2023 İçin 4 Temel Güvenlik Trendi


Jonathan Lee, Kıdemli Ürün Müdürü, Menlo Security

2022 ne yazık ki daha sakin sular için umutları karşılayamadı.

COVID-19 salgınının en kötü etkileri artık geride kalmış gibi görünse de geçtiğimiz yıl başka zorluklarla dolu geçti. Rusya’nın Ukrayna’yı işgalinden artan yaşam maliyeti krizine kadar, herkes için inanılmaz derecede zor bir yıl daha oldu ve tehdit manzarasındaki herhangi bir yumuşama durumu hafifletmedi.

Gerçekten de tehdit aktörleri, yeni tekniklerden yararlanarak ve ortaya çıkan bir dizi güvenlik açığından yararlanarak saldırı yöntemlerini genişletmeye ve geliştirmeye devam ettiler.

Burada, bu yıl gözlemlediğimiz ve 2023 boyunca büyümesini beklediğimiz dört temel yükselen trende bakıyoruz.

  1. SICAK saldırılar

Güvenlik yığınındaki ortak teknolojileri anlamak ve saldırıları bu araçları atlayacak şekilde uyarlamak için tehdit aktörlerinden hareketler, kuruluşlar için acil bir sorundur. Gerçekten de, düşmanlar genellikle yetersiz veya modası geçmiş savunmaları aşmanın yollarını buldukça, modern tehditler giderek daha gelişmiş ve kaçamak hale geliyor.

Geçen yıl boyunca Menlo Labs ekibi, güvenlik duvarları, güvenli web ağ geçitleri, kötü amaçlı yazılım analizi gibi koruyucu araçlardan kaçınmak için özel olarak tasarlanmış bir siber tehdit sınıfı olan Yüksek Derecede Kaçınmalı Uyarlanabilir Tehdit (HEAT) tekniklerinde belirgin ve dikkate değer bir artışı izliyor. korumalı alan, URL itibarı ve kimlik avı algılama teknolojileri dahil.

Gerçekten de Menlo Labs, 2021’de %224’lük bir artış tespit etti ve saldırganlar saldırı yöntemlerini daha da geliştirdikçe bu yıl da benzer şekilde endişe verici bir artış bekliyoruz. Firmalar, geleneksel algılama ve yanıt verme güvenlik tekniklerine ağırlık vermeye devam ederse, saldırganlar HEAT tabanlı çabalarda başarıyı yakalayacaktır.

  1. Temel güvenlik hataları

Ne yazık ki, dünyanın en ünlü kuruluşlarından bazılarındaki temel güvenlik başarısızlıkları, saldırganların içeri girip ortalığı kasıp kavurmaya başlaması için açık kapılar sunmaya devam ediyor.

Eylül 2022’de Uber’e yapılan saldırıyı ele alalım. Burada, tek başına bir tehdit aktörü, firmanın ayrıcalıklı erişim yönetimine (PAM) yönelik yönetici kimlik bilgilerini içeren açığa çıkmış bir PowerShell betiği sayesinde, yolculuk yapan dev BT sistemleri ve güvenlik araçları üzerinde idari kontrol elde edebildi. platformu.

Gerçekten de çok çarpıcı bir örnek. Bir kuruluşun güvenlik yatırımlarının ne kadar kapsamlı olduğu veya teknolojilerinin ne kadar gelişmiş olduğu önemli değildir. Tehdit aktörleri genellikle çevrelerinden bir yol bulmak için sosyal mühendislik teknikleri gibi basit ve kanıtlanmış yöntemleri kullanabilir.

Bu örnek, saldırıları durdurmak için sihirli değnek veya her derde deva bir çare olmadığını tekrarlamadı. Gerçekten de Uber ihlali, çok faktörlü kimlik doğrulama (MFA) push bildirimlerinin istismar edilebilir olduğunu da gösterdi ve bu da yaygın endişelere ve parolaların yerine FIDO2 geçiş anahtarlarının ve donanım belirteçlerinin kullanılmasına yönelik bir talebe neden oldu. Bu, 2023’te ivme kazandığını görmeye başlayabileceğimiz bir şey. Ancak, bunu yaygın bir şekilde uygulamak için çok çalışma gerekecek ve o zaman bile saldırganların zincirdeki bir sonraki en zayıf halkayı kolayca bulduğunu öngörüyoruz.

  1. Tarayıcı tabanlı saldırılar

2023’e kadar hızlandığını gördüğümüz üçüncü trend, tarayıcı tabanlı saldırılar. Günümüzde tehdit aktörlerinin yararlanabilecekleri en büyük saldırı yüzeyi kuşkusuz ki, güvenlik sektörünün bu alanı korumak için daha büyük adımlar atması kritik önem taşıyor.

Gerçekten de birçok satıcı, ayrı bir uç nokta aracısıyla veya güvenlik duvarlarının veya güvenli web ağ geçitlerinin kullanıldığı ağ ucu aracılığıyla korumayı iyileştirmeye yönelik geleneksel yöntemlerden uzaklaşarak, güvenlik denetimlerini doğrudan tarayıcının içine eklemenin yollarını arıyor.

Google ve Microsoft gibi büyük isimlerin bu alanda ilerleme kaydettiğini görmek sevindirici. Her iki kuruluş da, ağ ucu yerine tarayıcı düzeyinde güvenlik sağlamak için ilgili Chrome ve Edge tarayıcılarında yerleşik kontroller geliştiriyor ve uyguluyor.

Ancak tehdit aktörleri bir adım önde olmaya kararlı görünüyor. Saldırganların yeni ve eski güvenlik açıklarından yararlanması ve HTTP Kaçakçılığı gibi yeni teknikler geliştirmesiyle tarayıcı saldırıları artıyor.

Sonuç olarak, uzaktan tarayıcı izolasyonu (RBI), hiçbir cihaza veya kullanıcıya – tarayıcıya bile – güvenilemeyeceğini şart koşan Sıfır Güven güvenliğinin giderek daha temel bir ilkesi haline geliyor.

  1. Tek beden herkese uymuyor

Dördüncüsü, kuruluşların güvenlik söz konusu olduğunda tek bir boyutun her şeye uymadığını ve ısmarlama teknoloji kombinasyonları ve stratejilerinin hala gidilecek yol olduğunu hatırlamaları çok önemlidir.

Gartner’ın yakın tarihli raporları, birçok kuruluşun, güvenlik ihtiyaçları için birlikte çalıştıkları sağlayıcıların sayısını azaltarak, güvenlik tedarikçisi konsolidasyonuna odaklanan stratejiler izlediğini gösteriyor. Bu, özellikle güvenli erişim hizmeti ucu (SASE) ve genişletilmiş algılama ve yanıt (XDR) gibi daha karmaşık alanlarda yaygın olmuştur.

Motivasyon daha az maliyet odaklıdır ve daha çok karmaşıklığı azaltmak ve risk yönetimi yeteneklerini geliştirmekle ilgilidir. Güvenlik söz konusu olduğunda sürekli iyileştirme politikaları her zaman teşvik edilecek olsa da, kuruluşların bu süreçte türünün en iyisi çözümlerini göz ardı etmemeleri önemlidir.

yazar hakkında

2023 İçin 4 Temel Güvenlik TrendiJonathan Lee, Menlo Security’de Kıdemli Ürün Müdürüdür. Bu görevinde, kurumsal müşterilere güvenilir bir danışman olarak hizmet eder ve pazar ihtiyaçlarını ve gereksinimlerini belirlemek ve Menlo Security’yi Secure Web Gateway (SWG) ve Secure Access Service Edge’de bir düşünce lideri haline getirmek için analistler ve endüstri uzmanlarıyla yakın işbirliği içinde çalışır. (SASE) alanı. E-posta güvenliği, veri kaybı önleme ve uç nokta güvenliği dahil olmak üzere yenilikçi güvenlik ürünlerinin fikir, teknik geliştirme, piyasaya sürülmesi ve benimsenmesine liderlik etme konusunda deneyimli olan Jonathan, daha önce ProofPoint ve Websense için çalıştı.



Source link