Deepfake’lerin güvenlik kontrollerinden kaçmak ve organizasyonları tehlikeye atmak için kullanımı siber suçlular arasında artıyor ve araştırmacılar, deepfake kullanımında geçen yıla göre %13’lük bir artış görüyor.

Bu, VMware’in sekizinci yıllık “Küresel Olay Müdahale Tehdit Raporuna” göre, e-postanın genellikle en iyi dağıtım yöntemi olduğunu söylüyor.

Dünyanın dört bir yanından 125 siber güvenlik ve olay müdahale (IR) uzmanıyla yapılan ankette, genel siber güvenlik saldırılarında artış Rusya’nın Ukrayna’yı işgalinden bu yana; çifte şantaj teknikleri, veri açık artırmaları ve şantaj dahil şantaj amaçlı fidye yazılımı saldırıları; ve API’lere yönelik saldırılar.

VMware’deki siber güvenlik stratejisti Rick McElroy, “Saldırganlar BT’yi bir kuruluşun ağına giden altın bilet olarak görüyor, ancak ne yazık ki bu, kampanyalarının sadece başlangıcı” diye açıklıyor. “SolarWinds saldırısı, hedef satıcıları arayan tehdit aktörlerine, bir saldırıyı başarılı bir şekilde nasıl gerçekleştireceklerine dair adım adım bir kılavuz verdi.”

Bunu akılda tutarak, BT ve güvenlik ekiplerinin, bu tür bir saldırının kendi kuruluşlarına zarar vermesini önlemek için tüm erişim noktalarının güvenli olduğundan emin olmak için el ele çalışması gerektiğini söylüyor.

McElroy, yanıt verenlerin çoğunun tanık olduğu yanal hareketteki artış olduğunu, yani saldırganların güvenliği ihlal edilmiş bir cihazdan şirket ağının daha derinlerine inmeye geçiş süreci olduğunu açıklıyor.

Saldırganların komut dosyası ana bilgisayarlarından ve dosya depolamadan (örneğin bulutta) PowerShell’e, iş iletişim platformlarına, .NET’e ve çok sayıda diğer ikili-bilgisayarlara kadar her şeyden yararlandıkları, tüm saldırıların dörtte birinde ortaya çıkan yanal hareketi “yeni savaş alanı” olarak adlandırıyor. ağların içinde dolaşmak için amaçlı araçlar.

Tehdidi hesaba katmak için kuruluşlar, yanal hareketten yararlanan saldırıları önleyebilmelerini, tespit edebilmelerini ve bunlara yanıt verebilmelerini sağlamak için bulut dahil ağın tüm alanlarına görünürlük sağlayan çözümler düşünmelidir.

McElroy, “Yanal hareket her zaman bir tehdit olsa da, doğu-batı trafiğinin artan bir yüzdesinin ağ üzerinden hareket etmediğini gördük” diyor. “Bu durumda, çoğu güvenlik ekibi, sistem ve organizasyon kontrolleri, iş yükleri ve hipervizördeki kapsayıcılar arasındaki yanal hareketi görecek şekilde donatılmadığı sürece mücadele eder.”

API’leri Daha Sık Hedefleyen Saldırganlar

Rapor ayrıca, API saldırılarının yanıt verenlerin yaklaşık dörtte biri tarafından (%23) görüldüğünü gösteriyor.

API saldırılarının en yaygın türleri, veriye maruz kalma (katılımcıların %42’si tarafından deneyimlendi), SQL saldırıları (%37), API enjeksiyon saldırıları (%34) ve dağıtılmış hizmet reddi (DDoS) saldırılarını içerir ve üçüncü bir kişi tarafından deneyimlenir. yanıtlayanların.

McElroy, kesin bir sayı belirlemek zor olsa da, son üç yıldaki tehdit raporlarına genel olarak bakıldığında API saldırılarının “kesinlikle arttığını” söylüyor.

“API’lerin teknoloji yığınlarını desteklediği ve entegrasyonlar, otomasyonlar ve orkestrasyonlar gibi şeyleri sağladığı göz önüne alındığında, saldırganlar API’lerdeki zayıflıkları anlıyor ve sonuç olarak onları daha sık hedefliyor” diyor.

Tükenmişlik Riski Hala Yüksek Ama Düşüyor

Ankete katılanların yaklaşık yarısı (%47) son 12 ayda “tükenmişlik veya aşırı stres” yaşadı; ancak bu, geçen yıl bildirilen %51’den biraz daha düşüktür.

Bununla birlikte, tükenmişlik yaşayanların daha yüksek bir yüzdesi, 2021 raporundaki aynı gruptakilere göre işlerini bırakmayı düşünme olasılıklarının daha yüksek olduğunu söylüyor.

Çalışan tükenmişliği gibi büyük bir sorunla mücadele etmek göz korkutucu görünse de, güvenlik söz konusu olduğunda güvenlik ekiplerinin kullanıcı stresini düzene sokmak ve hafifletmek için atabileceği pratik adımlar vardır.

Örneğin rapor, esnek saatler, ileri eğitime yatırım ve esenlik için izin günleri gibi önlemlerin tükenmişliği önleyen olumlu bir etkisi olduğunu gösteriyor.

McElroy, çalışanların sağlığına yönelik akıllı adımlarla birlikte, tehdit tsunamisiyle başa çıkmanın biraz daha kolaylaştığını açıklıyor.

“Savunucular, saldırı dalgasını durdurmak için yeni stratejiler ve yöntemler uygulamaya şimdiden başladılar” diyor.

Rapor, kuruluşların %75’inin bir acil durum mekanizması olarak sanal yama kullandığını, ankete katılanların yaklaşık %90’ının artık bir düşmanın faaliyetlerini engelleyebileceklerini söylediğini ve %74’ünün IR etkileşimlerinin bir gün veya daha kısa sürede çözüldüğünü bildirdiğini söylüyor.

McElroy, “Bunların hepsi, güvenlik ekiplerinin büyüyen olgunluğunu yansıtan işaretler” diyor.



siber-1