Araştırmacılar, siber saldırganların giderek artan bir şekilde Microsoft’un varsayılan güvenliğini atlamak için uzmanlaşmış saldırılar oluşturmaya odaklandığını söylüyor – bu da ileriye dönük kuruluşlar için savunma duruşunda bir değişiklik gerektirecek.
“Birçok bilgisayar korsanı, e-postayı ve Microsoft 365’i ilk uzlaşma noktaları olarak düşünür. [so they] Avanan’ın, Microsoft tarafından korunan e-posta kutularına düşen kötü amaçlı e-postaların müşteri telemetrisindeki bir artışı işaretleyen yeni bir rapora göre, Microsoft’un varsayılan güvenliğini atlayabileceklerini test edecek ve doğrulayacaklar”. daha kötüsü. Bu, bilgisayar korsanlarının daha iyi, daha hızlı hale geldiği ve varsayılan güvenliği şaşırtmak ve atlamak için daha fazla yöntem öğrendiği anlamına geliyor.”
Dikkat çeken rakamlardan bazıları raporgeçen yıl 3 milyon kurumsal e-postanın analizinden derlenen şunları içerir:
- Avanan tarafından gözlemlenen kimlik avı e-postalarının yaklaşık %19’u Microsoft Exchange Online Protection (EOP) ve Defender’ı atladı.
- 2020’den bu yana, Defender’ın Avanan müşterileri arasında kaçırılan kimlik avı oranları %74 arttı.
- Ortalama olarak, Defender, Avanan müşterileri tarafından alınan kimlik avı mesajlarının yalnızca %7’sini Önemsiz klasörüne gönderir.
- İyi haberimiz var: Microsoft, iş e-postası güvenliği ihlal girişimlerinin %93’ünü işaretledi ve engelledi.
- Microsoft, kötü amaçlı yazılım yüklü eklerle bubi tuzağına yakalanmış e-postaların %90’ını yakalar.
Rakamlar, kimlik avının evrimini ve saldırganların, e-postalara açıkça kötü niyetli bağlantılar eklemekten kaçınmak için yasal hizmetlerden yararlanma, özel URL’ler gibi maskeleme teknikleri kullanma ve eklerden tamamen kaçınma gibi taktikleri giderek daha fazla kullandığı gerçeğini gösteriyor.
KnowBe4’te veriye dayalı savunma savunucusu Roger Grimes’e göre, kuruluşlar kendilerini bu özel yapım saldırılara karşı savunmak için dört ana uçlu temel derinlemesine savunma yaklaşımlarına gidebilirler.
Bu sivri uçlar şunları içerir: Politikaların, teknik savunmaların ve eğitimin en iyi derinlemesine savunma kombinasyonunu kullanarak sosyal mühendisliği önlemeye daha iyi odaklanma; özellikle CISA’nın Bilinen Açıklardan Yararlanılan Güvenlik Açığı Kataloğu’nda listelenenler olmak üzere yama yazılımı ve bellenimi; kimlik avına dayanıklı çok faktörlü kimlik doğrulama (MFA) kullanın; ve MFA’nın kullanılamadığı her site ve hizmet için farklı, güvenli şifreler kullanmak.
Grimes, “Bu dördü dışında, siber güvenlik riskini azaltmada en fazla etkiye sahip olacak başka savunma yok” diyor. “Bilgisayar korsanlarını ve kötü amaçlı yazılımları bu kadar uzun süredir bu kadar başarılı yapan şey, dünyanın bu dört savunmaya odaklanamamasıdır.”