullanıcıya erişiyorlar.
· Saldırı aracları siber sucların gercekleşme ihtimalini gecmişe oranla daha da kolaylaştırıyor. Siber suclara ilişkin yeni saldırı aracları siber sucluların bu alana girmeleri konusunda var olan engelleri minimum duzeye indirgiyor; boylelikle cok profesyonel olmayan saldırganlar dahi bilgisayarlara ulaşmakta ve bilgi hırsızlığı yapmakta başarılı olabiliyorlar. Orneğin bahsi gecen bu saldırı araclarından, 700 dolar gibi bir paraya kolayca satın alınabilen Zeus (Zbot), kişisel bilgilerin calınması icin amaca yonelik zararlı kod oluşturma işlemlerini otomatize ediyor. Zeus gibi bir saldırı aracının kullanımı sayesinde saldırganlar, guvenlik yazılımlarının denetiminden kacınmak uzere milyonlarca ceşit zararlı kod varyantı uretebiliyorlar.

Web-tabanlı saldırılar azalmadan devam ediyor. Bugunun saldırganları, kullanıcıları, zararlı kodların yuklu olduğu Web sitelerine cekmek icin sosyal muhendislik tekniklerini kullanıyor. Bu tur Web siteleri sonrasında, hedef kullanıcının Web tarayıcısına saldırıp, kullanıcının video izleme ya da dokuman indirme aktiviteleri sırasında amaclarına ulaşmış oluyor. 2009 yılı ozellikle, PDF indiren kullanıcılar uzerinden gercekleşen (tum web tabanlı saldırılar icinde I) Web-tabanlı saldırılarda buyuk artışların gozlendiği bir yıl olarak raporda yer alıyor. 2008 yılında bu tur saldırıların oranını belgeleyen rapor, 2009 yılı icin verdiği oranla aradaki dramatik yukselişi gozler onune seriyor.
· Zararlı kod aktiviteleri ozellikle gelişmekte olan ulkelerde ciddi boyutlara ulaşıyor. Rapordan elde edilen bulgulara gore zararlı kod aktiviteleri en cok, Brezilya, Hindistan, Polonya, Vietnam ve Rusya gibi geniş bant ağı henuz gelişmekte olan ulkelerde onemli oranlarda karşımıza cıkıyor. 2009 yılında bu ulkeler, siber suclular tarafından zararlı kod aktivitelerinin uretildiği ve hedef olarak secildiği ulkeler kapsamında yapılan sıralamada ust sıralara doğru bir tırmanış icindeler. Yine rapordan derlenen bilgilere gore, gelişmiş ulkelerde devlet tarafından uygulanan cezai hukumler, siber sucluların, da az takip edildikleri ve hafif cezai hukumlere bağlandıkları gelişmekte olan ulkeleri hedef secmelerine ve aktivitelerini bu ulkeler uzerinden surdurmelerine neden oluyor.

XV. Internet Guvenliği Tehditleri Raporu'nda yer alan diğer bulgular:
· Zararlı kod aktiviteleri gecmişe oranla buyuk bir artış sergiliyor. 2009 yılında Symantec, 240 milyon farklı zararlı kod programı tanımladı ki bu rakam 2008 yılı ile kıyaslandığında buyuk bir artışa tekabul ediyor.
· Sık rastlanan tehditler. Sality.AE virusu, Brisv Trojan ve SillyFDC solucanı, 2009 yılında Symantec guvenlik yazılımı tarafından en sık engellenen tehditler olarak karşımıza cıkıyor.
· Downadup (Conficker) hala cok yaygın. Ongorulen tahminlere gore, Downadup 2009 yılının sonuna gelindiğinde dunya genelinde 6,5 milyondan fazla bilgisayar uzerine yerleşmiş durumdaydı. Ancak şimdiye kadar Downudap/Conficker virusu yerleşmiş bulunan ama hala onemli bir suc aktivitesi tespit edilmeyen bilgisayarlar icin bu tehlike henuz son bulmuş değil cunku bu tehdit hala canlı ve gecerliliğini koruyor.
· Kimlik bilgileri siber suclular icin hedefteki veriler olmaya devam ediyor. Kimlik bilgilerinin ele gecirildiği veri sızıntı vakalarının ''ı hacker saldırılarından oluşuyor. Ve bu saldırılar sadece buyuk olcekli kurumlarla sınırlı değil. Symantec Kurumsal Guvenlik Raporu'nun (Symantec State of Enterprise Security Report 2010) bulgularına gore, araştırmaya katılan kurumların u'i 2009 yılında ceşitli turlerde siber saldırılara maruz kaldıklarını belirtiyor.
· 2009 yılı spam saldırıları acısından da fırtınalı bir yıl. 2009 yılında, tum e-postaların ˆ'i spam mesajlardan oluşuyordu ki Mayıs ayında bu oran �.4'e kadar yukselirken, yuzdenin en duşuk olduğu Şubat ayında dahi rakam s.7 idi. 2009 yılında, global olarak gunde ortalama 107 milyar spam mesajı gonderildi ki bunların ...'i botnet lerden geldi. Cutwail, Rustock ve Mega-D'nin de icinde yer aldığı en buyuk 10 bot net ağı şu an en az 5 milyon bilgisayarı kontrol ediyor. Derlenen bilgilere gore, 2009 yılı boyunca bot net-enfekte bilgisayarlar, her bir makine başına 3 cent gibi bir fiyatla yer altı ekonomisinde pazarlanan urunler icinde yer aldı.
· Guvenlik yamalarını uygulamak bircok kullanıcı icin problemli bir mesele olmaya devam etti. 2009 yılında guvenli ve tum yamaların uygulandığı bir sistem oluşturmak kullanıcılar icin gecmiş senelere oranla cok daha zor bir mesele haline geldi. Dahası, kullanıcıların coğu her bir eski guvenlik acığı icin yama yuklemek konusunda başarılı olamadılar. Orneğin, Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness 23 Ağustos 2003 yılında yayınlandı ve ayarlar da 2 Temmuz 2004 yılında hazır hale geldi ancak 2009 yılında Web-tabanlı guvenlik acıkları icinde ikinci en cok saldırılan alan da bu guvenlik acığı idi.
Chip
__________________