Modern işgücü hibrittir ve uzaktan çalışma kalıcıdır. İle Bulut veya hibrit bulut işbirliği araçlarını kullanan şirketlerin %80’i, bir siber suçlunun tehdit yüzeyini genişletmesi için verimli bir zemin. Tehdit aktörleri hibrit çalışma modelindeki güvenlik açıklarından yararlandıkça, çok kanallı kimlik avı bu saldırıları gerçekleştirmenin tercih edilen yolu haline geliyor. Kuruluşlar e-postaları kimlik avı ve kötü amaçlı yazılımlardan korumaya odaklanırken, diğer kanalların savunmalarında boşluklar var. Siber tehdit ortamına nasıl yanıt verileceğiyle ilgili yakın tarihli bir raporda Gartner, sosyal mühendislik, ele geçirme, smishing, e-posta ve Web kimlik avı saldırılarını tek bir kampanyada birleştiren çok kanallı kimlik avı yaklaşımlarının kullanımı konusunda uyarıyor.

Bugün, Tüm siber ihlallerin %91’i bir kimlik avı saldırısı içeriyor çünkü bu tür saldırılar genellikle başarılı olur. Siber suçlular çok başarılı çünkü bu saldırılar giderek daha karmaşık hale geliyor, özellikle geleneksel güvenlik kontrollerini aşmak için tasarlanmış sıfır-saat hedefli kimlik avı tehditleri Mobil kanala yönelik tehditler, kötü amaçlı uygulamaların yanı sıra kötü niyetli bağlantılar içeren ve içermeyen kötü amaçlı SMS mesajlarıyla büyümeye devam ediyor. hedefli kimlik avı ve kötü amaçlı Web içeriği. Mobil cihazlar mükemmel bir fırsattır çünkü daha az korumalıdırlar, mobil cihazlarda URL denetimi daha zordur, telefonların ekranları bilgisayarlardan daha küçüktür ve içerik genellikle kısaltılır. Siber suçlular, çok kanallı saldırılar başlatmak için mükemmel bir ortam sunan, hızlı iş görevleri ve işlemleri yürüten dikkati dağılmış kullanıcılardan yararlanır.

Siber suçlular, SMS/metin, Slack, LinkedIn, Zoom, Microsoft Teams, Google Meet ve WhatsApp gibi uzaktan çalışanların üretkenliğine yardımcı olan dijital kanallardan yararlanıyor. Bu kanallar daha az korumalıdır ve kullanıcıları kandırmak, kimlik bilgilerini çalmak ve nihayetinde bir kuruluştan veri sızdırmak için kolay bir yol sağlar. Siber suçlular için artan bir eğilim, Microsoft 365 kimlik bilgilerini toplamak için kullandıkları Microsoft Teams toplantı davetiyle aynı görünen kötü amaçlı URL’ler göndermek için WhatsApp ve SMS kullanmaktır. Bu zararsız davet, kullanıcıyı Microsoft 365 kimlik bilgilerini girmelerini isteyen bir açılış sayfasına götüren kötü amaçlı bir URL içerir ve tıpkı bunun gibi bir kullanıcı oturum açma kimlik bilgilerini terk eder. Bu kimlik bilgileri artık siber suçlunun bir hesabı devralmasına ve AWS, Azure, Outlook ve SharePoint gibi meşru hizmetlerden kimlik avı saldırıları gerçekleştirmeye devam etmesine olanak tanıyor.

Çoğu durumda, bu saldırılar çoğu kimlik avı algılama aracını atlar. SlashNext Threat Labs, 2021’in dördüncü çeyreğinden 2022’nin ilk aylarına kadar güvenilir hizmetlerden gelen kimlik avı saldırılarında %57’lik bir artış gördü. Bu alanların güvenilir itibarı, siber suçluların alan itibarını ve SEG, proxy gibi engelleme listelerini kullanarak mevcut algılama teknolojilerinden kolayca kaçmalarını sağlar. , SASE ve uç nokta güvenlik araçları. Saldırganlar, artan sıklıkta etki alanı itibarı teknolojilerini aşmak için paylaşılan hizmetleri kullanır. Tespitten kaçınmak için ana akım, meşru ticari altyapı sitelerini kullanmak başarılı bir taktik oldu ve bu tehditlerdeki büyüme 2022’de de devam ediyor.

Kimlik avı saldırılarının, güvenli e-posta ağ geçitleri, gelişmiş tehdit koruması ve kimlik grafiği teknolojisi gibi mevcut savunmalardaki boşlukları aştığı uzun zamandır biliniyordu. Ayrıca bazı kullanıcılar, tüm güvenlik savunmalarının dışında kurumsal araçlara erişiyor. 2022’de çok kanallı kimlik avını ele almak her siber güvenlik liderinin listesinde olmalı. Peki, çok kanallı kimlik avının kuruluşunuzda bir sorun olup olmadığını nasıl anlarsınız? Kuruluşunuzdaki kimlik avı saldırı yüzeyini değerlendirerek başlayın. İşte başlamak için birkaç soru: Çalışanlarınız kimlik avına karşı nerede korunuyor? Tarayıcılarında veya mobil cihazlarında URL’lere erişirken korunuyorlar mı? Kullanıcılarınız gerçek zamanlı olarak sıfır saat tehditlerinden korunuyor mu? Bu sorulara hayır yanıtı vermek, kullanıcılarınızın ve kuruluşun risk altında olduğunu gösterebilir.

Çok kanallı kimlik avına karşı koruma sağlayacak bir siber hazırlık planı, insanları, süreçleri ve araçları içermelidir. Planın, kullanıcıları çok kanallı kimlik avı riski hakkında eğitmeyi içerdiğinden emin olun. Sosyal mühendislik taktiklerinin ve şüpheli tavizlerin nasıl belirleneceğine ilişkin önleyici stratejiler hakkında iletişim kurun. Kötüye kullanım gelen kutusu uygulayın ve yabancı girişler gibi şüpheli etkinlikler için uyarıları etkinleştirin. E-posta, Web ve mobil genelinde kötü niyetli sıfır saat tehditlerini tespit etmek ve engellemek için yapay zeka ve bilgisayar vizyonundan yararlanan güvenlik araçları yükleyin.

yazar hakkında

Patrick Harr’ın CEO’su SlashSonrakie-posta, Web ve mobil cihazlarda çok kanallı kimlik avı ve insan korsanlığı korumasında otorite.



siber-1