En gelişmiş tehditler en basit yöntemlerle bulaşıyor

featured
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Sophos Kıdemli Güvenlik Danışmanı John Shier, en gelişmiş tehditlerin en basit yöntemlerle bulaştığına dikkat çektiği yazısında şu satırlara yer verdi: 

“Son birkaç yıldır birkaç istisna hariç önde gelen siber tehdit gruplarının, saldırı tekniklerinin ve bulaşma yöntemlerinin tutarlı bir seyir izlediği, tehdit ortamının büyük ölçüde dengelendiği bir dönemden geçiyoruz. Bu ortamda saldırganlar ulus-devlet destekli saldırılardan yüksek vasıflı siber suç örgütlerine, fırsatçı grup ve bireylere uzanan geniş bir dağılım gösteriyor. Bunlardan özellikle ulus-devlet destekli olanlar son derece seçkin bir yetenek havuzundan ve sınırsız kaynaklardan faydalanıyorlar. Bu nedenle bu yoldan gelen saldırıları en zorlu saldırı biçimi olarak sınıflandırıyoruz. Ardından karşılaştığımız tehditlerin büyük bir kısmından sorumlu olan ve neredeyse tamamen finansal kazanç sağlama motivasyonuyla hareket eden saldırı türü geliyor. Bunun altında ise düşük vasıflı, çoğu otomasyona ve sıkça kullanılan yazılımlardaki bilinen açıkları zorlamaya dayalı saldırı türleri yer alıyor. Bunlar bir nevi siber tehdit ekosisteminin dip gürültüsünü oluşturuyor. 

En Başarılı Saldırılar En Bilindik Yöntemlerle Yapılıyor

Siber saldırganlar teknolojik olanaklar ve yetkinlikler açısından savunmalarımızı aşmak için sürekli bir arayış içindeler. Siber güvenlik profesyonelleri olarak biz de boş durmuyoruz. Onlar yeni şeyler öğrendikçe, biz de onların taktiklerini keşfediyor ve adımlarımızı buna göre planlıyoruz. Yine de kullanıcılar basit tuzaklara düşmekten kurtulamıyor. Örneğin siber saldırganların zararlı kodları dağıtmak için hala en çok kullandıkları ve en fazla verim aldıkları yöntem, e-posta kampanyalarıyla gönderilen bağlantılar veya mesaj ekleri. Meraklı kullanıcılar bunları sorgulamadan açtığında veya tıkladığında, hesap bilgilerini kaptırmaktan tehditlerin organizasyona girişi için kapıları ardına kadar açmaya uzanan bir dizi fırsatı tetiklemiş oluyor. Bugün şirketlerin yarısından fazlası fidye yazılımlarının kurbanı olduğunu söylüyor ve bu saldırıların neredeyse tamamı masum görünümlü bir e-posta mesajıyla başlıyor.

Kullanıcılar mesaj eklerine ve linklerine tıklamadan duramıyor, çünkü siber saldırganlar gündemi meşgul eden ve insanlarda merak uyandıran bölgesel ve küresel olayları kampanyalarına alet etmek için sürekli fırsat kolluyor. Buna içinde bulunduğumuz salgın koşulları da dahil. Bu dönemde sextortion olarak isimlendirdiğimiz “Web kameranızdan sizi gizlice kaydettik” blöflerinden hayırsever yardım kuruluşlarını taklit eden dolandırıcılık girişimlerine, akademik araştırma kuruluşlarına aitmiş gibi görünen sahte raporlardan aşı bulundu yalanlarına kadar her türlü kampanyayı gördük. Hatta bu kampanyaların hastalığın bölgesel yayılım rotasını takip ettiğini de gözlemledik. Amerika Birleşik Devletleri Başkanı Donald Trump’ın COVID-19’a yakalanması bile bunun için kullanıldı. 

Şirket ve kurumlar için bu durumun yol açabileceği endişe verici bir diğer durum veri hırsızlığı. Kimlik bilgilerinden fikri mülkiyete, finansal bilgilerden müşteri listelerine, hatta devlet sırlarına kadar hemen her kurumun saklamak zorunda olduğu değerli bilgiler mevcut. Bu bilgiler duruma göre saldırıyı daha da ileri taşımak, sırları açığa çıkarıp şirkete zarar vermek veya üçüncü kişilere satmak için kullanılabiliyor. Bunlar bazen vücudun bağışıklık sistemi zayıf düştüğünde hastalıkların peş peşe gelmesi gibi bir enfeksiyon zincirini tetikliyor. Örneğin bilgi hırsızlığı için sistem bulaşan Emotet hemen arkasından bankacılık Truva atı Dridex’i, o da fidye yazılımı Ryuk’u sisteme davet edebiliyor.

