Kullanıcılar çevrimiçiyken siber hatalılar uygulamaları maksat alıyor!

Teknoloji Eki 31, 2022 Yorum Yok

Fortinet, her çeyrekte yayınlanLahza Tehdit Görünümü Raporu’nun en yeni bulgularını açıkladı. Rapora nazaran, hatalılar kazanımlarını artırmBeyaz için Özel tasarlanmış fidye yazılımlar ve birtakım saldırılMesafe Özel kodlamadan, gizlenmek için yasal görünen araçlardLahza faydalanma (living-off-the-land-LoTL) tekniğine ya da altBina paylaşımına kadar atak yollarını daha da sofistike hale getirmeye devam ediyor.

Raporda öne çıkLahza bulgular şu formda:

Ele geçirme öncesi ve sonrası aksiyon trafiği: Tehdit aktörlerinin atak fazlarını haftanın farklı günlerinde gerçekleştirip gerçekleştirmediğini tespit etmeyi amaçlayLahza araştırmalar, siber hatalıların her zamLahza gayelerinden azamî fayda sağlamanın yollarını aradıklarını gösteriyor. Hafta içi ve hafta sonlarında iki siber hamle Ömür döngüsü fazlarının web filtreleme hacimleri kıyaslandığında, ele geçirme saldırısı öncesi hareketlerin Amel günlerinde gerçekleşme ihtimalinin yaklaşık üç kBeygir daha yüksek olduğu, bu açıdLahza ele geçirme sonrası süreç trafiğinin ise daha az farklılaşma gösterdiği görülüyor.

Bunun en önemli sebebi istismar hareketinin birden fazla Defa oltfakBeygir (phishing) e-postasına tıklanması üzere bir bKocamLahza tarafındLahza alınması gereken bir aksiyon gerektirmesinden kaynaklanıyor. Buna karşılık, komuta ve Denetim (C2), rastgele bir aksiyon gerektirmez ve her zamLahza gerçekleşebilir. Siber hatalılar bunu biliyor ve internet trafiğinin en üst düzeylerde olduğu hafta içi günlerinde bu fırsattLahza en düzgün biçimde yararlanmaya çalışacaklar. Bu açıdan, hafta içi ve hafta sonu uygulanLahza web filtreleme uygulamalarının farklılaşmasının, Türlü atakların Ömür döngüsünŞöhret bütünüyle anlaşılabilmesi için Değerli olduğu görülüyor.

Tehditlerin Aka bir kısmı altyapıyı paylaşıyor: Farklı tehditlerin altBina kullanımının hangi boyutlarda olduğu Kıymetli trendler ortaya koyuyor. Birtakım tehditler, ortBeyaz kullanılLahza altyapılardan, tekVilayet ya da Özel altyapılMesafe nazaran daha Çok yararlanıyor. Tehditlerin yaklaşık yüzde 60’ı en az bir alanı (domain) kullanıyor; bu da botnetlerin Aka bir kısmının yerleşik altyapılardLahza faydalandığını gösteriyor. IcedID ziyanlı yazılımı, “ödünç alabilecekken neden satın alasın ya da kendin yapasın” biçiminde özetlenebilecek bu davranışa bir Örnek olarBeyaz gösteriliyor. Buna ek olarak, tehditler altyapıyı kullandığında, bunu, siber hamle Ömür döngüsünŞöhret birebir evresi içinde yapmayı tercih ediyorlar. Bir tehdidin istismar için bir domain’den yararlanması ve onu daha sonra C2 trafiği için kullanması olağandışıdır. Bu durum, Üzücü niyetli kullanıldığında altyapının oynadığı Özel rolü ve fonksiyonu gözler önüne seriyor. Hangi tehditlerin altyapıyı kullandığının ve hamle döngüsünŞöhret hangi noktalarında kullanıldığının anlaşılması, kurumların gelecekteki ziyanlı yazılım ya da botnetlerin potansiYel gelişim noktalarının öngörülmesini sağlar.

İçerik idaresi Daimi Yönetim gerektiriyor: Siber saldırganların, fırsatlardLahza en kısa müddette ve en üst düzeyde fayda elde etmek için, istismar edilmAmel zafiyetleri ve yükselişte olLahza teknolojileri hedefleyerek, bir fırsattLahza başkasına geçme eğiliminde oldukları görülüyor. Web ortamında bir kimlik inşa etmeleri için tüketicilerin ve işletmelerin işini kolaylaştırLahza web platformları, nihayet vakitlerde siber hatalıların dikkatini çeken yeni teknolojilere bir Örnek olarBeyaz gösterilebilir. Üçüncü taraf eklentilerle alakalı olsalar bile bu platformlar maksat alınmaya devam ediyor. Bu durum, yamaların anında uygulanmasının ve saldırganların bir adım ötesinde kalmBeyaz için istismarların Daimi değişen dünyasını tanımanın ne kadar kritik olduğunu gösteriyor.

