Bu eğilimin 2025’te devam etmesini bekleyen risk danışmanlığı firması Kroll’a göre, kimlik avı, 2024’te hedeflenen kuruluşlara ilk erişim elde etmek için siber suçlular tarafından en sık kullanılan yöntem olmuştur.
Ancak saldırganlar, hedeflerin sistemlerine ve ağlarına bir dayanak elde etmek için geçerli hesapları (yani infostalers aracılığıyla çalınan kimlik bilgileri) ve sosyal mühendislik kullanıyorlar.
“2024’te gözlemlenen sosyal mühendislik taktikleri, gerçekçi ses klonları oluşturmak için yapay zekadan (AI) yararlanan CEO’ya taklit etme içeriyordu. Buna ek olarak, tehdit aktörleri parola sıfırlamaları için yardım desk personelini hedef aldı ve asal kimlik avı kurbanlarına yemlerini kabul etmeye için telefon odaklı saldırı teslimatı kullandı ”diye paylaştılar.
2024’teki en popüler başlangıç erişim yöntemleri (Kaynak: Kroll)
Yeni ve geliştirilmiş kimlik avı teknikleri ve yaklaşımları
Ransomhub ve Blacksuit Fidyeware-Hizmet Kıyafetleri ile bağları olan finansal olarak motive olmuş bir tehdit oyuncusu olan EnstryPthub, trendin en iyi örneğidir.
Siber tehdit istihbarat firması Protaft’a göre, grup mızrak avı saldırılarına hakim oldular: çalışanları arıyorlar ve kuruluşun BT veya yardım masası personelini taklit ediyorlar, daha sonra şirket VPN ile ilişkili gibi davranan ve saldırganların M365 giriş kimliklerini çalmasına yardımcı olacak kötü niyetli bağlantılarla hedefleyen kimlik avı sitelerine yönlendiriyorlar.
“Araştırma, Haziran 2024’ten günümüze, tehdit oyuncusunun 618 farklı kurban örgütünü tehlikeye attığını ortaya koydu. Bu vakaların çoğunda, saldırılar fidye yazılımı yüklerinin konuşlandırılmasıyla sonuçlandı ve tehlikeye atılan sistemler başarıyla şifrelendi ”dedi.
Kroll’un araştırmacıları, kimlik avı faaliyetlerinin çoğalmasının kısmen hizmet olarak kimlik avı platformlarının mevcudiyetinden kaynaklandığını belirtti.
“Sadece 4. çeyrekte Kroll, kullanıcıları hedefleyen birden fazla PHAAS platformu gözlemledi. Mamba 2FA ve Rockstar 2FA gibi yeni araç takımları, ortada düşman saldırıları için kimlik bilgilerini ve kimlik doğrulama jetonlarını yakalamak için Microsoft 365 hesaplarını hedefledi. Kroll ayrıca, kimlik avı kampanyaları sunmak için kullanılabileceklerini iddia ederek yeraltı forumlarında satılık AI chatbotların reklamını yapan daha fazla tehdit aktörünü gözlemledi. ”
2024’te tespit edilen en ilginç kimlik avı kampanyaları arasında, saldırganların e-posta güvenlik çözümlerini atlamak için yolsuz başlık bilgileri olan ofis belgelerini kullandıkları ve kurtarma işlemini başlatmak için kullanıcılara güvenen COLRUPTQR kampanyası var. (“Kroll Research, bu etkinliği ONNX Hizmet Olarak Kimlik Avı (PHAAS) Platformu ile ilişkilendirdi.”)
Kimlik avı ve sosyal mühendislik saldırılarından nasıl kurtulur
Kuruluşlarınızı kimlik avı saldırılarına karşı savunmak, çok yönlü bir yaklaşım gerektiren bir çaba.
Kroll’un tehdit analistleri, çalışanların en son sosyal mühendislik teknikleri konusunda düzenli olarak eğitilmeli, kimlik avı girişimlerini tanımak için eğitilmeli ve potansiyel tehditleri bildirmek için kolay bir yol sağlanmalıdır.
Kuruluşlar da:
- E -postalarda açık yönlendirme bağlantılarını algılayabilen ve engelleyebilen e -posta güvenlik araçlarını kullanın ve QR kodu kimlik avı
- Kimlik avına dayanıklı kimlik doğrulama yöntemlerini uygulayın
- Yaratıcı koşullu erişim kontrol politikalarını kullanarak saldırı yüzeylerini azaltın (örneğin, kullanıcı başına izin verilen MFA aygıtlarının sayısını sınırlayın veya MFA cihazlarına izin verirken ekstra kimlik doğrulama faktörleri gerektirir)
- MFA ve yetkisiz cihazları kaydettirmeyi veya devre dışı bırakmayı amaçlayan sosyal mühendislik saldırılarını önlemek için BT BT BT BT BT yardım politikaları ve istisna işleme prosedürleri.