Kullanıcılar çevrimiçiyken siber hatalılar uygulamaları maksat alıyor!

Teknoloji Eki 30, 2022 Yorum Yok

Bir siber Emniyet firmasının raporuna nazaran, botnetlerin Aka çoğunluğunun yerleşik altyapılardLahza faydalandığını ortaya koyarak, tehditlerin yaklaşık yüzde 60’ının en az bir tesir alanını (domain) kullandığını gösteriyor. AyrıyeDeri siber suçular, kullanıcılar çevrimiçiyken uygulamaları amaç alıyor.

Fortinet, her çeyrekte yayınlanLahza Tehdit Görünümü Raporu’nun en aktüel bulgularını açıkladı. Rapora nazaran, hatalılar kazanımlarını artırmBeyaz için Özel tasarlanmış fidye yazılımlar ve kimi saldırılMesafe Özel kodlamadan, gizlenmek için yasal görünen araçlardLahza faydalanma (living-off-the-land-LoTL) tekniğine ya da altBina paylaşımına kadar hamle sistemlerini daha da sofistike hale getirmeye devam ediyor.

Raporda öne çıkLahza bulgular şu formda:

Ele geçirme öncesi ve sonrası aksiyon trafiği: Tehdit aktörlerinin atak fazlarını haftanın farklı günlerinde gerçekleştirip gerçekleştirmediğini tespit etmeyi amaçlayLahza araştırmalar, siber hatalıların her zamLahza amaçlarından azamî fayda sağlamanın yollarını aradıklarını gösteriyor. Hafta içi ve hafta sonlarında iki siber atak Ömür döngüsü fazlarının web filtreleme hacimleri kıyaslandığında, ele geçirme saldırısı öncesi aksiyonların Amel günlerinde gerçekleşme ihtimalinin yaklaşık üç kBeygir daha yüksek olduğu, bu açıdLahza ele geçirme sonrası süreç trafiğinin ise daha az farklılaşma gösterdiği görülüyor.

Bunun en önemli sebebi istismar aksiyonunun birden fazla Kez oltfakBeygir (phishing) e-postasına tıklanması üzere bir bKocamLahza tarafındLahza alınması gereken bir aksiyon gerektirmesinden kaynaklanıyor. Buna karşılık, komuta ve Denetim (C2), rastgele bir aksiyon gerektirmez ve her zamLahza gerçekleşebilir. Siber hatalılar bunu biliyor ve internet trafiğinin en üst düzeylerde olduğu hafta içi günlerinde bu fırsattLahza en güzel biçimde yararlanmaya çalışacaklar. Bu açıdan, hafta içi ve hafta sonu uygulanLahza web filtreleme uygulamalarının farklılaşmasının, Çeşitli taarruzların Ömür döngüsünŞöhret bütünüyle anlaşılabilmesi için Değerli olduğu görülüyor.

Tehditlerin Aka bir kısmı altyapıyı paylaşıyor: Farklı tehditlerin altBina kullanımının hangi boyutlarda olduğu Kıymetli trendler ortaya koyuyor. Kimi tehditler, ortBeyaz kullanılLahza altyapılardan, tekVilayet ya da Özel altyapılMesafe nazaran daha Çok yararlanıyor. Tehditlerin yaklaşık yüzde 60’ı en az bir alanı (domain) kullanıyor; bu da botnetlerin Aka bir kısmının yerleşik altyapılardLahza faydalandığını gösteriyor. IcedID ziyanlı yazılımı, “ödünç alabilecekken neden satın alasın ya da kendin yapasın” biçiminde özetlenebilecek bu davranışa bir Örnek olarBeyaz gösteriliyor. Buna ek olarak, tehditler altyapıyı kullandığında, bunu, siber hamle Ömür döngüsünŞöhret birebir evresi içinde yapmayı tercih ediyorlar. Bir tehdidin istismar için bir domain’den yararlanması ve onu daha sonra C2 trafiği için kullanması olağandışıdır. Bu durum, Üzücü niyetli kullanıldığında altyapının oynadığı Özel rolü ve fonksiyonu gözler önüne seriyor. Hangi tehditlerin altyapıyı kullandığının ve hamle döngüsünŞöhret hangi noktalarında kullanıldığının anlaşılması, kurumların gelecekteki ziyanlı yazılım ya da botnetlerin potansiYel gelişim noktalarının öngörülmesini sağlar.

İçerik idaresi Daimi Yönetim gerektiriyor: Siber saldırganların, fırsatlardLahza en kısa müddette ve en üst düzeyde fayda elde etmek için, istismar edilmAmel zafiyetleri ve yükselişte olLahza teknolojileri hedefleyerek, bir fırsattLahza başkasına geçme eğiliminde oldukları görülüyor. Web ortamında bir kimlik inşa etmeleri için tüketicilerin ve işletmelerin işini kolaylaştırLahza web platformları, nihayet vakitlerde siber hatalıların dikkatini çeken yeni teknolojilere bir Örnek olarBeyaz gösterilebilir. Üçüncü taraf eklentilerle bağlantılı olsalar bile bu platformlar amaç alınmaya devam ediyor. Bu durum, yamaların anında uygulanmasının ve saldırganların bir adım ötesinde kalmBeyaz için istismarların Daimi değişen dünyasını tanımanın ne kadar kritik olduğunu gösteriyor.

