OzzTech - Modern Siber Suçlular Hack Yapmıyor – Giriş Yapıyorlar

Modern Siber Suçlular Hack Yapmıyor – Giriş Yapıyorlar

Siber suçlular

2021'e kadar yolun neredeyse dörtte üçünü almış olabiliriz, ancak 2020 olayları bir süre daha siber güvenlik alanında siber suçlular sayesinde yankılanmaya devam edecek .

Yaygın kesintiler ve uzaktaki ekipler tarafından harekete geçirilen siber suçlular, çabalarını artırarak kuruluşları yeni ve eski bir tehdit cephaneliği ile vurdu. Ancak taktik ne olursa olsun, saldırıların çoğu ortak bir özelliği paylaştı - altyapıdan ziyade doğrudan insanları hedef aldılar.

Fidye yazılımı saldırıları geçen yıl önemli ölçüde arttı ve e-posta hala yaygın olarak giriş noktası olarak kullanılıyor. Bu arada, bir başka insan odaklı tehdit olan kimlik bilgisi avı, tüm kötü niyetli mesajların üçte ikisini oluşturan en yaygın saldırı türüydü. Tehdit ortamında giderek daha ayrıntılı iş e-posta güvenliği (BEC) kampanyaları da ortaya çıktı.  

Yeni talipler de vardı. Örneğin, resimler ve ses dosyalarındaki kötü amaçlı yükleri gizleme tekniği olan steganografi de son derece başarılıydı.

İnsan etkileşimi gerektiren pek çok yaygın tehditle, modern siber suçlunun artık bir kuruluşa girmesine gerek yok. Çoğu zaman, ihtiyaç duydukları verilere erişim sağladıklarında, basitçe oturum açabilirler.

Bunu akılda tutarak, şu anda en yaygın insan odaklı saldırı türlerinden bazılarını ve bunlara karşı savunmak için neler yapabileceğinizi gözden geçirelim.

Fidye Yazılımları Yükselişte

Fidye yazılımı saldırıları geçen yıl %300 arttı ve 2021'de, haftalarca küresel haber manşetlerini çeken bazı yüksek hedefleri çoktan vurdular.

Modern fidye yazılımı saldırısı bugün biraz farklı görünüyor. Bir zamanlar kötü niyetli yükler gelen kutunuza düşerken, şimdi genellikle iki aşamalı saldırılar olarak ortaya çıkıyorlar.

E-posta birincil giriş noktası olmaya devam ediyor, bu nedenle bu hala çalışanlarınıza yönelik bir saldırıdır. Bugün, e-posta, genellikle uzak masaüstü protokolü (RDP) ve sanal özel ağ (VPN) erişimi aracılığıyla iletilen, daha fazla yük için arka kapı görevi gören birinci aşama kötü amaçlı yazılımlar sunar.

Kimlik avı ve spam e-posta hala fidye yazılımı dağıtımı için ana ağ geçidi olduğundan, tüm kuruluşların gelişmiş filtreleme ve tehdit algılama ile gelen kutularının güvenliğini sağlamaya öncelik vermesi zorunludur. Çözümünüz, kötü amaçlı ekleri, belgeleri ve URL'leri kullanıcıya ulaşmadan önce algılamalı ve karantinaya almalıdır.

Cesaretlendirilmiş BEC

BEC yeni bir şey değil. Küresel işletmelere maliyetinin 3,1 milyar dolar civarında olduğu tahmin edildiğinde, 2016'da zaten FBI'ın  radarındaydı . Tüm siber suç kayıplarının %44'ünden sorumlu olan  bu olay, yalnızca geçen yıl rapor edilen kayıplarda kurbanlara neredeyse 2 milyar dolara mal oldu.

Tahmini kayıplardaki bu belirgin artış, daha geniş bir eğilimin göstergesidir. Saldırıların hacmi mutlaka artmıyor, ancak daha fazla odaklanıyorlar ve daha yüksek getirileri hedefliyorlar.

Daha ayrıntılı saldırılarda, tehdit aktörleri, kurbanlara büyük miktarda para transfer etme talimatı vermek için C düzeyi alan adlarını taklit ediyor. Son derece karlı bir çaba olması için yalnızca bir kez çalışması gerekir.

BEC gibi yüksüz tehditlerle mücadele için görünürlük gerekir. Kötü mesajları yanlış tanımlamadan ve iyi mesajları engellemeden doğru bir şekilde tespit etmek ve durdurmak için makine öğrenimi modellerini eğitmek için geniş ve derin bir veri seti ve insan tehdidi uzmanlığı gerekir. Hedeflenen e-posta dolandırıcılık saldırılarını gelişmeye devam ederken engellemek için makine öğrenimini kapsamlı tehdit verileri ve tehdit analisti uzmanlığıyla birleştiren bir çözüm aramalısınız.

Steganografi Başarısı

Steganografi, hacim olarak nispeten popüler bir saldırı olmayabilir, ancak başarı söz konusu olduğunda çok az kişi onu yenebilir. Geçen yıl steganografi saldırı kampanyalarında hedeflenen üç kişiden biri kötü niyetli yüke tıkladı.

Bu, siber suçlu bir yana, herhangi bir pazarlamacının gurur duyacağı herhangi bir saldırı tekniği ve tıklama oranıdır.

Görünürde, JPEG'lerde, .wav dosyalarında ve benzerlerinde gizlenen yükler ile steganografi saldırıları çıplak gözle tespit edilemez. Bu tehdidi önlemek, anormal ve kötü amaçlı veriler için mesajlaşmayı taramak için kapsamlı analiz araçları gerektirir. Ve elbette, kullanıcılar adına uyanıklık ve dikkat. Bir görüntü veya ses dosyasına tıklamak iş rolünüz için zorunlu değilse, yapmayın.

İnsan Merkezli Güvenlik Kültürü Oluşturma

Nasıl ki insanlar bu giderek yaygınlaşan saldırıların merkezinde yer alıyorsa, onlar da herhangi bir etkili savunmanın merkezinde olmalıdır. Bugün, sağlam bir siber güvenlik duruşu çok yönlü bir yaklaşım gerektiriyor. İnsanları, süreci ve teknik kontrolleri birleştiren bir sistem.

Suçlular sürekli olarak insanları gizli verileri ifşa etmek, ağları tehlikeye atmak ve hatta para göndermek için hedef alıyor. E-posta ağ geçidi kuralları, gelişmiş tehdit analizi, e-posta kimlik doğrulaması ve bulut uygulamalarına görünürlüğün teknik bir kombinasyonu sayesinde, hedefli saldırıların çoğunu çalışanlara ulaşmadan engelleyebiliyoruz. Ancak sadece teknik kontrollere güvenemeyiz çünkü gördüğümüz gibi bu bir insan sorunu.

Güvenlik ortak bir sorumluluktur. Kuruluşlarımızdaki tüm seviyelerde, insanları güvenliği ve ihlallere yol açabilecek riskli davranışları anlamaları için güçlendirmeliyiz. Eğitim ve farkındalık programları çok önemlidir, ancak tek bir boyut herkese uymaz. Programınızın kullanıcının bakış açısından olduğundan emin olun - onu iş ve kişisel yaşamlarıyla alakalı hale getirin.

İnsanları da güvenlik ağımıza çekmeliyiz. Kullanıcıların güvenlik ekibine geri bildirimde bulunmaları için basit yollar sağlayın. Örneğin, potansiyel kimlik avı e-postalarını analiz etmeleri için otomatik olarak güvenlik ekibine gönderen tek tıklama düğmeleri - bu durumda yanlış pozitifler olması iyi bir sorundur.

Siber tehditlerin %99'undan fazlası başarılı olmak için insan etkileşimini gerektirir. Halkınız bir saldırı için bu kadar hayati olduğunda, savunmanızın hayati bir parçası olmaları gerekir. Siber suçlular ağlarınıza, sistemlerinize ve verilerinize sızmak için gece gündüz çalışırlar. Yapabileceğimiz en az şey, onları biraz daha fazla çalıştırmak.  


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.