Siber suçlular ve ulus devlet aktörleri, savunucuların taktiklerine adapte oldu ve 2021’de daha verimli hale geldi. Saldırganlar, şirketlerden artan meblağları zorla almak için fidye yazılımlarıyla birlikte veri sızıntılarına daha fazla güveniyor ve bazı durumlarda verileri şifrelemeden veri sızıntılarını kullanıyor. Bu hafta yayınlanan iki analize göre şirket ödeme yapacak.

Siber güvenlik firması CrowdStrike’ın Çarşamba günü yayınlanan yıllık “Küresel Tehdit Raporu”na göre, fidye yazılımlarıyla ilişkili veri sızıntıları 2021’de bir önceki yıla göre %82 arttı. Saldırganların neredeyse üçte ikisi (%62) ilk güvenlik açığı için kötü amaçlı yazılım kullanmaktan kaçındı ve olayların %45’inde saldırganlar sistemlere bulaşmak için parmakları klavyedeyken etkileşimli izinsiz giriş kullandılar.

Geçmişte şirketler, ihlaller için “sofistike aktörleri” suçlayabilir, müşterilere kredi izleme hizmetleri sunabilir ve esasen bir ihlalin önemli sonuçlarından kaçınabilirdi, ancak şimdi düşmanlar ifşa ve müzakerenin kontrolünü ele alıyor, CrowdStrike istihbarattan sorumlu kıdemli başkan yardımcısı Adam Meyers diyor.

“Kuruluşların, tehdit aktörlerinin sadece sistemlerin peşinden gitmediğini anlamaları gerekiyor” diyor. “Verilerinin peşinden gidiyorlar ve onları şifrelemekten çok daha tehlikeli şekillerde onlara karşı kullanıyorlar.”

Veri gaspının benimsenmesi, 2021’de bir önceki yıla göre daha fazla sayıda veri sızıntısının her sektöre isabet etmesiyle birlikte, saldırıların savunucuların taktiklerine uyum sağlamak için nasıl değiştiğini vurguluyor. Fidye yazılımı bağlantılı veri sızıntılarının 2020’deki 230 olayla karşılaştırıldığında 400’ün üzerine çıkmasıyla en fazla saldırıya uğrayan sanayi ve mühendislik sektörü. En çok hedeflenen ikinci endüstri olan imalat sektörü, yaklaşık 300 veri sızıntısına sahipken, teknoloji firmaları 200’den fazla veri sızıntısına maruz kaldı. CrowdStrike raporuna göre.

Şirket, 2021’de daha fazla hedefli saldırı araştırdı ve bu, 2020’deki %13’ten araştırılan toplam olayların %18’ine yükseldi. Hacktivizm ile ilgili tehditlerin payı %1’de aynı kalırken, e-suç ve ilişkilendirilmemiş tehditler, Olayların çoğunluğunu oluşturan – sırasıyla yarım ve üçte bir – hafifçe düştü.

Rapora göre, 2021 için ana tema, saldırganların operasyonları mümkün olan her yerde yeni yaklaşımlara veya kötü amaçlı yazılımlara taşımaya devam etmesidir.

“2021’deki veri hırsızlığı saldırılarında kullanılan yeni taktikler, teknikler ve prosedürler (TTP’ler), rakiplerin kurbanlarını gasp etmelerine yardımcı oldu – örneğin, [one group] CrowdStrike, kendi araçlarını geliştirerek herkese açık sızma araçlarını kullanmaktan kaçındı. raporda yer alan durumlar. “Bir diğer önemli gelişme, fidye yazılımı kullanılmadan artan veri hırsızlığı ve gaspıydı ve bu da kurban verilerinin reklamını yapmaya ve satmaya adanmış yeni pazar yerlerinin kurulmasına yol açtı.”

Veri Silahlandırması
Birçok kuruluş siber suçlulara fidye ödemeyi reddederken, saldırganlar repertuarlarına veri sızıntıları ve bazı durumlarda hizmet reddi saldırılarını ekleyerek müzakerelerin kontrolünü kurbanlardan geri almaya çalıştı. Meyer, taleplere uymayan kuruluşların halka sızdırılmış hassas veriler bulacağını söylüyor.

“Veri giderek daha fazla silah haline getiriliyor ve saldırgana kurbanla birlikte bir kontrol kolu sağladığı için giderek daha fazla aktör veri silahlandırması yapıyor” diyor. “Tehdit aktörünün durumu, yalnızca verileri şifrelediklerinde yapamayacakları şekilde kontrol altına almalarının bir yolu haline geliyor.”

Saldırganların saldırılarındaki değişim, güvenlik danışmanlığı firması Kroll tarafından bu hafta yayınlanan başka bir raporun teması. Kroll’un “Q4 2021 Tehdit Manzarası” raporu. Şirket, ilk erişimin en iyi yönteminin kimlik bilgilerini çalan kimlik avı saldırıları olmaya devam ettiğini belirtiyor.

Fidye yazılımı ve kimlik avı dahil e-posta tavizleri, Kroll’a göre tüm olayların üçte ikisini oluşturan en yaygın tehdit olayı türleri olmaya devam ediyor. Kroll’un siber risk uygulamasındaki genel müdür Keith Wojcieszek’e göre, şirketlerin kritik sistemler için yamaları test etme ve uygulama konusunda daha çevik olmaları gerekiyor.

Açıklamada, “Kolluk kuvvetleri saldırganları engellemede önemli ilerleme kaydederken, yeni fidye yazılımı varyasyonları ve şantaj sitelerini, kıymık fidye yazılımı gruplarıyla bir araya getirdiğimiz gerçeği, bu suç gruplarının çevik operasyonlarını ve kötü niyetli niyetlerini gösteriyor” dedi. “Bunu, fidye yazılımı operatörleri tarafından sömürülen çok sayıda yazılım güvenlik açığına ve bunların güvenliğinin ihlal edildiği hıza ekleyin ve saldırganlara karşı bunları tamamen devre dışı bırakmak için yasal önlem almanın öneminin altını çiziyor.”

Saldırganlar, savunmacılara bir ihlale tepki vermeleri için çok az zaman vermeye devam ediyor. CrowdStrike’ın saldırganların hızını ve çevikliğini ölçmesinin bir yolu, bir saldırganın ağdaki diğer bilgisayarlara bulaşmak için ilk güvenlik açığından hareket etmesi için geçen süre olan “kopma süresi”dir. 2022 ve 2021 yılları arasında, hücumcular 2021’de ortalama 1 saat 38 dakika ve önceki yıl 1 saat 32 dakika ortalama ile kırılma süresi neredeyse aynı kaldı.



siber-1

Bir yanıt yazın