Raporda gösterildiği üzere yapay zeka destekli saldırılar, geleneksel yöntemlere kıyasla çok daha etkili bir tıklama oranı yakalıyor. AI kullanılarak hazırlanan saldırılar yüzde 54 gibi yüksek bir oranla tıklanırken, AI olmadan yapılan saldırılar %12 ile sınırlı kaldı. Microsoft, dolandırıcılık karlılığının AI ile potansiyel olarak 50 kata kadar artabileceğini vurguluyor ve bu durum, suçluların teknolojiyi hızla benimsemesini tetikliyor.
Suçlular, AI ile kurbanların kendi dillerinde daha ikna edici ve kişiselleştirilmiş içerikler üretip, hedefli kimlik avı e-postaları oluşturmada daha başarılı oluyor. Microsoft, bu artışı geçen yıl kimlik avında yaşanan en önemli değişim olarak nitelendiriyor ve bu değişimin ardında çok yönlü bir yaklaşım yatıyor.
Siber suçluların yeni tercihi: Çok aşamalı sosyal mühendislik AI’nin sağladığı olanaklar sayesinde saldırıların verimliliği artıyor. Yapay zeka, kimlik avı e-postalarının otomatikleştirilmesiyle sınırlı kalmayıp kötü amaçlı yazılım üretimini, güvenlik açıklarını taramayı ve hedef belirlemeyi de kolaylaştırıyor. Ayrıca ses klonlama ve deepfake videolar gibi araçlar, operasyonları daha karmaşık ve ikna edici kılıyor.
Finansal motivasyonlu suçluların yanı sıra, Amy Hogan-Burney’in belirttiği üzere ulus-devlet aktörleri de bu teknolojiyi siber etki operasyonlarına dahil ediyor. Temmuz 2023’te hükümet destekli gruplardan sıfır AI üretimli içerik örneği belgelense de, bir yıl içinde bu sayının Temmuz 2024 itibarıyla yaklaşık 225’e yükseldiği kaydedildi. Ancak rapor, çoğu kuruluş için en acil riskin maddi kazanç elde etmeye odaklı siber tehditler olduğunu gösteriyor.
Rapor, bilinen siber saiklerle gerçekleştirilen saldırıların en az %52’sinin finansal motivasyonlu olduğunu ve casusluk amaçlı ulus-devlet saldırılarının sadece %4 düzeyinde kaldığını ortaya koyuyor. ClickFix adını alan yeni bir saldırı yöntemi ise öne çıkıyor. Kullanıcıları meşru düzeltmeler veya sistem istemleriyle kandırıp kendi makinelerinde zararlı komutlar çalıştırmaya yönlendiren bu sosyal mühendislik tekniği, klasik kimlik avı savunmalarını aşıyor. Kısaca ClickFix, kullanıcıyı ikna ederek zararlı komutları kendisinin yürütmesini sağlayan bir mekanizma olarak öne çıkıyor.
Microsoft Defender Uzmanları, en yaygın ilk erişim yönteminin %47 ile ClickFix olduğunu bildirirken, geleneksel kimlik avı %35 ile ikinci sırada kalıyor. Bu bulgular, tehdit aktörlerinin artık sadece basit kimlik avı yöntemlerine bel bağlamadığını, teknik istismarları, sosyal mühendisliği ve meşru platformları birleştiren çok aşamalı saldırı zincirlerini tercih ettiğini gösteriyor. Saldırganlar, e-posta bombardımanı ve sesli kimlik avı (vishing) aramalarını birleştirerek BT desteği gibi davranıp kurbanın güvenini kazanıyor ve uzaktan erişim elde ederek sistemlere kötü amaçlı yazılım yerleştiriyorlar. Bu durum, siber güvenliğin artık yalnızca e-postalara odaklanmaktan ibaret olmadığını ve daha sofistike, insan odaklı tehditlerle karşı karşıya olduğumuzu gösteriyor.