Çalışanlarınızı Siber Savunma Hattınızın Kahramanlarına Dönüştürün

Böyle bir tehdit ortamında özellikle şirket ve kurumların kendilerini koruyarak iş sürekliliğini sağlama alması büyük önem taşıyor. Olası bir felaket senaryosuna karşı süreklilik planları oluşturmaya ve bu planların çalışıp çalışmadığını test etmeye öncelik verilmesi gerekiyor. Özellikle pandemiyle birlikte çalışanların evlerine gönderilmesi saldırı yüzeyini daha geniş ve güvenlik altyapılarını daha fazla özene ihtiyaç duyar hale getirdi. Yönetimsel açıdan sistemlerin görünürlüğünün sağlanması, yama ve güvenlik açıklarının düzenli uygulanması, bulut servislerine erişimde iki aşamalı doğrulamanın aktif hale getirilmesi, kullanıcıların işbirliği için kullanacakları araçların kurum tarafından sağlanarak kendi çözümlerini ortaya koymaya ihtiyaç bırakmaması ve düzenli yedekleme savunma adına büyük önem taşıyor. 

Tüm bunların üzerine elbette kullanıcıların güvenlik konusunda bilinçlenmesini sağlamak gerekiyor. Son kullanıcıların risk oluşturduğu doğru, ancak kuruluşunuza yönelik saldırıların erken tespiti ve önlenmesi söz konusu olduğunda aynı zamanda en büyük varlıklarınızdan birinin de yine son kullanıcılar olduğunu unutmayın. Kuruluşunuzda sağlam bir güvenlik kültürü oluşturarak ve teşvik ederek riskle başa çıkabilir, güvenliği kurum içinde yaşayan bir kavrama dönüştürebilirsiniz. Sağlam bir güvenlik kültürü, konu şirketi korumaya geldiğinde herkesin görev başında olmasını sağlar. Açık, takibi kolay ve muhafazakar süreçler, basit hataların işinize zarar vermesini önleyecektir. En son tehdit önleme ve koruma teknolojilerini kullanmak, ilk iki savunma hattı başarısız olduğunda kurumunuzu saldırganlara karşı koruyacaktır. Bu üç kavramı birlikte ele aldığınızda, olgun bir güvenlik programına giden yolda önemli bir adım atmış olursunuz.

Güvenlikte Yeni Normal: Makine Öğrenmesi

Bunun yanı sıra makine öğrenimi ve özellikle derin sinir ağlarının kullanımı, güvenlikte yeni teknolojilerin en önemli itici güçlerinden biri olmaya devam ediyor. Makine öğrenimi, büyük miktarda veriyi analiz etmemize ve işlememize olanak tanıyarak çalıştırılabilir dosyalardaki ve kullanıcı tarafından oluşturulan belgelerdeki tehditleri algılamak için kullanılabilir. Yalnızca adreslerine bakarak kötü amaçlı web sitelerini tespit edebilir, e-postaları basit spam ve kimlik avı kampanyalarına karşı tarayabilir. Makine öğrenmesi bunun bir adım daha ötesine geçerek bir kuruluşta normal işleyişin nasıl olması gerektiğini öğrenebilir. Böylece ağ trafiğindeki, kimlik doğrulamasındaki ve kullanıcı davranışındaki şüpheli girişimleri tespit edebilir. Bu tür güvenlik ürünleri bir erken uyarı sistemi görevi görür. Güvenlik ekibinin olaylara herhangi bir hasar meydana gelmeden tepki vermesine olanak tanır.”

En gelişmiş tehditler en basit yöntemlerle bulaşıyor

izmir escort

izmir escort

antalya escort

escort izmir

bursa escort

porno izle

türk porno

escort antalya

apkdownloadx.com

izmir escort

eskişehir escort

takipçi satın al

instagram takipçi satın al

tiktok takipçi satın al

tiktok beğeni satın al

gramtakipci.com.tr

smm panel

oyun forumu

antalya escort

istanbul escort

izmit escort

porno

escort beşiktaş

Darıca Kombi

porno izle

porno izle

porno izle

porno izle

porno izle

istanbul escort

porno izle

izmir escort

porno izle

istanbul escorts