Konsolidasyon yoluyla siber dayanıklılık bölüm 1: Saldırıya uğraması en kolay bilgisayar

           Çiçekli Duvar Kağıdı            Yenigün Çay

VB Transform 2023 oturumlarını görüntülemek için isteğe bağlı kitaplığımıza gidin. Buradan Kayıt Olun


İnternete bağlanan pek çoğumuz, artan siber saldırı tehdidinden dolayı sürekli tedirginlik içerisindeyiz. Kötü amaçlı yazılım, kimlik avı ve sosyal mühendislik, ortalama kullanıcıyı kolayca hedef alabilecek taktiklerdir.

Nasıl olacağı konusunda endişelenmek normaldir siber tehditler Bu gerçekleştirilebilir, ancak medyada gösterilen basmakalıp bilgisayar korsanlarının, hedeflerini karanlık bir bodrumdan taciz etmek ve mağdur etmek için gelişmiş programlama ve kötü amaçlı programlar kullanmaları çoğunlukla kurgudur. Gerçek saldırılar daha sıradan ama bir o kadar da sonuç odaklıdır.

Acı gerçek şu ki, günümüzün siber saldırılarının çoğu, özellikle birbirine bağlı cihazların popülaritesi arttıkça artan önceki taktiklerle karşılaştırıldığında, bir zamanlar düşünüldüğü kadar karmaşık değil. Her ne kadar bazı saldırı yöntemleri gelişmişlik açısından olgunlaşmış olsa da, birçok saldırı vektörü yıllar içinde değişmemiştir ancak büyük oranda sosyal mühendislik ve insan hatası nedeniyle hala oldukça başarılıdır.

Siber dirençli olmak (ve kalmak)

Siber dayanıklılık, bir kuruluşun öngörü, dayanma ve kurtarma yeteneğidir. potansiyel tehditler işin üretkenliğini ciddi şekilde tehlikeye atmadan veya kesintiye uğratmadan. Gelişen teknolojilerden yararlanarak, “siber formda” kalarak ve doğru araç ve kaynaklarla kapsamlı bir restorasyon ve kurtarma sistemi oluşturarak siber suçluların önünde kalmak mümkündür.

Etkinlik

VB Dönüşümü 2023 İsteğe Bağlı

VB Transform 2023’ten bir oturumu kaçırdınız mı? Tüm öne çıkan oturumlarımıza ilişkin isteğe bağlı kütüphaneye erişmek için kaydolun.

Şimdi üye Ol

Kısacası siber dirençli olmak ve bunu sürdürmek, kişinin kendisini ve organizasyonunu korumak için atabileceği en önemli adımlardan biridir.

Bu iki bölümlük dizide, sektördeki siber güvenlikteki en büyük risklerden bazılarını ve bunların nasıl azaltılabileceğini ana hatlarıyla anlatacağım. Bu, hacklenmesi en kolay bilgisayarla başlar: İnsanlar.

Hacklenmesi en kolay bilgisayar

İnsan beyni her zaman hacklenmesi en kolay bilgisayarlardan biri olmuştur. Yıllar geçtikçe bazı saldırı yöntemleri gelişse de kullanımı sosyal mühendislik Çoğu saldırıyı gerçekleştirme tutarlı kaldı.

Çoğu siber saldırı, kullanıcıların neden olduğu basit hatalar veya yerleşik en iyi uygulamaları takip etmeyen kullanıcılar nedeniyle başarılı olur. Örneğin, zayıf şifrelere sahip olmak veya aynı şifreyi birden fazla hesapta kullanmak kritik derecede tehlikelidir ancak ne yazık ki yaygın bir uygulamadır.

Bir şirket bir veri ihlali nedeniyle ele geçirildiğinde, hesap ayrıntıları ve kimlik bilgileri karanlık ağda satılabilir ve saldırganlar daha sonra aynı kullanıcı adı-şifre kombinasyonunu diğer sitelerde de deneyebilir. Bu nedenle hem üçüncü taraf hem de tarayıcıda yerel olan şifre yöneticilerinin kullanımı ve uygulanması giderek artıyor. İki faktörlü kimlik doğrulama (2FA) da pratikte büyüyor. Bu güvenlik yöntemi, kullanıcıların yalnızca parolanın yanı sıra, genellikle farklı bir cihaza, telefon numarasına veya e-posta adresine gönderilen doğrulama kodu yoluyla başka bir kimlik doğrulama biçimi sağlamasını gerektirir.

Sıfır güven erişim yöntemleri bir sonraki adımdır. Burası, kullanıcı ve istekleri hakkındaki ek verilerin önceden analiz edildiği yerdir. erişim verildi. Bu önlemler, şifrelenmiş parolaları saklayarak veya ikincil yetkilendirme yoluyla ekstra bir güvenlik katmanı ekleyerek parola güvenliğinin sağlanmasına yardımcı olabilir.

Kimlik avı hâlâ yaygın

İnsanın kolayca manipüle edilme eğilimi, kötü amaçlı kimlik avı e-postalarının tutarlı dağıtımında ve başarısında da açıkça görülmektedir. Bir işletmenin personeli ne kadar güvenlik farkındalığı eğitimi almış olursa olsun, her zaman bir dolandırıcılığa kanacak ve bir kimlik avı bağlantısını tıklayacak çok meraklı en az bir kullanıcı olacaktır.

Bu kötü amaçlı bağlantılar, bilinen başka bir sitenin kimliğine bürünen ve kullanıcıları kimlik bilgilerini vermeleri veya kötü amaçlı yazılım içerebilecek bilinmeyen ekleri açmaları için kandıran, iyi tasarlanmış bir web sitesine yönlendirir. Bu e-postalar genellikle çok karmaşık değildir ancak sosyal mühendislik oldukça ikna edici olabilir. Siber saldırıların %98’i sosyal mühendislik taktikleri ile gerçekleştirilir.

