2024 siber saldırı trendlerini anlamak


Mantiant, küresel siber saldırı trendlerini 2024’ten itibaren kendi olay müdahale katılımlarına göre özetleyen M-Trend 2025 raporunu yayınladı.

Temel eğilimler ve içgörüler

2024’te Mantiant, finans sektöründe diğer sektörlerden daha fazla olay ele aldı:%17,4. Diğer Popüler Hedefler? İşletme ve profesyonel hizmetler (%11.1), yüksek teknoloji (%10.6), hükümet (%9.5) ve sağlık hizmetleri (%9.3) şirketleri.

Bir güvenlik açığının sömürülmesi hala En yaygın başlangıç ​​enfeksiyon vektörü (%33), ardından çalıntı kimlik bilgileri (%16), e -posta kimlik avı (%14) ve web uzatması (%9).

(İşledikleri 2024 müdahalenin% 34’ünde Mantiant, saldırganların ilk dayanağını nasıl kazandığını belirleyemedi. “Çok sayıda faktör bilinmeyen bir vektöre katkıda bulunabilse de, bu önemli oran işletme günlüğü ve tespit yeteneklerindeki potansiyel eksiklikleri göstermektedir” dedi.

Her yıl olduğu gibi, saldırganlar çok çeşitli kötü amaçlı yazılımancak 2024, ilk erişim aracı olarak çalınan kimlik bilgilerinin kullanımında yeniden dirilişe katkıda bulunan info-stajyerlerin yeniden canlanmasıyla işaretlendi.

2024 Siber saldırı trendleri

İlk Enfeksiyon Vektörü, 2022-2024 (Kaynak: Mantiant)

. En sık sömürülen güvenlik açıkları 2024’teki saldırganlar tarafından Palo Alto Networks, Ivanti ve Fortinet tarafından Edge Güvenlik Cihazları’nda (güvenlik duvarları, VPN’ler, Ağ Erişim Kontrol Çözümleri, vb.) Oldu.

Geçen yıl bir başka ilginç şey, ilk enfeksiyon vektörü olarak “içeriden tehdit”, sahte iddialar altında istihdamı güvence altına alan ve daha fazla uzlaşma ve gasp için şirket ağlarına kazanılan erişimi kullanan bir artışla beslenen artıştı.

İçin Fidye yazılımı ile ilgili müdahaleleren yaygın başlangıç ​​enfeksiyon vektörü kaba kuvvet (şifre püskürtme, varsayılan kimlik bilgilerinin kullanımı, yüksek hacimli RDP giriş denemeleri)-%26, ardından Stolend kimlik bilgileri (%21), istismar (%21), önceki uzlaşma (%15) ve üçüncü taraf uzlaşma (%10).

Organizasyon Bulut varlıkları çoğunlukla tehlikeye atılır E -posta kimlik avı (%39) ve çalıntı kimlik bilgileri (%35) yoluyla.

“2024’te Mantiant, bir bulut bileşenini her zamankinden daha fazla ihlal eden daha fazla ihlale cevap verdi. Mantians’ın gerçekleştirdiği soruşturmalarda, bu ortamlarda tehdit aktör başarılarına katkıda bulundu: yeterli güvenlik kontrollerinden yoksun kimlik çözümleri; haklı olarak güvence altına alındı;

“Bir bütün olarak ele alındığında, bu faktörler, şirket içi ve bulut arasındaki boşlukları dolduran bir güvenlik yaklaşımına ihtiyaç olduğunu gösterirken, bulutun saldırı yüzeyinin izole olmadığını, ancak proaktif entegre savunmalar gerektiren birbirine bağlı bir ekosistemin bir parçası.

Mantiant, kırmızı takımcılarının sıklıkla bulduğuna dikkat çekti. Halka açık depolarda hassas verileryani saldırganlar da yapabilir.

“Ağ dosyası paylaşımları, SharePoint siteleri, JIRA örnekleri, birleşme alanları ve GitHub depoları genellikle çok sayıda değerli bilgi (yani, kimlik bilgileri, özel anahtarlar, finansal belgeler, kişisel olarak tanımlanabilir bilgiler (PII) ve fikri mülkiyet) içerir. Bu veriler, genellikle standart ayrıcalıklarla çalışanlar için erişilebilmeleri için önemli bir güvenlik riskini sunarlar”.

Kuruluşlar ve savunucular için tavsiye

Rapora dayanarak Maniant, bu temel güvenlik önerilerini vurguladı:

  • FIDO2 uyumlu çok faktörlü kimlik doğrulama (MFA) uygulayın: Çalınan kimlik bilgileri yoluyla müdahaleleri önlemek için
  • Denetim ve Güvenli İnternete maruz kalan altyapı: Brute-Force saldırılarını, özellikle VPN’leri ve uzak masaüstü protokolünü (RDP) hedefleyenleri önlemek için varsayılan veya zayıf kimlik bilgilerini kullanarak
  • Son nokta komut dosyalarını engelleyin ve SEO zehirlenmesi ve kötü niyetli reklamlar gibi web uzatmalarından kaynaklanan riskleri azaltmak için içerik filtreleme uygulayın
  • Infostealer kötü amaçlı yazılımlara maruz kalmayı azaltmak için tarayıcı tabanlı kimlik bilgisi depolamasına karşı katı politikalar uygulayın
  • Yeni ifşa edilen güvenlik açıklarının sömürü penceresini en aza indirmek için tüm sistemleri ve yazılımları düzenli olarak ekleyin
  • Sıkı veri doğrulama kontrolleri, işe alım sürecinde ek inceleme ve işe alım sonrası izleme uygulanarak hileli istihdam da dahil olmak üzere içeriden gelen tehditleri tespit edin ve caydırın
  • Yan hareket için ağ segmentasyonunu ve monitörü kullanın
  • İç Algılama ve Günlük Yeteneklerine Yatırım: Duruş süresini ve harici bildirimlere güvenmeyi azaltmak için
  • Tek oturum açma (SSO) sistemlerinin kötüye kullanılmasını önlemek için bulut kimliğini ve erişim etkinliğini izleyin
  • Ortak saldırgan tekniklerine dayalı savunmaya öncelik vermek için tehdit istihbaratını uygulayın: savunmaları, komut ve komut dosyası yürütme (T1059) ve etki için veri şifreleme (T1486) gibi gözlemlenen general ATT & CK teknikleriyle hizalamak.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link