Geçen yıl, yıkıcı SolarWinds Orion uzlaşmasından Kaseya fidye yazılımı saldırısına ve GitLab sunucularının yaygın olarak kullanılmasına kadar yazılım tedarik zinciri saldırılarında bir artış görüldü. Tehdit aktörleri, hükümetlere, şirketlere ve kritik altyapıya değerli giriş noktaları olarak yazılım ve geliştirici altyapısını, platformları ve sağlayıcıları kullanıyor.

Bu saldırı vektörü, saldırganların tek bir kampanyada yatırım getirisini en üst düzeye çıkarmasına olanak tanır. Başarılı bir ihlal, tedarikçiye bağlı binlerce kuruluşu potansiyel olarak etkileyen geniş bir kötü amaçlı yazılım dağıtımıyla sonuçlanabilir. 2021’de bu saldırıların neden olduğu yaygın hasara bakıldığında, karmaşık dijital tedarik zincirlerinin bir bilgisayar korsanı cenneti olduğu açıktır.

Tehdit aktörlerinin 2022’de tescilli kaynak kodu, geliştirici havuzları ve açık kaynak kitaplıkları aracılığıyla tedarik zincirini hedeflemeye devam etmesi bekleniyor. Gerçekten de Beyaz Saray, Log4j güvenlik açığının keşfedilmesinden sonra açık kaynaklı yazılımların nasıl güvence altına alınacağını tartışmak için büyük teknoloji şirketlerinin liderleriyle yakın zamanda bir zirveye ev sahipliği yaptı.

Güvenilir tedarikçilerin en iyi siber uygulamalardan sorumlu tutulmalarını sağlamak önemlidir, ancak öngörülemeyen siber tehditler çağında, tüm kuruluşlar yazılım tedarik zinciri saldırılarına karşı savunmaya hazır olduklarından emin olmak için uygun önlemleri almalıdır.

Yapay Zeka ile Kaseya Saldırısını Durdurmak
Birçok kuruluş, bir sonraki saldırıyı durdurmaya çalışmak için daha önce karşılaşılan tehditlerin ayırt edici özelliklerine dayanan güvenlik teknolojisini kullanır. Ancak günümüzde saldırgan inovasyonunun hızı göz önüne alındığında, bunun artık güvenilir bir strateji olmadığı açık. Bu yaklaşım, işletmeleri, henüz imzalarını bilmediğimiz yeni altyapı ve yeni teknikleri kullanan saldırılara açık hale getiriyor.

İyi bilinen Kaseya vakasında, saldırganlar Kaseya Virtual System Administrator (VSA) sunucularına erişim sağlamak için sıfır gün güvenlik açığı kullandı ve ardından bu VSA sunucuları tarafından yönetilen uç noktalara fidye yazılımı dağıttı. Bu çalışma şekli, geleneksel olarak insan tarafından yürütülen, doğrudan izinsiz girişler olan önceki fidye yazılımı kampanyalarından büyük ölçüde farklıdır. Yeniliği nedeniyle, geleneksel güvenlik araçları bu saldırıya karşı kördü.

Davranış tabanlı güvenlik araçlarını kullanan bir kuruluş için, kendi kendine öğrenen yapay zeka (AI), şifreleme başlar başlamaz ağda Kaseya fidye yazılımının ilk işaretlerini tespit etti. Sıra virüslü cihazın yerini belirlemeye ve karantinaya almaya geldiğinde, AI statik bir dizi veya bilinen bir fidye notu aramadı. Bunun yerine – kuruluş için neyin “normal” olduğunu öğrenerek – etkinliğin o cihaz ve akran grubundaki herhangi bir şey için oldukça sıra dışı olduğunu belirledi.

Yapay zeka, bu ince anormallikleri tespit edip ilişkilendirerek, olağandışı etkinliği ağdaki fidye yazılımı şifrelemesinin en erken aşamaları olarak tanımladı. Tehdidi kontrol altına almak, virüslü dizüstü bilgisayarın yeni veya olağandışı herhangi bir bağlantı kurmasını durdurmak ve böylece daha fazla şifreleme etkinliğini önlemek için anında ve hedefe yönelik bir önlem aldı.

Bütün bunlar birkaç dakika içinde oldu. Virüs bulaşmış dizüstü bilgisayar, şifreleme faaliyetine devam etmek için sunucu mesaj bloğu (SMB) aracılığıyla sürekli olarak diğer dahili cihazlara bağlanmaya çalıştı, ancak her aşamada AI tarafından engellendi, saldırının yayılmasını sınırladı ve ağ şifrelemesi yoluyla meydana gelebilecek herhangi bir hasarı azalttı. . Söz konusu kuruluş için Kaseya fidye yazılımı saldırısı, insan müdahalesine gerek kalmadan AI tarafından perde arkasında gerçekleştirildi.

Çevre İçi Güvenliği Artırma
2021’de yapay zeka, telekomünikasyon sağlayıcıları, yazılım geliştiricileri ve yönetilen güvenlik hizmeti sağlayıcıları dahil olmak üzere BT ve iletişim sektörüne yönelik her hafta yaklaşık 150.000 tehdidi kesintiye uğrattı. Kendi kendine öğrenen AI güvenlik araçlarıyla donatılmış binlerce kuruluş için, en yüksek profilli yazılım tedarik zinciri tehditlerinin çoğu, saldırı haberleri manşetlere çıkmadan çok önce tespit edildi ve durduruldu.

Yazılım tedarik zinciri saldırılarının artmasıyla, kuruluşların tedarik zincirleri yoluyla ihlallerden kaçınmaları giderek gerçekçi olmaktan çıkıyor ve bir sonraki yazılım tedarik zinciri güvenlik açığının nerede ve nasıl ortaya çıkacağını tahmin etmek neredeyse imkansız. Bunun yerine, kuruluşlarının içinde bulunan saldırganların varlığını tespit etme ve bu kötü niyetli etkinliği erken aşamalarda durdurma yeteneğine sahip olmalıdırlar.

Saldırganlar kendilerini kötü amaçlı yazılımlar aracılığıyla sistemlerinizin kalbine yerleştirdiyse, bu tehditlere karşı bir duvar inşa etmek için artık çok geçtir. Yarının yazılım tedarik zinciri saldırılarıyla mücadele etmek, bir düşman zaten içeri girdiğinde hasarı algılayan ve azaltan teknolojiyi benimsemek anlamına gelir.



siber-1

Bir yanıt yazın