Bu Tehlikeyi 11 Gün Boyunca Kimse Fark Edemiyor - Birnebze.com
Bizimle iletişime geçin

Bilim&Teknoloji

Bu Tehlikeyi 11 Gün Boyunca Kimse Fark Edemiyor

Yeni nesil siber güvenlik şirketi Sophos, ön cephede siber tehditlerle mücadele eden tehdit avcılarının ve olay müdahale ekiplerinin …

Yayınlanan

üzerinde

Yeni nesil siber güvenlik şirketi Sophos, ön cephede siber tehditlerle mücadele eden tehdit avcılarının ve olay müdahale ekiplerinin tecrübelerine dayanarak hazırladığı “Active Adversary Playbook 2021” raporunu yayınladı. Rapor Sophos’un topladığı telemetri verilerinin yanı sıra, tehdit avcıları ve analistlerden oluşan Sophos Yönetilen Tehdit Müdahale ekibi (MTR) ve Sophos Hızlı Yanıt ekibinin karşılaştığı 81 ayrı saldırı girişiminin incelenmesiyle hazırlandı.

Siber güvenlik ekiplerinin saldırıların doğasını ve saldırganların davranışlarını daha iyi anlamasına yardımcı olmayı amaçlayan raporda, siber saldırganların geçtiğimiz yıl boyunca ortaya koydukları davranışlara, tekniklere ve prosedürlere yer veriliyor. Yapılan analizlere göre ağa sızan saldırganların tespit edilmesi ortalama 11 gün sürerken, fark edilmeden içerde kalma süresi 15 aya kadar uzayabiliyor. Olayların yüzde 81’i fidye yazılımı saldırılarıyla ilişkiliyken, yüzde 69’u ağ içinde hareket etmek için uzak masaüstü protokolünden (RDP) yardım alıyor.

Raporda yer alan temel bulgular şöyle sıralanıyor:

  • Saldırganların tespit edilmeden içerde kalma süresi ortalama 11 gün. Bu, saldırganların ağa sızdıktan sonra içerde 11 gün boyunca keşif, yatay hareket, kimlik bilgisi dökümü, veri hırsızlığı ve benzer kötü niyetli faaliyetleri serbestçe gerçekleştirebildikleri anlamına geliyor. Bu faaliyetlerden bazılarının yalnızca birkaç dakika veya birkaç saatte tamamlanabildiği düşünüldüğünde, 11 gün oldukça uzun bir zaman.
  • Saldırıların yüzde 90’ında Uzak Masaüstü Protokolü (RDP) kullanılıyor, saldırganların yüzde 69’u ağ içinde hareket etmek için RDP’den yardım alıyor. Son dönemde RDP odaklı tehditlerin önlenmesi adına VPN ve çok faktörlü kimlik doğrulama gibi pratikler öne çıksa da, saldırgan zaten ağın içine girmeyi başarmışsa bunların pek bir anlamı kalmıyor.
  • Saldırılarda tespit edilen yaygın araçlar ilginç bağlantılara işaret ediyor. Örneğin PowerShell kullanılan saldırıların yüzde 58’i Cobalt Strike, yüzde 49’u PsExec, yüzde 33’ü Mimikatz ve yüzde 19’u GMER ile ilişkili. Saldırıların yüzde 27’sinde Cobalt Strike ve PsExec birlikte kullanılırken, yüzde 31’inde Mimikatz ve PsExec birlikte görülüyor. Bu tür ilişkilerin farkına varmak önemli, çünkü bunlar yaklaşan bir saldırı için erken uyarı görevi görebiliyor veya aktif bir saldırının varlığını doğrulayabiliyor.
  • Fidye yazılımı saldırıların yüzde 81’inde yer alıyor. Fidye yazılımının serbest bırakıldığı an, genellikle saldırının BT güvenlik ekibi tarafından görünür hale geldiği noktaya karşılık geliyor. Sophos’un tespit ettiği diğer saldırı türleri arasında hırsızlık, kripto madencilik, bankacılık Truva atları ve daha fazlası yer alıyor.

Sophos Kıdemli Güvenlik Danışmanı John Shier, günümüz tehdit ortamının ilgi çekmeye çalışan gençlerden ulus devlet destekli tehdit gruplarına kadar çok çeşitli becerilere ve kaynaklara sahip geniş bir ekosistemden oluştuğuna dikkat çekiyor. Shier, şunları söylüyor:

“Geçen yıl olay müdahale ekiplerimiz, 40’a yakın saldırı grubu tarafından başlatılan ve 400’den fazla farklı aracın kullanıldığı çok sayıda saldırının etkisiz hale getirilmesine yardımcı oldu. Bu araçların çoğunun BT yöneticileri ve güvenlik uzmanları tarafından günlük görevler için kullanılması, zararsız ve kötü niyetli faaliyetler arasındaki farkı tespit etmeyi giderek zorlaştırıyor. Saldırganların ağda ortalama 11 gün tespit edilmeden kalabilmesi ve saldırılarını rutin BT faaliyetleriyle harmanla gerçekleştirmesi nedeniyle, siber güvenlik ekiplerinin erken uyarı işaretleri fark etmesi kritik önem taşıyor. Teknoloji çok şeyin üstesinden gelebilir, ancak günümüz tehdit ortamında teknolojinin tek başına yeterli olmayabileceğini aklımızdan çıkarmamamız lazım. Gerçek siber güvenlik uzmanlarının sahip olduğu deneyim ve yanıt verme yeteneği, her türlü güvenlik çözümünün hayati bir parçası haline geldi.”

İlan
Yorum yapmak için tıklayın

Cevap bırakın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bilim&Teknoloji

Android Telefon Nasıl Hızlandırılır:A’dan Z’ye Android Suratı Artırma Yolları

Android nasıl hızlandırılır? Android telefonu hızlandırma yöntemleri neler? Chip dergisi arşivinden (2020) bu soruların yanıtı veriyoruz: İşte …


Warning: Use of undefined constant php - assumed 'php' (this will throw an Error in a future version of PHP) in /home3/birnebze/public_html/wp-content/themes/zox-news/parts/post-single.php on line 521
Android nasıl hızlandırılır? Android telefonu hızlandırma yöntemleri neler? Chip dergisi arşivinden (2020) bu soruların yanıtı veriyoruz: İşte Android hızlandırma için uygulanabilecek yöntemler:Ortalama bir kullanıcı, akıllı telefonunu günde iki saatten fazla kullanıyor. Bu oran, kullanıcı yaşı ile ters orantılı. Yani kullanıcı yaşı gençleştikçe telefona ayrılan vakit artıyor. Çeşitli çalışmalara göre, akıllı telefonumuzu onlarca defa elimize alıp kilidini açıyoruz. Bu sık ve kısa süreli kullanımlar, bir süre sonra telef
Okumaya devam et

Trendler