Fidye yazılımlar hala Aka tehdit: Çoklukla, fidye yazılımların geçmAmel periyotlardaki ağır görülme oranları yerini daha spesifik maksatlı saldırılMesafe bıraksa da, fidye yazılımlar hala geçerliliğini koruyor. Hatta, çoklu taarruzlar fidye yazılımların yüksek değerli maksatlar ve saldırganne ağa imtiyazlı erişim sağlamBeyaz için talisLahza edildiğini gösteriyor. LockerGoga, Fazla etaplı bir taarruzda kullanılLahza bir fidye yazılım örneğidir. LockerGoga’yı fonksiyonel gelişmAtölye açısındLahza diğer fidye yazılımlardLahza ayırLahza Fazla Aka bir farklılık bulunmuyor; lakin, fidye yazılım araçlarının Aka çoğunluğu atlatma tekniklerinden kaçınmBeyaz için aşikâr ölçüde gizlenme taktiği uygulasa da, tahlil edildiğinde bu taktiğin Fazla az kullanıldığı görülüyor. Bu durum, taarruzun belli bir hedyiğit yönelen yapısı olduğuna ve ziyanlı yazılımın kolay kolay tespit edilemeyeceğinin varsayıldığına işaret ediyor. Buna ek olarak, diğer birçok ziyanlı yazılımlar üzere, Anatova da bulaştığı sistemin çalışabilirliğini etkileyebilecek rastgele bir şeyi sistematik olarBeyaz şifrelemek dışında, saldırdığı sistemde Muhtemel olduğunca Fazla sayıda belgeyi şifrelemeyi hedefliyor.

Anatova, ziyanlı yazılım tahlillerinde ve sanal tuzBeyaz olarBeyaz kullanıldığı görülen bilgisayarlMesafe da bulaşmaktLahza kaçınıyor. Bu iki fidye yazılım türevi, Emniyet önderlerinin meta elde etmeyi amaçlayLahza fidye yazılımlarına karşı yamalfakBeygir ve yedeklemelere odaklanmaya devam etmeleri gerektiğini gösteriyor. Fakat, daha spesifik maksatlı tehditlerin kendilerine mahsus atak prosedürlerinden korunmBeyaz daha Özel niteliklerle tasarlanmış savunma pratikleri gerektiriyor.

“Gizlenmek için yasal görünen araçlardLahza faydalanma (Living off the land – LoTL)“ tekniğinin kullandığı taktikler ve araçlar: Tehdit aktörleri kurbanlarıyla tıpkı Amel modellerini kullanarBeyaz çalıştıkları için, eforlarını artırmBeyaz gayesiyle, sisteme birinci girişDeri sonra bile atak usullerini geliştirmeye devam ediyorlar. Tehdit aktörleri, bunu başarmBeyaz gayesiyle, çift kullanımlı araçlardLahza ya da hedefledikleri sistemlere siber atak düzenleyebilmek için daha evvelce kurulLahza araçlardLahza gidErİlave daha Fazla yararlanıyor. LoTL ismi verilen bu yol, siber korsanların hareketlerini legal süreçlere gizlemesini ve böylelikle savunma sistemleri tarafındLahza basitçe tespit edilememesini sağlıyor. Bu araçlar, hücumun nitelendirilmesini de zorlaştırıyor. Maalesef, siber saldırganlar amaçlarına ulaşmBeyaz için Fazla Türlü legal araç kullanarBeyaz göz önündeyken ayrım edilememeyi başarıyorlar. Akıllı savunucuların, idari araçlMesafe ve ortamlarındaki log kullanımına erişimlerini kısıtlaması ve gerekiyor.

Dinamik ve proaktif tehdit istihbaratı ihtiyacı

Bir kurumun hem var tehdit trendlerine karşı savunma maharetini geliştirmek, hem de zamLahza içerisinde taarruzların evrimleşmesine ve otomatize hale gelmesine karşı kurumu hazırlamak, dinamik, proaktif ve dağıtık ağın her yerinde Amade bulunLahza bir tehdit istihbaratını gerektiriyor. Bu bilgi, dijital hamle alanını hedefleyen hamle formüllerinin evrimleşmesini gösteren trendlerin tanımlanmasına ve siber hatalıların gayretlerini ağırlaştırdığı siber hijyen önceliklerinin belirlenmesine Yardımcı olabilir. Tehdit istihbaratına dayanarBeyaz aksiyon alma hüneri ve değeri, her bir Emniyet aygıtında eş vakitli olarBeyaz uygulanabilir olmaması durumunda Önemli oranda azalıyor. Sadece kapsamlı, entegre ve otomatik bir security fabric mimarisi, objelerin internetinden uca, File çekirdeğinden çoklu bulutlMesafe kadar ağın tamamı için genAmel ölçekli ve süratli bir muhafaza sağlayabilir.

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir