Uç noktaları güvence altına almak için verilen bitmek bilmeyen savaşta şirketler, kimlik avı ve diğer sosyal mühendislik kumarlarından kaçınmak için hâlâ kullanıcı eğitimini vurguluyor. Bununla birlikte, uç nokta algılama ve yanıt (EDR) ve kullanıcı ve varlık davranışı analitiği (UEBA) gibi araçlardaki hızlı büyüme, çalışanları eğitmenin bilgisayar korsanlarına karşı korunmak için yeterli olmadığı anlayışını ortaya koyuyor – yeni saldırı tekniklerine karşı koymak için gelişmiş çözümler bulmanız gerekiyor .

Sonuçlar, Dark Reading’in 190 siber güvenlik ve BT uzmanına pandemi ile ilgili değişikliklerin uç nokta güvenlik stratejilerini nasıl etkilediğine dair anket yaptığı “2022 Uç Nokta Güvenlik Anketi”nden geliyor.

Yukarıdaki grafikte, koyu mavi çubuklar 2022 anketinin sonuçlarını temsil ederken açık mavi, 2021 rakamlarını göstermektedir. İlk bakışta, saldırılara karşı savunma için kullanıcı eğitimi açıkça en iyi seçimdir; Katılımcıların %73’ünün 2022 için uyguladığı bu önlem, yalnızca evrensel olarak en çok benimsenen karşı önlem olmakla kalmıyor, aynı zamanda 2021’deki %70’ten büyümüş durumda. Ama komik olan şu ki, hemen hemen her kategori de büyüdü.

EDR, en çok uygulanan ikinci önlem olarak uzaktan erişim yönetiminin yerini aldı. Geçen yıl, yanıt verenlerin %52’si uç noktaların güvenliğini sağlamak için uzaktan erişim yönetimini kullandı ve yalnızca %37’si tehditleri tespit etmek ve bunlara yanıt vermek için EDR’yi kullandı. Bu yıl, uzaktan erişim yönetimi popülerliğini yitiren tek teknikti; 2022’de EDR %54’e yükselirken, %46’ya düştü.

Kimlik bilgilerinin kötüye kullanılmasına karşı korunmak için, katılımcıların %43’ü, 2021’deki %37’den altı puan artışla ayrıcalıklı erişim yönetimi (PAM) uyguluyor ve %41’i, bir ihlalin ardından yanal hareketi önlemek için ağlarını bölümlere ayırıyor (2021’deki %30’dan %11’e kadar). Şirketlerin dörtte birinden fazlası (%27) artık beklenen kullanıcı davranışını izleyerek ve anormallikleri izleyerek davetsiz misafirleri yakalamaya çalışmak için UEBA kullanıyor; UEBA 2021’de sadece %19’da kaldı.

Çalınan erişim kimlik bilgileri, özellikle değerli ayrıcalıklı hesaplarla karaborsada sıcak bir metadır. Gerçekten de Colonial Pipeline saldırısı, çalınan bir VPN hesabı aracılığıyla verilen erişimle başladı. Ve bir 2021 raporu, çalınan kimlik bilgilerinin en pahalı içeriden öğrenen tehdit olduğunu ve düzeltilmesinin ortalama 805.000 dolara mal olduğunu gösterdi.

Daha fazlası için, raporun tamamını oku.



siber-1

Bir cevap yazın