2022’de güvenlik açığından yararlanma hacimleri %50’nin üzerinde arttı


Tedarik zinciri bağımlılıklarını etkileyen Log4j ve Realtek gibi önemli siber güvenlik ifşalarının yönlendirdiği tehdit aktörleri, kurbanlarının sistemlerine girmenin bir yolu olarak güvenlik açıklarını kullanımlarını büyük ölçüde artırdı ve müşteri başına güvenlik açığından yararlanma girişimleri yılda %55 arttı Palo Alto Networks’ün Unit 42 tehdit istihbaratı uzmanları tarafından derlenen verilere göre, 2022 yılı boyunca yıllık (YoY).

Son baskısında sunulan Ağ tehdidi eğilimleri araştırma raporu, Unit 42’nin verileri, yeni nesil güvenlik duvarları, genişletilmiş algılama ve yanıt (XDR) ve güvenli erişim hizmeti ucu (SASE) tekliflerinin yanı sıra harici beslemeler ve sektördeki emsalleri arasında numune alışverişi yapar.

Unit 42’nin araştırma ekibi, tedarikçiler ve tehdit aktörleri arasında, son kullanıcı güvenlik ekipleri üzerinde bir “sürekli kayıp” süreci yaratan ve baskı oluşturan yeni istismar yollarını ortaya çıkarmak ve kapatmak için bir yarış tanımladı.

Bulguları, Verizon’un yıllık raporunun unsurlarıyla örtüşüyor. Veri ihlali soruşturmaları raporu (DBIR), bu hafta da yayınlandı ve Log4j’nin potansiyel olarak tarihin en çok yararlanılan güvenlik açığı olabileceğini ortaya koydu.

Araştırma ekibi, “Saldırganlar, hem zaten ifşa edilmiş hem de henüz ifşa edilmemiş güvenlik açıklarını kullanıyor – diğer bir deyişle sıfır gün güvenlik açıklarından yararlanıyor” diye yazdı. “Uzaktan kod yürütme (RCE) tekniklerini kullanan güvenlik açıklarının, birkaç yıllık güvenlik açıklarından bile geniş ölçüde yararlanıldığını bulmaya devam ediyoruz.

“Eski güvenlik açıklarını kullanmak verimsiz görünse de, saldırganlar için hala önemli bir değere sahipler. Bazı durumlarda, yıllar önce keşfedilen güvenlik açıkları yamalanmamıştır. Bunun nedeni, şirketin sorunu çözememesi veya yamayı müşterilerin kolayca bulabileceği bir şekilde sağlamamış olmaları olabilir. Diğer durumlarda, ürün desteklenen kullanım ömrünün sonuna geldiği için üründe yama olmayabilir.”

Bununla birlikte, bu sorunu çözme sorumluluğunun ağırlığının yalnızca güvenlik sağlayıcı topluluğuna düşmemesi gerektiğini savundular – son kullanıcı kuruluşlarının güvenlik açıklarını güvenli ve hızlı bir şekilde gidermek için uygun süreçlere sahip olması, yamaların edinilmesine, test edilmesine ve uygulanmasına özellikle dikkat edilmesi gerekiyor , ancak aynı zamanda büyük bir kuruluşun tüm BT varlıkları genelinde bir yamayı aceleye getirmek için gereken ağ bant genişliği gibi hemen akla gelmeyebilecek sorunları da hesaba katar.

Diğerleri de mevcut yamalar hakkında farkındalıktan yoksundur ve eski, iyi bilinen güvenlik açıklarını etkili bir şekilde işliyorlar – Log4j’nin henüz yapmamışsa yakında bu kategoriye girmesi gerekecek – yeni keşfedilen sıfır gün kadar tehlikeli.

“Tehdit aktörleri bu sorunların var olduğunu biliyorlar ve bu eski güvenlik açıklarını denemeye devam ediyorlar çünkü kuruluşların yama uygulama sürecinde bir noktada başarısız olacağına güveniyorlar” dediler.

ChatGPT’nin yükselişi

Raporun tamamı, pek çok güvenlik eğilimi hakkında bilgi içeriyor, ancak belki de en dikkate değer istatistiklerden biri, OpenAI’nin ChatGPT aracıyla ilgili alan adları için aylık kayıtlarda %910’luk bir artış ve etki alanı işgali yoluyla ChatGPT’yi taklit etme girişimlerinde %17.818’lik bir artış.

ChatGPT’nin yalnızca 2022’de piyasaya sürüldüğü göz önüne alındığında, bu artışlar elbette sıfırdan başlasa da, yine de yapay zeka (AI) tarafından yönetilen araçların daha gerçekçi risklerinden bazılarını vurgulamaktadır. ChatGPT’nin nasıl kötü amaçlı etkinlik oluşturabileceği hakkında çok şey yazılmasına rağmen, Unit 42’nin ekibi bu bağlamda atfedilebilir, gerçek dünya etkinliğinde gözle görülür bir artış görmediklerini söyledi.

Bununla birlikte, daha birçok geleneksel tekniğin yapay zekadan yararlanmaya çalıştığını ve dolandırıcılık girişimlerinde ve dolandırıcılıklarda patlamaya yol açan şeyin bu olduğunu söylediler.

Ekip, dolandırıcıların yapay zeka trendinden kâr elde etmek için geleneksel teknikleri kullanma hızı, kuruluşların internet faaliyetleri ve popüler kültürde dikkat çeken yazılımlar konusunda dikkatli olmaları gerektiğinin altını çiziyor.

“Aynı zamanda, tehdit aktörlerinin yapay zekanın benzersiz teknolojik yeteneklerinden yararlanmanın yollarını bulmaları da mümkün. Şu an için kuruluşların bu olasılığa hazırlanmalarının ana yolu derinlemesine savunma en iyi uygulamalarını kullanmaya devam etmektir. Geleneksel saldırılara karşı savunma yapan güvenlik kontrolleri, gelecekte gelişen AI ile ilgili saldırılara karşı önemli bir ilk savunma hattı olacaktır” dediler.



Source link