Konsolidasyon yoluyla siber dayanıklılık 2. bölüm: Modern saldırılara direnme

VB Transform 2023 oturumlarını görüntülemek için isteğe bağlı kitaplığımıza gidin. Buradan Kayıt Olun
Siber güvenlik sektörünün gelişen teknoloji açısından katlanarak büyüdüğü bir sır değil; ancak yeni araçlarla birlikte yeni saldırı vektörleri de ortaya çıkıyor. Bu aynı zamanda halihazırda uygulanmakta olan taktiklere yönelik kolaylaştırılmış yaklaşımları da beraberinde getirir. Örneğin Acronis’e göre son tehdit raporu2023’te şu ana kadar görülen e-posta tabanlı saldırıların sayısı, 2022’nin ilk yarısına kıyasla %464 arttı.
Bu sıçramadan yapay zeka %100 sorumlu olmasa da, ChatGPT’nin fidye yazılımı çetelerinin daha ikna edici kimlik avı e-postaları oluşturmasını kolaylaştırdığını ve e-posta tabanlı saldırıların daha yaygın ve başlatılmasını kolaylaştırdığını biliyoruz.
Dünkü yazının devamı olan bu yazıda, Konsolidasyon yoluyla siber dayanıklılık bölüm 1: Saldırıya uğraması en kolay bilgisayarAI ve diğer gelişen teknolojilerdeki en son gelişmelerden bazılarını ve kuruluşunuzu yeni tehditlere karşı en iyi şekilde nasıl koruyabileceğinizi tartışacağız.
Yapay zeka benzeri görülmemiş riskler doğuruyor
Teknoloji alanında hızla gelişen yenilikler ve kullanım senaryolarındaki hızlı büyümeyle 2023, yapay zekanın yılı olacak gibi görünüyor. ChatGPT ve diğer modeller küresel manşetlere hakim olurken, ortalama bir kullanıcı, insan konuşmasını taklit edebilen, yıllar boyunca insan tarafından oluşturulan metinleri tarayabilen ve gelişmiş zeka modelleri aracılığıyla öğrenebilen çığır açan araçlara erişebilir.
Zamanı gelince siber suçlular, saldırılarını gerçekleştirmeye yardımcı olmak için ChatGPT ve diğer benzer araçlara da bakacaklar. Bunlar büyük dil modelleri (LLM’ler), bilgisayar korsanlarının saldırılarını hızlandırmasına yardımcı olabilir ve çok az çaba harcayarak veya hiç çaba harcamadan birden fazla dilde sürekli değişen kimlik avı e-postaları oluşturmayı kolaylaştırabilir.
Ancak yapay zeka yalnızca insan konuşmasını taklit etmek için kullanılmıyor; Siber saldırıları otomatikleştiriyor. Saldırganlar, saldırıları otomatikleştirmek ve kendi kötü amaçlı programlarını daha etkili hale getirmek için analiz etmek için teknolojiden yararlanabilir. Ayrıca bu programları, kötü amaçlı yazılım imzalarını izlemek ve değiştirmek, sonuçta algılamayı atlatmak için de kullanabilirler. Kimlik avı e-postaları oluşturup göndermek ve çalınan verileri kullanıcı kimlik bilgileri açısından kontrol etmek için otomatik komut dosyaları vardır.
Etkin otomasyon ve makine öğreniminin (ML) yardımıyla saldırganlar operasyonlarını ölçeklendirebilir ve daha kişiselleştirilmiş verilerle daha fazla hedefe saldırabilir, bu da bu tür saldırılara karşı savunmayı zorlaştırır.
En ilginç saldırı yöntemlerinden biri, saldırganların ters mühendislik gerçek yapay zeka modellerinin kendisi. Bu tür düşmanca yapay zeka saldırıları, saldırganların belirli tespit modelindeki zayıflıkları veya önyargıları anlamasına ve ardından model tarafından tespit edilmeyen bir saldırı oluşturmasına yardımcı olabilir. Sonuçta yapay zeka, yapay zekaya saldırmak için kullanılıyor.
İş e-postasının gizliliği büyük bir zorluk olmaya devam ediyor
Gelişen yalnızca yapay zeka değil; yeni e-posta güvenlik kontrolleri kimlik avı sitelerine giden bağlantıları tarayabiliyor ancak QR kodlarını tarayamıyor. Bu, kötü niyetli bağlantıları gizlemek için QR kodlarını kullanan suçluların çoğalmasına yol açtı. Benzer şekilde, kötü amaçlı e-postalar, kullanıcılara genellikle engellenmeyen sahte bildirimler göndermek için Google Dokümanlar gibi daha meşru bulut uygulamalarını kullanmaya başlıyor. Microsoft Office, kötü amaçlı makroların yürütülmesini zorlaştırmaya başladıktan sonra, siber suçlular bağlantı dosyalarına ve Microsoft OneNote dosyalarına yöneldi.
Siber güvenlik söz konusu olduğunda hendekli kaleler şeklindeki eski paradigma çoktan geride kaldı. Birçok şirket sanal özel ağlardan (VPN’ler) uzaklaşmaya başladı sıfır güven erişimiBu, tüm erişim isteklerinin istisnasız olarak dinamik olarak yetkilendirilmesini gerektirir. Ayrıca anormallikleri ve potansiyel tehditleri tespit etmek için davranış kalıplarını da izliyorlar. Bu, saldırganlara baraj kapaklarını açmadan doğrulanmış kullanıcılara her yerden erişim sağlar.
Ne yazık ki çoğu şirketin basit hatalardan dolayı ihlallere maruz kalacağı hala bir gerçek. Ancak ihlale uğrayan şirketler ile ihlal etmeyen şirketler arasındaki temel fark, tehditleri ne kadar hızlı tespit edip tepki verdikleridir.
Örneğin, bir kullanıcıya geçen hafta şifresinin çalındığını bildiren sistemler faydalıdır ancak sistemin kullanıcıya gerçek zamanlı olarak bildirmesi ve hatta şifreyi otomatik olarak değiştirmesi daha iyi olurdu.
Basitlik ve esneklik yoluyla uygun bir savunma oluşturmak
Siber saldırıların hem bireyler hem de işletmeler için oluşturduğu artan sorunlara rağmen, oyunda bir adım önde olmak ve siber saldırganları zekanızla alt etmek hala mümkün. Siber güvenlikteki aşırı karmaşıklık en büyük sorunlardan biridir: Her büyüklükteki işletme, altyapılarına çok fazla araç yükler ve potansiyel siber saldırıların sızması için geniş bir yüzey alanı oluşturur.
Yakın zamanda yapılan bir araştırma, şirketlerin %76’sının en az bir üretim sistemi kesintisi Geçen yılda. Bunların yalnızca yüzde 36’sı klasik siber saldırılara atfedilirken, yüzde 42’si insan hatalarından kaynaklanıyor.
Ayrıca Microsoft’un yakın zamanda bulundu Fidye yazılımı saldırılarının %80’inin yapılandırma hatalarından kaynaklandığı ve kuruluşların yapılandırması ve yönetmesi gereken daha az koruma çözümü olması durumunda bu hataların hafifletilebileceği belirtiliyor.
Altyapıya dahil olan güvenlik tedarikçilerinin sayısını azaltarak kuruluşlar aynı zamanda her aracın en son sürümlerine ilişkin eğitim süresinden de önemli miktarda tasarruf sağlar. Aynı zamanda paradan tasarruf ederek kaynakları işlerinin daha karlı diğer alanlarına ayırırlar. İyi bir entegrasyonla araçlar silolar arasında verimli bir şekilde çalışabilir.
Dokunduğu her uygulama ve veriden haberdar olun
Bireysel uygulamaların bir sistem üzerinde ne yaptığını analiz eden ve kataloglayan davranış temelli analizde de etkili ilerlemeler kaydedilmiştir. Buna uç nokta algılama ve yanıt (EDR) ve genişletilmiş algılama ve yanıt (XDR) araçları, teknoloji liderlerinin daha fazla veri toplamasına ve faaliyetlere ilişkin görünürlük sağlamasına yardımcı olur. Bir sistemdeki her uygulamanın, dokunduğu her verinin ve gerçekleştirdiği her ağ bağlantısının farkındalığı kritik öneme sahiptir.