Sosyal mühendislik, saldırganların, genellikle güvenilir bir kuruluşun personelinin kimliğine bürünerek, sosyal etkileşim yoluyla insan hatasının istikrarsızlığından yararlanarak hedeflerini mağdur etmesidir. Bu nedenle kullanıcıların sistemlerini gerçekten güvende tutabilmek için çok seviyeli bir siber koruma yaklaşımına sahip olmaları gerekiyor.

Gelişmiş Gelişmiş Kalıcı Tehdit (APT) grupları

Bununla birlikte, ağırlıklı olarak Gelişmiş Kalıcı Tehdit grupları (APT’ler) tarafından yürütülen bazı son derece karmaşık saldırı yöntemleri mevcut. Örneğin, yazılım tedarik zinciri saldırılarında, tehdit aktörleri dağıtımdan önce meşru yazılımı tehlikeye atmak için kötü amaçlı kod kullanır. Bu tür saldırıların engellenmesi kolay değil ve yeni de değil: CCleaner, ASUS ve SolarWinds gibi pek çok örnek var.

Bu tür saldırı yöntemiyle tehdit aktörleri, güvenilir bir satıcıyı tehlikeye atmaya çalışır ve hedeflerine sızmak için kanallarını kullanır. Bu, çeşitli derecelerde gerçekleşebilir; en karmaşık olanı, bir saldırganın güvenliği tamamen ihlal etmesidir. yazılım satıcısı ve bir sonraki yazılım sürümüne bir arka kapı yerleştirmeyi başarır.

Başarılı olursa, bu çok sinsi olabilir çünkü kötü amaçlı güncelleme artık orijinal satıcının web sitesinden gönderiliyor ve hatta resmi sürüm notları ve geçerli bir dijital imzayla birlikte listeleniyor. Ne yazık ki bu noktaya kadar kullanıcının güncellemenin kötü amaçlı olduğunu bilmesinin imkânı yok.

Kurban, uyumluluğu test etmek için güncellemeyi yalnızca birkaç bilgisayara yüklese bile, bu kötü amaçlı yükü açığa çıkarmayabilir; çünkü bu tür kötü amaçlı yazılımların kurulumdan sonra, yükünü serbest bırakmadan önce birkaç hafta “uyuması” yaygındır. Bu nedenle, bu tür saldırılara karşı korunmanın tek uygulanabilir yolu, programın meşru olduğuna inanılsa bile sistemdeki her uygulamanın davranışını gerçek zamanlı olarak izlemektir.

Truva atlarının ötesinde

aracılığıyla saldırılar tedarik zinciri Truva atlarının yazılıma yerleştirilmesiyle sınırlı değildir. Geçen yıl, uygulama servis sağlayıcısı Okta’nın güvenliği Lapsus$ saldırgan grubu tarafından ele geçirildi. Kötü niyetli grup, bazı yönetici panellerine erişim sağlayarak şifreleri sıfırlamalarına olanak tanıdı ve böylece saldırganın güçlü kimlik doğrulamayı atlamasını sağladı. Bu, Microsoft gibi yüksek profilli müşteriler de dahil olmak üzere Okta’nın bazı müşteri tabanı için veri ihlallerine yol açtı.

Benzer şekilde, MSP’lere karşı giderek daha fazla altyapıdan geçinen saldırılar görüyoruz. Bu yöntemle saldırganlar, hizmet sağlayıcıların yeni yazılım paketleri sunmak, yamaları dağıtmak veya çeşitli uç noktaları izlemek için kullandıkları yazılım araçlarını tehlikeye atıyor.

Örneğin, bir saldırgan yöneticinin e-posta parolasını tahmin edebilirse veya parolayı bir kimlik avı saldırısından alabilirse, en azından çok faktörlü kimlik doğrulama etkin değilse, yazılım dağıtım konsolunun parolasını sıfırlayabilir. Erişim sağlandıktan sonra siber suçlular aynı süreçten geçerek kendi kötü amaçlı yazılımlarını dağıtabilirler.

Daha sonra saldırgan, MSP’lerin tüm müşterilerinin güvenliğini tehlikeye atmak için yazılım kontrolünün etkili yollarını kötüye kullanmakla kalmaz, aynı zamanda güvenlik ve izleme araçlarını devre dışı bırakmak veya yedekleri silmek için de aynı yöntemleri kullanabilir.

İkinci bölümde, aboneliğe dayalı saldırılar ve yapay zekanın masaya getirdiği yeni tehditler gibi endüstriler arasında oldukça yaygın olan diğer saldırı türlerinden bazılarını tartışacağız.

Candid Wüest araştırmadan sorumlu başkan yardımcısı Kısaltma.

Veri Karar Vericileri

VentureBeat topluluğuna hoş geldiniz!

DataDecisionMakers, veri çalışması yapan teknik kişiler de dahil olmak üzere uzmanların veriyle ilgili içgörüleri ve yenilikleri paylaşabileceği yerdir.

En son fikirleri, güncel bilgileri, en iyi uygulamaları ve veri ile veri teknolojisinin geleceğini okumak istiyorsanız DataDecisionMakers’ta bize katılın.

Hatta düşünebilirsiniz bir makaleye katkıda bulunmak kendinin!

DataDecisionMakers’dan Daha Fazlasını Okuyun

kim kimdir ne zaman nasıl nelerdir nedir ne işe yarar tüm bilgiler
dünyadan ilginç ve değişik haberler en garip haberler burada

Yorum yapın