Fidye yazılımlar hala Aka tehdit: Ekseriyetle, fidye yazılımların geçmAmel devirlerdeki ağır görülme oranları yerini daha spesifik maksatlı saldırılMesafe bıraksa da, fidye yazılımlar hala geçerliliğini koruyor. Hatta, çoklu ataklar fidye yazılımların yüksek değerli gayeler ve saldırganne ağa imtiyazlı erişim sağlamBeyaz için talisLahza edildiğini gösteriyor. LockerGoga, Fazla kademeli bir taarruzda kullanılLahza bir fidye yazılım örneğidir. LockerGoga’yı fonksiyonel gelişmAtölye açısındLahza diğer fidye yazılımlardLahza ayırLahza Fazla Aka bir farklılık bulunmuyor; fakat, fidye yazılım araçlarının Aka çoğunluğu atlatma tekniklerinden kaçınmBeyaz için belirli ölçüde gizlenme taktiği uygulasa da, tahlil edildiğinde bu taktiğin Fazla az kullanıldığı görülüyor. Bu durum, akının belli bir hedyiğit yönelen yapısı olduğuna ve ziyanlı yazılımın kolaylıkla tespit edilemeyeceğinin varsayıldığına işaret ediyor.  Buna ek olarak, diğer birçok ziyanlı yazılımlar üzere, Anatova da bulaştığı sistemin çalışabilirliğini etkileyebilecek rastgele bir şeyi sistematik olarBeyaz şifrelemek dışında, saldırdığı sistemde Muhtemel olduğunca Fazla sayıda belgeyi şifrelemeyi hedefliyor.

Anatova, ziyanlı yazılım tahlillerinde ve sanal tuzBeyaz olarBeyaz kullanıldığı görülen bilgisayarlMesafe da bulaşmaktLahza kaçınıyor. Bu iki fidye yazılım türevi, Emniyet önderlerinin meta elde etmeyi amaçlayLahza fidye yazılımlarına karşı yamalfakBeygir ve yedeklemelere odaklanmaya devam etmeleri gerektiğini gösteriyor. Lakin, daha spesifik gayeli tehditlerin kendilerine mahsus hamle prosedürlerinden korunmBeyaz daha Özel niteliklerle tasarlanmış savunma pratikleri gerektiriyor.

“Gizlenmek için yasal görünen araçlardLahza faydalanma (Living off the land – LoTL)“ tekniğinin kullandığı taktikler ve araçlar: Tehdit aktörleri kurbanlarıyla tıpkı Amel modellerini kullanarBeyaz çalıştıkları için, gayretlerini artırmBeyaz gayesiyle, sisteme birinci girişDeri sonra bile atak usullerini geliştirmeye devam ediyorlar. Tehdit aktörleri, bunu başarmBeyaz gayesiyle, çift kullanımlı araçlardLahza ya da hedefledikleri sistemlere siber hamle düzenleyebilmek için daha evvelce kurulLahza araçlardLahza gidErİlave daha Fazla yararlanıyor.  LoTL ismi verilen bu metot, siber korsanların hareketlerini legal süreçlere gizlemesini ve böylelikle savunma düzenekleri tarafındLahza basitçe tespit edilememesini sağlıyor. Bu araçlar, hücumun nitelendirilmesini de zorlaştırıyor. Maalesef, siber saldırganlar amaçlarına ulaşmBeyaz için Fazla Çeşitli legal araç kullanarBeyaz göz önündeyken ayrım edilememeyi başarıyorlar. Akıllı savunucuların, idari araçlMesafe ve ortamlarındaki log kullanımına erişimlerini kısıtlaması ve gerekiyor.

Dinamik ve proaktif tehdit istihbaratı ihtiyacı

Bir kurumun hem var tehdit trendlerine karşı savunma hünerini geliştirmek, hem de zamLahza içerisinde hücumların evrimleşmesine ve otomatize hale gelmesine karşı kurumu hazırlamak, dinamik, proaktif ve dağıtık ağın her yerinde Amade bulunLahza bir tehdit istihbaratını gerektiriyor. Bu bilgi, dijital atak alanını hedefleyen atak formüllerinin evrimleşmesini gösteren trendlerin tanımlanmasına ve siber hatalıların eforlarını ağırlaştırdığı siber hijyen önceliklerinin belirlenmesine Yardımcı olabilir. Tehdit istihbaratına dayanarBeyaz aksiyon alma mahareti ve değeri, her bir Emniyet aygıtında eş vakitli olarBeyaz uygulanabilir olmaması durumunda Önemli oranda azalıyor. Sadece kapsamlı, entegre ve otomatik bir security fabric mimarisi, nesnelerin internetinden uca, File çekirdeğinden çoklu bulutlMesafe kadar ağın tamamı için genAmel ölçekli ve süratli bir müdafaa sağlayabilir.

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir