Cisco Talos raporuna g?re, 2023’?n ilk ?eyreğinde siber saldırıların y?zde 22’sini “web shell” olarak bilinen k?t? ama?lı komut dosyaları oluşturdu. Etkileşimlerin y?zde 30'unda ?ok fakt?rl? kimlik doğrulaması (MFA) ya hi? etkinleştirilmedi ya da yalnızca sınırlı hizmetlerde etkinleştirildi. İlk 4 ayda en ?ok hedef alınan sekt?r ise sağlık sekt?r? oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.
Sonu?ları yorumlayan?Cisco, EMEA Servis Sağlayıcıları ve MEA Siber G?venlik Direkt?r? Fady Younes?şunları s?yledi:
"Siber su?lular, erişimlerini kurumsal ağlara yaymak i?in g?venlik boşluklarından yararlanarak daha fazla deneyim kazanıyor. ?ok ?eşitli tehditlerin ?n?ne ge?mek ve hareket halindeki risklere yanıt verebilecek bir konumda olmak i?in, siber savunucular koruma stratejilerini ?l?eklendirmelidir. Bu da b?y?k miktarda veriyi ger?ek zamanlı olarak analiz etmek ve potansiyel tehditleri herhangi bir hasara neden olmadan ?nce tanımlamak i?in otomasyon, makine ?ğrenimi ve tahmine dayalı zeka gibi gelişmiş teknolojilerden yararlanmak anlamına geliyor."
Fady Younes?alınabilecek tedbirler i?in de şu bilgileri verdi:?
"Siber tehditler artarken, kuruluşlar kendilerini olası ihlallerden korumak i?in proaktif ?nlemler almalıdır. Kurumsal g?venliğin ?n?ndeki en ?nemli engellerden biri, bir?ok kuruluşta Sıfır G?ven mimarisi uygulamalarının bulunmamasıdır. Hassas verilere yetkisiz erişimi ?nlemek i?in işletmeler Cisco Duo gibi bir t?r MFA uygulamalıdır. Cisco Secure Endpoint gibi u? nokta tespit ve m?dahale ??z?mleri de ağ ve cihazlardaki k?t? niyetli faaliyetleri tespit etmek i?in gereklidir."
2023'?n ilk ?eyreğinde g?zlemlenen?4 b?y?k siber tehdit
Web shell:?Bu ?eyrekte, web shell kullanımı 2023'?n ilk ?eyreğinde yanıt verilen tehditlerin yaklaşık d?rtte birini oluşturdu. Her web shell’in kendi temel işlevleri olmasına rağmen, tehdit akt?rleri genellikle ağ genelinde erişimi yaymak i?in esnek bir ara? seti sağlamak ?zere bunları birbirine zincirledi.
Fidye yazılımı:?Fidye yazılımı, etkileşimlerin y?zde 10'undan azını oluşturdu ve ?nceki ?eyrekteki fidye yazılımı etkileşimlerine (y?zde 20) kıyasla ?nemli bir d?ş?ş g?sterdi. Fidye yazılımı ve fidye yazılımı ?ncesi saldırıların toplamı, g?zlemlenen tehditlerin yaklaşık y?zde 22'sini oluşturuyordu.
Qakbot emtiası:?Qakbot emtia y?kleyicisi, bu ?eyrekte ZIP dosyalarını k?t? ama?lı OneNote belgeleriyle kullanan etkileşimler arasında g?zlemlendi. Saldırganlar, Microsoft'un Temmuz 2022'de Office belgelerinde makroları varsayılan olarak devre dışı bırakmasının ardından, k?t? ama?lı yazılımlarını yaymak i?in OneNote'u giderek daha fazla kullanıyor.
Kamuya a?ık uygulamaları suistimal etme:?Halka a?ık uygulamaların suistimali, bu ?eyrekte en ?nemli ilk erişim vekt?r? oldu ve etkileşimlerin y?zde 45'ine katkıda bulundu. Bir ?nceki ?eyrekte bu oran y?zde 15'ti.
En ?ok hedef olan sekt?rler: Sağlık, ticaret ve gayrimenkul
Rapor, etkileşimlerin y?zde 30'unun ?ok fakt?rl? kimlik doğrulamasından yoksun olduğunu veya yalnızca belirli hesaplarda ve hizmetlerde etkinleştirildiğini g?sterdi.?
G?venlik birimlerinin ?abaları, Hive fidye yazılımı gibi b?y?k fidye yazılımı ?etelerinin faaliyetlerini ??kertti, ancak bu yeni ortaklıkların kurulması i?in alan da yarattı.?
Sağlık hizmetleri bu ?eyrekte en ?ok hedef alınan sekt?r oldu. Bunu perakende-ticaret, gayrimenkul, gıda hizmetleri ve konaklama sekt?rleri yakından takip etti.?
Hibya Haber Ajansı