ozztech_logo_white

Modern Siber Suçlular Hack Yapmıyor – Giriş Yapıyorlar

Siber suçlular

2021’e kadar yolun neredeyse dörtte üçünü almış olabiliriz, ancak 2020 olayları bir süre daha siber güvenlik alanında siber suçlular sayesinde yankılanmaya devam edecek .

Yaygın kesintiler ve uzaktaki ekipler tarafından harekete geçirilen siber suçlular, çabalarını artırarak kuruluşları yeni ve eski bir tehdit cephaneliği ile vurdu. Ancak taktik ne olursa olsun, saldırıların çoğu ortak bir özelliği paylaştı – altyapıdan ziyade doğrudan insanları hedef aldılar.

Fidye yazılımı saldırıları geçen yıl önemli ölçüde arttı ve e-posta hala yaygın olarak giriş noktası olarak kullanılıyor. Bu arada, bir başka insan odaklı tehdit olan kimlik bilgisi avı, tüm kötü niyetli mesajların üçte ikisini oluşturan en yaygın saldırı türüydü. Tehdit ortamında giderek daha ayrıntılı iş e-posta güvenliği (BEC) kampanyaları da ortaya çıktı.  

Yeni talipler de vardı. Örneğin, resimler ve ses dosyalarındaki kötü amaçlı yükleri gizleme tekniği olan steganografi de son derece başarılıydı.

İnsan etkileşimi gerektiren pek çok yaygın tehditle, modern siber suçlunun artık bir kuruluşa girmesine gerek yok. Çoğu zaman, ihtiyaç duydukları verilere erişim sağladıklarında, basitçe oturum açabilirler.

Bunu akılda tutarak, şu anda en yaygın insan odaklı saldırı türlerinden bazılarını ve bunlara karşı savunmak için neler yapabileceğinizi gözden geçirelim.

Fidye Yazılımları Yükselişte

Fidye yazılımı saldırıları geçen yıl %300 arttı ve 2021’de, haftalarca küresel haber manşetlerini çeken bazı yüksek hedefleri çoktan vurdular.

Modern fidye yazılımı saldırısı bugün biraz farklı görünüyor. Bir zamanlar kötü niyetli yükler gelen kutunuza düşerken, şimdi genellikle iki aşamalı saldırılar olarak ortaya çıkıyorlar.

E-posta birincil giriş noktası olmaya devam ediyor, bu nedenle bu hala çalışanlarınıza yönelik bir saldırıdır. Bugün, e-posta, genellikle uzak masaüstü protokolü (RDP) ve sanal özel ağ (VPN) erişimi aracılığıyla iletilen, daha fazla yük için arka kapı görevi gören birinci aşama kötü amaçlı yazılımlar sunar.

Kimlik avı ve spam e-posta hala fidye yazılımı dağıtımı için ana ağ geçidi olduğundan, tüm kuruluşların gelişmiş filtreleme ve tehdit algılama ile gelen kutularının güvenliğini sağlamaya öncelik vermesi zorunludur. Çözümünüz, kötü amaçlı ekleri, belgeleri ve URL’leri kullanıcıya ulaşmadan önce algılamalı ve karantinaya almalıdır.

Cesaretlendirilmiş BEC

BEC yeni bir şey değil. Küresel işletmelere maliyetinin 3,1 milyar dolar civarında olduğu tahmin edildiğinde, 2016’da zaten FBI’ın  radarındaydı . Tüm siber suç kayıplarının %44’ünden sorumlu olan  bu olay, yalnızca geçen yıl rapor edilen kayıplarda kurbanlara neredeyse 2 milyar dolara mal oldu.

Tahmini kayıplardaki bu belirgin artış, daha geniş bir eğilimin göstergesidir. Saldırıların hacmi mutlaka artmıyor, ancak daha fazla odaklanıyorlar ve daha yüksek getirileri hedefliyorlar.

Daha ayrıntılı saldırılarda, tehdit aktörleri, kurbanlara büyük miktarda para transfer etme talimatı vermek için C düzeyi alan adlarını taklit ediyor. Son derece karlı bir çaba olması için yalnızca bir kez çalışması gerekir.