Ancak araçlarımız, yöneticilere manuel olarak analiz etmeleri gereken binlerce uyarı yüklememelidir. Bu kolayca uyarı yorgunluğuna neden olabilir ve tehditlerin kaçırılmasına neden olabilir. Bunun yerine yöneticilerin, güvenlik mühendislerinin kritik uyarılara konsantre olabilmeleri için zaman kazanmasını sağlamak amacıyla yanlış uyarıları otomatik olarak kapatmak için yapay zeka veya makine öğreniminden yararlanması gerekir.
Elbette bu teknolojilerin kullanımı tipik güvenlik verilerinin ötesine genişletilmelidir. AIOps ve gözlemlenebilirlik alanı, tüm altyapının görünürlüğünü artırır ve bir sonraki sorunun nerede ortaya çıkacağını tahmin etmek ve çok geç olmadan otomatik olarak önlem almak için AI veya ML’yi kullanır.
İmza tabanlı algılama tek başına her gün keşfedilen birçok yeni kötü amaçlı yazılım örneğine karşı koruma sağlayamayacağından yapay zeka veya makine öğrenimi davranış tabanlı çözümler de özellikle önemlidir. Ek olarak, teknoloji liderlerinin doğru bilgi ve veri kümelerini beslemesi halinde yapay zeka, siber güvenlik sistemlerini geliştirebilir ve böylece tehditleri insandan daha hızlı ve daha doğru bir şekilde değerlendirip tespit edebilir.
Saldırganların önünde kalmak için AI ve ML’den yararlanmak çok önemlidir, ancak bazı süreçlerin her zaman insan katılımı gerektireceğini de unutmamak gerekir. AI veya ML bir araç olarak kullanılmalı, asla onun yerine geçmemelidir. Bu tür sistemler, ince ayar yapıldıktan sonra çok fazla iş ve çabadan tasarruf etmenize yardımcı olabilir ve sonuçta kaynakları koruyabilir.
Genel olarak, siber suçlulara karşı mücadelenizde kapsamlı savunmalar oluşturmak ve dirençli kalmak her zaman önemlidir. Kuruluşların saldırılara karşı hazırlıklı olması ve bunları mümkün olduğunca erken önlemesi gerekiyor. Bu, yazılım güvenlik açıklarının hızlı bir şekilde yamalanmasını içerir. çok faktörlü kimlik doğrulama (MFA) ve yazılım ve donanım envanterine sahip olmak.
Sadece savunma değil hücum
Son olarak kuruluşlar olay müdahale planlarını test etmelidir. Bir saldırı durumunda tüm kritik sunucuları geri yükleyebileceklerini doğrulamak ve kötü amaçlı e-postaları tüm gelen kutularından kaldırabilecek donanıma sahip olduklarından emin olmak için periyodik alıştırmalar yapmalılar.
Siber güvenlik konusunda bilgili olmak, yalnızca savunmayı değil, hazırlıklı olmayı, dikkatli olmayı ve hücum etmeyi de gerektirir. Bazı saldırıların karmaşıklığı artsa bile, kimlik avı girişimlerini nasıl tespit edeceğiniz konusunda bilgi sahibi olmak veya kimlik bilgilerini benzersiz ve güvenli tutmak, siber tehditlere karşı mücadelede katlanarak yardımcı olacaktır.
Kısacası, siber dayanıklılığa ulaşmanın anahtarı, her yerde küçük ve büyük işletmelerin başına bela olan gereksiz aşırı karmaşıklığın konsolidasyonu ve ortadan kaldırılmasıdır.
Candid Wüest, Araştırmadan Sorumlu Başkan Yardımcısıdır. Kısaltma.
Veri Karar Vericileri
VentureBeat topluluğuna hoş geldiniz!
DataDecisionMakers, veri çalışması yapan teknik kişiler de dahil olmak üzere uzmanların veriyle ilgili içgörüleri ve yenilikleri paylaşabileceği yerdir.
En son fikirleri, güncel bilgileri, en iyi uygulamaları ve veri ile veri teknolojisinin geleceğini okumak istiyorsanız DataDecisionMakers’ta bize katılın.
Hatta düşünebilirsiniz bir makaleye katkıda bulunmak kendinin!
kim kimdir ne zaman nasıl nelerdir nedir ne işe yarar tüm bilgiler
dünyadan ilginç ve değişik haberler en garip haberler burada