Cisco Talos raporuna nazaran, 2023’ün birinci çeyreğinde siber hücumların %22’sini “web shell” olarak bilinen berbat hedefli komut evrakları oluşturdu. Etkileşimlerin %30’unda çok faktörlü kimlik doğrulaması (MFA) ya hiç etkinleştirilmedi ya da sırf hudutlu hizmetlerde etkinleştirildi. Birinci 4 ayda en çok maksat alınan kesim ise sıhhat bölümü oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.
Dünyanın en büyük ticari tehdit istihbarat gruplarından Cisco Talos, en yaygın taarruzları, maksatları ve eğilimleri derleyen 2023’ün birinci çeyreğine ait siber güvenlik raporunu yayımladı. Siber atakların yaklaşık yüzde 22’sini, tehdit aktörlerinin internete açık web tabanlı sunucuların güvenliğini aşmasını sağlayan berbat emelli komut evrakları “web shell” oluşturuyor.
Sonuçları yorumlayan Cisco, EMEA Servis Sağlayıcıları ve MEA Siber Güvenlik Yöneticisi Fady Younes şunları söyledi: “Siber hatalılar, erişimlerini kurumsal ağlara yaymak için güvenlik boşluklarından yararlanarak daha fazla tecrübe kazanıyor. Çok çeşitli tehditlerin önüne geçmek ve hareket halindeki risklere karşılık verebilecek bir pozisyonda olmak için, siber savunucular müdafaa stratejilerini ölçeklendirmelidir. Bu da büyük ölçüde bilgiyi gerçek vakitli olarak tahlil etmek ve potansiyel tehditleri rastgele bir hasara neden olmadan evvel tanımlamak için otomasyon, makine tahsili ve kestirime dayalı zekâ üzere gelişmiş teknolojilerden yararlanmak manasına geliyor.”
Hangi tedbirler alınabilir?
Fady Younes alınabilecek önlemler için de şu bilgileri verdi: “Siber tehditler artarken, kuruluşlar kendilerini mümkün ihlallerden korumak için proaktif tedbirler almalıdır. Kurumsal güvenliğin önündeki en değerli pürüzlerden biri, birçok kuruluşta Sıfır İnanç mimarisi uygulamalarının bulunmamasıdır. Hassas bilgilere yetkisiz erişimi önlemek için işletmeler Cisco Duo üzere bir tıp MFA uygulamalıdır. Cisco Secure Endpoint üzere uç nokta tespit ve müdahale tahlilleri de ağ ve aygıtlardaki makûs niyetli faaliyetleri tespit etmek için gereklidir.”
2023’ün birinci çeyreğinde gözlemlenen 4 büyük siber tehdit
Web shell: Bu çeyrekte, web shell kullanımı 2023’ün birinci çeyreğinde karşılık verilen tehditlerin yaklaşık dörtte birini oluşturdu. Her web shell’in kendi temel fonksiyonları olmasına karşın, tehdit aktörleri ekseriyetle ağ genelinde erişimi yaymak için esnek bir araç seti sağlamak üzere bunları birbirine zincirledi.
Fidye yazılımı: Fidye yazılımı, etkileşimlerin yüzde 10’undan azını oluşturdu ve evvelki çeyrekteki fidye yazılımı etkileşimlerine (yüzde 20) kıyasla kıymetli bir düşüş gösterdi. Fidye yazılımı ve fidye yazılımı öncesi akınların toplamı, gözlemlenen tehditlerin yaklaşık yüzde 22’sini oluşturuyordu.
Qakbot emtiası: Qakbot emtia yükleyicisi, bu çeyrekte ZIP evraklarını makus gayeli OneNote dokümanlarıyla kullanan etkileşimler ortasında gözlemlendi. Saldırganlar, Microsoft’un Temmuz 2022’de Office dokümanlarında makroları varsayılan olarak devre dışı bırakmasının akabinde, makus gayeli yazılımlarını yaymak için OneNote’u giderek daha fazla kullanıyor.
Kamuya açık uygulamaları suistimal etme: Halka açık uygulamaların suistimali, bu çeyrekte en değerli birinci erişim vektörü oldu ve etkileşimlerin yüzde 45’ine katkıda bulundu. Bir evvelki çeyrekte bu oran yüzde 15’ti.
En çok amaç olan dallar: Sıhhat, ticaret ve gayrimenkul
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
23 Kasım 2024SPOR
23 Kasım 2024SAĞLIK
23 Kasım 2024SAĞLIK
23 Kasım 2024EĞİTİM
23 Kasım 2024TEKNOLOJİ
23 Kasım 2024EKONOMİ
23 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.