Geçen yıl, yıkıcı SolarWinds Orion uzlaşmasından Kaseya fidye yazılımı saldırısına ve GitLab sunucularının yaygın olarak kullanılmasına kadar yazılım tedarik zinciri saldırılarında bir artış görüldü. Tehdit aktörleri, hükümetlere, şirketlere ve kritik altyapıya değerli giriş noktaları olarak yazılım ve geliştirici altyapısını, platformları ve sağlayıcıları kullanıyor.

Bu saldırı vektörü, saldırganların tek bir kampanyada yatırım getirisini en üst düzeye çıkarmasına olanak tanır: Başarılı bir ihlal, geniş bir kötü amaçlı yazılım dağıtımıyla sonuçlanabilir ve potansiyel olarak tedarikçiye bağlı binlerce kuruluşu etkileyebilir. 2021’de bu saldırıların neden olduğu yaygın hasara bakıldığında, karmaşık dijital tedarik zincirlerinin bir bilgisayar korsanı cenneti olduğu açıktır.

Tehdit aktörlerinin 2022’de tescilli kaynak kodu, geliştirici havuzları ve açık kaynak kitaplıkları aracılığıyla tedarik zincirini hedeflemeye devam etmesi bekleniyor. Gerçekten de Beyaz Saray geçtiğimiz günlerde Log4j güvenlik açığının keşfedilmesinden sonra açık kaynaklı yazılımların nasıl güvence altına alınacağını tartışmak için büyük teknoloji şirketlerinin liderleriyle bir zirveye ev sahipliği yaptı.

Güvenilir tedarikçilerin en iyi siber uygulamalardan sorumlu tutulması önemlidir, ancak öngörülemeyen bir siber tehdit çağında, tüm kuruluşlar yazılım tedarik zinciri saldırılarına karşı savunmaya hazır olduklarından emin olmak için uygun önlemleri almalıdır.

Yapay Zeka ile Kaseya Saldırısını Durdurma
Birçok kuruluş, bir sonraki saldırıyı durdurmaya çalışmak için daha önce karşılaşılan tehditlerin ayırt edici özelliklerine dayanan güvenlik teknolojisini kullanır. Ancak günümüzde saldırgan inovasyonunun hızı göz önüne alındığında, bunun artık güvenilir bir strateji olmadığı açık. Bu yaklaşım, işletmeleri, henüz imzalarını bilmediğimiz yeni altyapı ve yeni teknikleri kullanan saldırılara açık hale getiriyor.

İyi bilinen Kaseya vakasında, saldırganlar, bu VSA sunucuları tarafından yönetilen uç noktalara fidye yazılımı dağıtmadan önce Kaseya Sanal Sistem Yöneticisi (VSA) sunucularına erişim elde etmek için bir sıfır gün güvenlik açığı kullandılar. Bu çalışma şekli, geleneksel olarak insan tarafından yürütülen, doğrudan izinsiz girişler olan önceki fidye yazılımı kampanyalarından büyük ölçüde farklıdır. Yeniliği nedeniyle, geleneksel güvenlik araçları bu saldırıya karşı kördü.

Davranış tabanlı güvenlik araçlarını kullanan bir kuruluş için, kendi kendine öğrenen yapay zeka, şifreleme başlar başlamaz ağda Kaseya fidye yazılımının ilk işaretlerini tespit etti. Sıra virüslü cihazın yerini belirlemeye ve karantinaya almaya geldiğinde, AI statik bir dizi veya bilinen bir fidye notu aramadı. Bunun yerine – kuruluş için neyin “normal” olduğunu öğrenerek – etkinliğin o cihaz ve akran grubundaki herhangi bir şey için oldukça sıra dışı olduğunu belirledi.

Yapay zeka, bu ince anormallikleri saptayarak ve ilişkilendirerek, olağandışı etkinliği ağdaki fidye yazılımı şifrelemesinin en erken aşamaları olarak tanımladı ve tehdidi kontrol altına almak için anında, hedefe yönelik eylemde bulundu ve virüslü dizüstü bilgisayarın yeni veya olağandışı herhangi bir bağlantı kurmasını durdurdu. ve böylece daha fazla şifreleme etkinliğinin önlenmesi.

Bütün bunlar birkaç dakika içinde oldu. Virüs bulaşmış dizüstü bilgisayar, şifreleme faaliyetine devam etmek için sunucu mesaj bloğu (SMB) aracılığıyla sürekli olarak diğer dahili cihazlara bağlanmaya çalıştı, ancak her aşamada AI tarafından engellendi, saldırının yayılmasını sınırladı ve ağ şifrelemesi yoluyla meydana gelebilecek herhangi bir hasarı azalttı. . Söz konusu kuruluş için Kaseya fidye yazılımı saldırısı, insan müdahalesine gerek kalmadan perde arkasında AI tarafından gerçekleştirildi.

Çevre İçi Güvenliği Artırma
2021’de yapay zeka, telekomünikasyon sağlayıcıları, yazılım geliştiricileri ve yönetilen güvenlik hizmeti sağlayıcıları dahil olmak üzere BT ve iletişim sektörüne yönelik her hafta yaklaşık 150.000 tehdidi kesintiye uğrattı. Kendi kendine öğrenen AI güvenlik araçlarıyla donatılmış binlerce kuruluş için, en yüksek profilli yazılım tedarik zinciri tehditlerinin çoğu, saldırı haberleri manşetlere çıkmadan çok önce tespit edildi ve durduruldu.

Yazılım tedarik zinciri saldırılarının artmasıyla birlikte, kuruluşların tedarik zincirleri yoluyla ihlallerden kaçınmaları giderek gerçekçi olmaktan çıkıyor ve bir sonraki yazılım tedarik zinciri güvenlik açığının nerede ve nasıl ortaya çıkacağını tahmin etmek neredeyse imkansız hale geliyor. Bunun yerine, kuruluşlarının içinde zaten bulunan saldırganların varlığını tespit etme ve bu kötü niyetli etkinliği erken aşamalarda durdurma yeteneğine sahip olmalıdırlar.

Saldırganlar kendilerini kötü amaçlı yazılımlar aracılığıyla sistemlerinizin kalbine yerleştirdiyse, bu tehditlere karşı bir duvar inşa etmek için artık çok geçtir. Yarının yazılım tedarik zinciri saldırılarıyla mücadele etmek, bir düşman zaten içeride olduğunda hasarı algılayan ve azaltan teknolojiyi benimsemek anlamına gelir.



siber-1

Bir yanıt yazın