B­i­r­ç­o­k­ ­ş­i­r­k­e­t­ ­h­a­l­a­ ­e­n­ ­y­a­y­g­ı­n­ ­t­e­h­d­i­t­l­e­r­e­ ­k­a­r­ş­ı­ ­k­o­r­u­m­a­ ­s­a­ğ­l­a­y­a­m­ı­y­o­r­

B­i­r­ç­o­k­ ­ş­i­r­k­e­t­ ­h­a­l­a­ ­e­n­ ­y­a­y­g­ı­n­ ­t­e­h­d­i­t­l­e­r­e­ ­k­a­r­ş­ı­ ­k­o­r­u­m­a­ ­s­a­ğ­l­a­y­a­m­ı­y­o­r­

Bilgisayar korsanları bir hedef ağa erişmek istediklerinde, büyük olasılıkla bir kimlik avı saldırısı başlatır, bilinen yazılım açıklarından yararlanır veya uzak masaüstü protokolü (RDP) aracılığıyla kaba kuvvet kullanırlar.

Bu, Palo Alto Networks’ün siber güvenlik kolu Unit 42’den gelen yeni bir rapora göre. Şirket, en son makalesinde, bu üçünün izinsiz girişlerin tüm şüpheli kök nedenlerinin dörtte üçünden fazlasını (%77) oluşturduğunu söylüyor.

Daha derine inen Unit 42, tüm başarılı yazılım güvenlik açığının yarısından fazlasının (%55) ProxyShell’den (%55) yararlandığını, bunu Log4j (%14), SonicWall (%7), ProxyLogon (%5) ve Zoho ManageEngine ADSelfService izlediğini buldu. Artı (% 4).

Ancak, işletmeler güvende kalmak için çok daha fazlasını yapabilirdi. Rapor için analiz edilen Ünite 42’nin 600 olay müdahale vakasından, işletmelerin yarısında kritik internete bakan sistemlerde çok faktörlü kimlik doğrulaması yoktu. Bu arada, dörtte birinden fazlası (%28) zayıf yama yönetimi prosedürlerine sahipti ve %44’ünün yerinde bir uç nokta koruma hizmeti yoktu.

Erişim elde ettiklerinde, tehdit aktörleri ya iş e-posta güvenliği (BEC) ya da fidye yazılımı saldırılarına girişecektir. Raporda, BEC aracılığıyla çalınan ortalama miktarın 286.000 dolar olduğu belirtilirken, fidye yazılımlar için en yüksek ortalama talebin yaklaşık 8 milyon dolar ile finans alanında olduğu belirtildi.

Rapora göre, yeni bir fidye yazılımı kurbanı, verilerini her dört saatte bir sızıntı sitelerinde yayınlıyor. Bu nedenle araştırmacılar, fidye yazılımı etkinliğini erken tespit etmenin çok önemli olduğunu iddia ediyor.

Saldırganlar genellikle hedef ağda 28 güne kadar uç noktaları belirleyerek geçirir. (yeni sekmede açılır) ve önemli verileri, herhangi bir fidye yazılımını fiilen dağıtmadan önce.

“Şu anda siber suç, düşük maliyeti ve genellikle yüksek getirisi nedeniyle girilmesi kolay bir iştir. Bu nedenle, vasıfsız, acemi tehdit aktörleri, hizmet olarak bilgisayar korsanlığı gibi araçlara erişimle daha popüler hale gelebilir ve karanlık ağda kullanılabilir hale gelebilir, “diyor Palo Alto Networks’te Kıdemli Başkan Yardımcısı ve Birim 42 başkanı Wendi Whitmore.

“Fidye yazılımı saldırganları, siber suçlular ve mağdur kuruluşlarla etkileşime girdikçe müşteri hizmetleri ve memnuniyet anketleriyle de daha organize hale geliyor.”

Popular Articles

Latest Articles