15 Şubat 2023Hacker HaberleriSiber Güvenlik Web Semineri

Kötü aktörler tehditleri dosyalarda iletmeyi sever. Kalıcı ve ikna edici mesajlar, bir siber saldırının ilk adımını gerçekleştirerek, masum kurbanları bilinmeyen kaynaklardan dosyaları kabul etmeye ve açmaya ikna eder.

Dosya ister EXE ister Microsoft Excel belgesi olsun, bu durum devam eder. Çoğu zaman, son kullanıcılar, diğer kullanıcıların iyi niyetli çabaları ve (etkisiz) güvenlik kontrolleri tarafından maskelenen bir güvenlik yanılsamasına sahiptir. Bu, fidye yazılımı, kötü amaçlı yazılım, casus yazılım ve rahatsız edici grayware ve reklam yazılımları için kullanıcıdan kullanıcıya ve makineden makineye kolayca yayılacak bir virallik etkisi yaratır. Kullanıcıların “Sizin gerçeğinizi reddediyorum ve kendiminkini değiştiriyorum!” demesini engellemek için. – dosya tabanlı saldırılarla ilgili bazı mitleri yıkmanın zamanı geldi.

Üçte test! İki! Bir! Buradan kaydolun ve Zscaler’ın Baş Ürün Müdürü Vinay Polurouthu ve Ürün Pazarlama Müdürü Amy Heng’e katılarak:

  • Dosya tabanlı tehditlerle ilgili en yaygın 9 varsayımı ve efsaneyi çökertin
  • En son kaçırma trendlerini ortaya çıkarın ve gizli teslimat yöntemlerini tespit edin
  • Bilinmeyen dosyalardan hasta sıfır enfeksiyonlarını ve sıfır gün güvenlik olaylarını önleyin

Dosya tabanlı tehditleri durdurma söz konusu olduğunda temel sorunlar

Dosya paylaşımı olmadan dijital iletişim mümkün olmazdı. İster bir Salesforce raporuyla dışa aktarılan bir Excel dosyasını açarken, ister yeni bir not alma yazılımı indirirken, bilgileri paylaşmak ve kritik görevleri gerçekleştirmek için dosyaları kullanıyoruz.

Araba kullanmak gibi diğer alışılmış eylemler gibi, varsayımlar geliştirir ve bizi virüslere ve kötü amaçlı yazılımlara karşı koruyan dosyalara ve güvenlik kontrollerine yönelik buluşsal yöntemlere aşırı güveniriz. Korkuluklarımız devre dışı kaldığında, dosya tabanlı saldırılara açık hale geliriz.

Dosya tabanlı saldırılar, tehditleri kullanıcılara veya cihazlara iletmek için kötü amaçlı kod, komut dosyası veya etkin içerik içeren değiştirilmiş dosyaları kullanan saldırılardır. Tehdit aktörleri, kullanıcıları dosyaları açıp yürütmeye ve siber saldırılar başlatmaya ikna etmek için sosyal mühendislik tekniklerini kullanır. Tehdit aktörleri, insan davranışını avlamanın ötesinde, dosyalarına bilgi gizleme veya dosya silme gibi kaçamak teknikler programlayarak mevcut araçların tehditleri algılamasını zorlaştırır.

Dosya tabanlı saldırıları önleme, sıfırıncı gün saldırılarını ve sıfır hasta enfeksiyonlarını durdurur

Hiç kimse bir siber saldırının belgelenen ilk kurbanı olmak istemez. Ancak, işletmeler hala imza tabanlı algılamaya güvendiğinden, dosya tabanlı saldırılar başarılı olmaya devam ediyor.

Zscaler ThreatLabz araştırma ekibi, korsan yazılımlarda gizlenen infostealer kötü amaçlı yazılımını keşfetti. Tehdit aktörleri, ziyaretçilerin kırık yazılım kılığına giren bir dosyayı indirdiği sahte paylaşılan yazılım siteleri kullandı. Amaçlanan yazılım yerine, yük, depolanan tarayıcı parolalarını, otomatik tamamlama verilerini ve kripto para birimi dosyalarını ve cüzdanlarını toplayan RedLine veya RecordBreaker kötü amaçlı yazılımını içeriyordu. Tehdit aktörleri her indirme işleminde parola korumalı yeni bir zip dosyası oluşturacağından bu saldırıyı tespit etmek zordur. MD5’leri listelemek etkisiz olacaktır.

Sıfırıncı gün saldırılarını ve sıfır hasta enfeksiyonlarını durdurmak, hat içi koruma ve akıllı, dinamik analiz gerektirir.

Dosya tabanlı tehditler hakkında neyin gerçek neyin kurgu olduğunu anlamaya yönelik bir web semineri

Dosya tabanlı tehditlerle ilgili varsayımlarınızı olduğu gibi bırakın. Uç nokta güvenliğinin Microsoft belgelerindeki Makroları engellemek (veya engellememek) için yeterli olmayabileceği gibi dosyalarla ilgili en yaygın dokuz efsaneyi bir araya getirdik.

Bazı efsaneleri yıkmaya hazır mısınız? Web seminerine buradan kaydolun.



siber-2