BEC gibi yüksüz tehditlerle mücadele için görünürlük gerekir. Kötü mesajları yanlış tanımlamadan ve iyi mesajları engellemeden doğru bir şekilde tespit etmek ve durdurmak için makine öğrenimi modellerini eğitmek için geniş ve derin bir veri seti ve insan tehdidi uzmanlığı gerekir. Hedeflenen e-posta dolandırıcılık saldırılarını gelişmeye devam ederken engellemek için makine öğrenimini kapsamlı tehdit verileri ve tehdit analisti uzmanlığıyla birleştiren bir çözüm aramalısınız.

Steganografi Başarısı

Steganografi, hacim olarak nispeten popüler bir saldırı olmayabilir, ancak başarı söz konusu olduğunda çok az kişi onu yenebilir. Geçen yıl steganografi saldırı kampanyalarında hedeflenen üç kişiden biri kötü niyetli yüke tıkladı.

Bu, siber suçlu bir yana, herhangi bir pazarlamacının gurur duyacağı herhangi bir saldırı tekniği ve tıklama oranıdır.

Görünürde, JPEG’lerde, .wav dosyalarında ve benzerlerinde gizlenen yükler ile steganografi saldırıları çıplak gözle tespit edilemez. Bu tehdidi önlemek, anormal ve kötü amaçlı veriler için mesajlaşmayı taramak için kapsamlı analiz araçları gerektirir. Ve elbette, kullanıcılar adına uyanıklık ve dikkat. Bir görüntü veya ses dosyasına tıklamak iş rolünüz için zorunlu değilse, yapmayın.

İnsan Merkezli Güvenlik Kültürü Oluşturma

Nasıl ki insanlar bu giderek yaygınlaşan saldırıların merkezinde yer alıyorsa, onlar da herhangi bir etkili savunmanın merkezinde olmalıdır. Bugün, sağlam bir siber güvenlik duruşu çok yönlü bir yaklaşım gerektiriyor. İnsanları, süreci ve teknik kontrolleri birleştiren bir sistem.

Suçlular sürekli olarak insanları gizli verileri ifşa etmek, ağları tehlikeye atmak ve hatta para göndermek için hedef alıyor. E-posta ağ geçidi kuralları, gelişmiş tehdit analizi, e-posta kimlik doğrulaması ve bulut uygulamalarına görünürlüğün teknik bir kombinasyonu sayesinde, hedefli saldırıların çoğunu çalışanlara ulaşmadan engelleyebiliyoruz. Ancak sadece teknik kontrollere güvenemeyiz çünkü gördüğümüz gibi bu bir insan sorunu.

Güvenlik ortak bir sorumluluktur. Kuruluşlarımızdaki tüm seviyelerde, insanları güvenliği ve ihlallere yol açabilecek riskli davranışları anlamaları için güçlendirmeliyiz. Eğitim ve farkındalık programları çok önemlidir, ancak tek bir boyut herkese uymaz. Programınızın kullanıcının bakış açısından olduğundan emin olun – onu iş ve kişisel yaşamlarıyla alakalı hale getirin.

İnsanları da güvenlik ağımıza çekmeliyiz. Kullanıcıların güvenlik ekibine geri bildirimde bulunmaları için basit yollar sağlayın. Örneğin, potansiyel kimlik avı e-postalarını analiz etmeleri için otomatik olarak güvenlik ekibine gönderen tek tıklama düğmeleri – bu durumda yanlış pozitifler olması iyi bir sorundur.

Siber tehditlerin %99’undan fazlası başarılı olmak için insan etkileşimini gerektirir. Halkınız bir saldırı için bu kadar hayati olduğunda, savunmanızın hayati bir parçası olmaları gerekir. Siber suçlular ağlarınıza, sistemlerinize ve verilerinize sızmak için gece gündüz çalışırlar. Yapabileceğimiz en az şey, onları biraz daha fazla çalıştırmak.  

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »