Yakın tarihindeki Kaspersky Incident Response Analytics Raporuna nazaran, 2021’deki siber taarruzların yarısından fazlası (53,6) güvenlik açığından yararlanmayla başladı. Öbür yaygın akın halleri içinde güvenliği ihlal edilmiş hesaplar ve makûs niyetli e-postalar yer alıyor.
Saldırganlar kampanyalarını planlarken, ekseriyetle âlâ bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar yahut güvenliği ihlal edilmiş hesaplar üzere kolay kolay tanımlanabilen güvenlik sıkıntılarını bulmayı amaçlıyor. Bu birinci erişim vektörleri, her yıl artan sayıda yüksek ehemmiyete sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Küresel Acil Müdahale Takımı (GERT) analistleri tarafınca ele alınan olaylara müdahale hadiselerinden elde edilen anonim dataların tahlili, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. Birinci akın vektörü olarak bu usulün hissesi 2020’de 31,5’ten 2021’de 53.6’ya yükselirken, ele geçirilmiş hesapların ve makûs niyetli e-postaların kullanması sırasıyla 31,6’dan 17,9’a ve 23,7’den 14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve kelam konusu güvenlik açıklarının halka açık olması, epey sayıda olaya niye oldu.
En yaygın fidye yazılımı çeşitlerinden biri olan ve kuruluşları bilgilerine erişimden yoksun bırakan evrak şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen devirde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı değerli ölçüde arttı (2019’da 34’ten 2021’de 51,9’a). Bir öteki kaygı verici husus, olayların yarısından fazlasında (62,5) saldırganların bilgileri şifrelemedilk evvel ağ ortasında bir aydan fazla vakit geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, uygun bilinen atak araçları ve tüm olayların 40’ında yer alan ticari çerçevelerin kullanması yardımıyla altyapı ortasında fark edilmeden kalmayı başarıyor. Saldırganlar, birinci penetrasydaha sonrasında farklı hedefler için yasal araçlara başvuruyor. Data toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec yahut akının tüm etapları için Cobalt Strike üzere.
Kaspersky Global Acil Müdahale Grubu Lideri Konstantin Sapronov, şunları söylüyor: “Raporumuz, uygun bir yama idaresi siyasetinin tek başına başarılı bir hücum mümkünlüğünü 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik tedbirlerinin gerekliliğini bir kere daha doğruluyor. hem de bu tıp tedbirlerin en kapsamlı biçimde uygulanması bile odunsuz bir savunmayı garanti edemez. Saldırganların çeşitli berbat niyetli usullere başvurduğu göz önüne alındığında, kuruluşunuzu müdafaanın en düzgün yolu bir atağın farklı etaplarında düşmanca hareketlerin fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır.”
Acil bir durumda bir taarruzun tesirini en aza indirmek için Kaspersky aşağıdakileri öneriyor:
Saldırganlar kampanyalarını planlarken, ekseriyetle âlâ bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar yahut güvenliği ihlal edilmiş hesaplar üzere kolay kolay tanımlanabilen güvenlik sıkıntılarını bulmayı amaçlıyor. Bu birinci erişim vektörleri, her yıl artan sayıda yüksek ehemmiyete sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Küresel Acil Müdahale Takımı (GERT) analistleri tarafınca ele alınan olaylara müdahale hadiselerinden elde edilen anonim dataların tahlili, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. Birinci akın vektörü olarak bu usulün hissesi 2020’de 31,5’ten 2021’de 53.6’ya yükselirken, ele geçirilmiş hesapların ve makûs niyetli e-postaların kullanması sırasıyla 31,6’dan 17,9’a ve 23,7’den 14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve kelam konusu güvenlik açıklarının halka açık olması, epey sayıda olaya niye oldu.
En yaygın fidye yazılımı çeşitlerinden biri olan ve kuruluşları bilgilerine erişimden yoksun bırakan evrak şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen devirde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı değerli ölçüde arttı (2019’da 34’ten 2021’de 51,9’a). Bir öteki kaygı verici husus, olayların yarısından fazlasında (62,5) saldırganların bilgileri şifrelemedilk evvel ağ ortasında bir aydan fazla vakit geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, uygun bilinen atak araçları ve tüm olayların 40’ında yer alan ticari çerçevelerin kullanması yardımıyla altyapı ortasında fark edilmeden kalmayı başarıyor. Saldırganlar, birinci penetrasydaha sonrasında farklı hedefler için yasal araçlara başvuruyor. Data toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec yahut akının tüm etapları için Cobalt Strike üzere.
Kaspersky Global Acil Müdahale Grubu Lideri Konstantin Sapronov, şunları söylüyor: “Raporumuz, uygun bir yama idaresi siyasetinin tek başına başarılı bir hücum mümkünlüğünü 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik tedbirlerinin gerekliliğini bir kere daha doğruluyor. hem de bu tıp tedbirlerin en kapsamlı biçimde uygulanması bile odunsuz bir savunmayı garanti edemez. Saldırganların çeşitli berbat niyetli usullere başvurduğu göz önüne alındığında, kuruluşunuzu müdafaanın en düzgün yolu bir atağın farklı etaplarında düşmanca hareketlerin fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır.”
Acil bir durumda bir taarruzun tesirini en aza indirmek için Kaspersky aşağıdakileri öneriyor:
- Bir fidye yazılımı saldırısı durumunda değerli belgelere erişebilmek ve datalarınızı şifreleme teşebbüslerini engelleyebilen tahlilleri kullanabilmek için bilgilerinizi yedekleyin.
- Hızlı hizmet seviyesinde mutabakatlarla (SLAS) olayları ele almak için emniyetli bir Olay Müdahale Denetim iş ortağı ile çalışın
- Olayı müdahale takımınızı uzmanlıklarını korumak ve değişen tehditlere karşı ahenklerini hızlandırmak için onları daima eğitin.
- şahsi olarak tanımlanabilir bilgilerle uygulamalar için katı güvenlik siyasetleri uygulayın.
- Güvenlik operasyonları geliştirmeye öncelik vermek için kesiminizi ve bölgenizi hedefleyen saldırgan profillerini anlayın.
- Diğer özelliklerin yanı sıra hücumları çabucak tespit etmek ve reaksiyon vermek için yönetilen algılama ve cevap hizmeti ile bir uç nokta algılama ve karşılık tahlili uygulayın.