27 Mayıs 2024Hacker HaberleriE-posta Güvenliği / Tarayıcı Güvenliği

Buluta geçiş, zayıf şifre hijyeni ve web sayfası teknolojilerindeki gelişmeler, kimlik avı saldırılarının artmasına neden oldu. Ancak güvenlik paydaşlarının e-posta koruması, güvenlik duvarı kuralları ve çalışanların eğitimi yoluyla bunları hafifletmeye yönelik samimi çabalarına rağmen, kimlik avı saldırıları hala çok riskli bir saldırı vektörüdür.

LayerX tarafından hazırlanan yeni bir rapor, kimlik avı saldırılarının bugünkü durumunu araştırıyor ve kuruluşların bunlara karşı koruma sağlamak için uyguladığı korumaları analiz ediyor. Bu rapor, “Kimlik Avına Karşı Korumanın Karanlık Yüzü: Olmanız Gerektiği Kadar Korunuyor musunuz?” (Buradan indirin), kuruluşlardaki güvenlik ve BT profesyonelleri tarafından güvenlik çabalarında kullanılabilir. Sahip oldukları iç güvenlik kör noktalarını tespit etmek ve bu kör noktalara görünürlük kazanmalarına yardımcı olabilecek kontrolleri ve uygulamaları belirlemek için bunu kullanabilirler.

Tehdidi Anlamak: Kimlik Avı İstatistikleri

Kimlik avı artıyor. Çeşitli kaynaklara dayanan raporda sorunun boyutu şöyle anlatılıyor:

  • %61 artış işletmelere yönelik genel kimlik avı saldırılarında
  • Kuruluşların %83’ü Başarılı bir kimlik avı saldırısına maruz kaldılar
  • %1100’ün üzerinde artış meşru SaaS platformlarında barındırılan kimlik avı URL’lerinde

Kimlik Avı Saldırısının Dağılımı: Koruma Kör Noktası Nerede?

Bu istatistikler neden bu kadar yüksek? Rapor, saldırganların kimlik avı yoluyla sistemlerden yararlanabilmesinin üç ana yolunu ayrıntılarıyla anlatıyor:

  • E-posta Teslimatı: Kötü niyetli olarak hazırlanmış e-postaların kurbanın gelen kutusuna veya sosyal medya, SMS mesajları ve diğer üretkenlik araçları aracılığıyla başarıyla gönderilmesi.
  • Sosyal mühendislik: Kullanıcıyı kötü amaçlı bağlantıya tıklamaya teşvik etmek.
  • Web Erişimi ve Kimlik Bilgisi Hırsızlığı: Kullanıcının kötü amaçlı web sayfasına erişmesini ve kimlik bilgilerini eklemesini sağlamak. Burası aynı zamanda koruma kör noktasının da bulunduğu yerdir.

Kimlik Avı Sayfa Erişimine Karşı Korunmanın Üç Alternatifi

Bir güvenlik uzmanı olarak sizin de sorunlara çözüm bulmanız gerekir. Rapor, kimlik avı sayfası saldırılarından korunmak için üç yol sunuyor:

  1. Sayfa İtibar Analizi: Tehdit istihbaratı akışlarını kullanarak ve puanını hesaplayarak hedef sayfanın URL’sini analiz etme. Boşluk: Bu yayınlar teknolojik olarak tüm tehditleri ve riskleri karşılayamıyor.
  2. Tarayıcı Emülasyonu: Şüphelenilen herhangi bir web sayfası, içerdiği kimlik avı veya diğer kötü amaçlı özellikleri ortaya çıkarmak için sanal bir ortamda yürütülür. Boşluk: Kaynak ağırlıklı olduğundan ve gecikme yarattığından geniş ölçekte uygulanamaz.
  3. Tarayıcı Derin Oturum Denetimi: Her canlı web oturumunu tarayıcı içinden analiz etmek ve oturumun sonlandırılmasını veya kimlik avı bileşeninin devre dışı bırakılmasını tetikleyen kimlik avı davranışını tespit etmek için web sayfasının aşamalı olarak birleştirilmesini incelemek.

Bu çözüm, organizasyonu, saldırının hedefinin gerçekleştiği kritik noktada, yani tarayıcının kendisinde korur. Bu nedenle, diğer çözümlerin başarısız olduğu yerde başarılı olur: Bir e-posta koruma çözümü belirli bir e-postayı kötü amaçlı olarak işaretlemede başarısız olursa ve onu çalışanların gelen kutusuna iletirse ve çalışan e-postadaki bağlantıya tıklamaktan kaçınmazsa, tarayıcı güvenlik platformu yine de Saldırıyı engellemek için orada olun.

Derinlemesine İnceleme: Tarayıcı Güvenliği Platformu ve Derin Oturum İncelemesi 101

Raporun en önemli çıkarımı, BT ve güvenlik uzmanlarının, kimlik avına karşı koruma yığınlarının bir parçası olarak bir tarayıcı güvenlik platformunu değerlendirmesi gerektiğidir. Bir tarayıcı güvenlik platformu, kimlik avı sayfalarını tespit eder ve bunların şifre hırsızlığı yeteneklerini etkisiz hale getirir veya oturumu tamamen sonlandırır. Göz atma olaylarını derinlemesine inceler ve gerçek zamanlı görünürlük, izleme ve politika uygulama yetenekleri sağlar.

İşte nasıl çalışıyor:

  1. Tarayıcı bir web sayfası kodu alır
  2. Tarayıcı sayfayı yürütmeye başlar
  3. Tarayıcı güvenlik platformu sayfayı izler ve kimlik avı bileşenlerini tespit etmek için ML’yi kullanır
  4. Tarayıcı güvenlik platformu sayfanın kimlik avı saldırılarını devre dışı bırakır

raporun tamamı buraya tıklayın.



siber-2