AI Hype’ı Çıkarma: Gerçek Hacker Taktikleri İçinde


18 Şub 2025Hacker HaberleriYapay Zeka / Siber Savunma

AI Gerçekten Siber tehdit manzarasını yeniden şekillendirmek mi, yoksa gerçek, daha somut, gerçek dünya tehlikelerini dışarı atan yutturmaca sürekli davulları mı? Picus Labs’a göre Kırmızı Rapor 2025 Bir milyondan fazla kötü amaçlı yazılım örneğini analiz eden, şimdiye kadar AI odaklı saldırılarda önemli bir artış yoktu. Evet, rakipler kesinlikle yenilik yapmaya devam ediyor ve AI kesinlikle daha büyük ve daha büyük bir rol oynamaya başlayacak olsa da, en son veriler bir dizi iyi bilinen taktik, teknik ve prosedürün (TTP) hala alana hakim olduğunu göstermektedir.

Yapay zeka etrafındaki aldatmaca kesinlikle medya başlıklarına hakim oldu; Yine de gerçek dünya verileri, kötü amaçlı yazılım tehditlerinin geliştiği çok daha nüanslı bir resmi ve nedenini çiziyor. İşte yılın en çok konuşlandırılan düşman kampanyalarını şekillendiren en kritik bulgulara ve eğilimlere bir bakış ve siber güvenlik ekiplerinin bunlara yanıt vermek için hangi adımlar atması gerektiği.

AI hype neden kısalıyor… en azından şimdilik

Başlıklar AI’yı siber suçlular için tek bedene uyan yeni bir gizli silah olarak trompetlerken, istatistikler-tekrar, şimdiye kadar-çok farklı bir hikaye anlatıyor. Aslında, verileri inceledikten sonra, Picus Labs 2024’te AI tabanlı taktiklerde anlamlı bir yükseliş bulamadı. Evet, rakipler daha güvenilir kimlik avı e -postaları hazırlamak veya kötü amaçlı kod oluşturmak/ hata ayıklamak gibi verimlilik kazanımları için AI dahil etmeye başladılar, ancak AI’nın şu ana kadarki saldırılarının büyük çoğunluğunda dönüşüm gücünü henüz kullanmadılar. Aslında, veriler Kırmızı Rapor 2025 Denenmiş ve gerçek TTP’lere odaklanarak saldırıların çoğunu engelleyebileceğinizi gösterir.

Diyerek şöyle devam etti: “Güvenlik ekipleri, yapay zekanın potansiyel etkisini sabitlemek yerine savunmalarındaki kritik boşlukların tanımlanmasına ve ele alınmasına öncelik vermelidir.” – Picus kırmızı raporu 2025

Kimlik Gerçeği Hırsızlık 3x’ten fazla (% 8 →% 25) artışlar

Saldırganlar giderek daha fazla şifre mağazalarını, tarayıcı destekli kimlik bilgilerini ve önbelleğe alınmış girişleri hedefliyor, ayrıcalıkları artırmak ve ağlara yayılmak için çalınan anahtarlardan yararlanıyor. Bu üç katlı atlama, proaktif tehdit algılama ile birlikte devam eden ve sağlam kimlik bilgisi yönetimi için acil ihtiyacın altını çizmektedir.

Modern Infostealer kötü amaçlı yazılım, gizli, otomasyon ve kalıcılığı harmanlayan çok aşamalı stil heistleri düzenler. Kötü niyetli işlemleri ve günlük ağ trafiğini gizleyen meşru süreçlerle, kötü aktörler, güvenlik ekibinizin meşhur burnunun altında verileri doğru bir şekilde dışarı atabilir, hiçbir Hollywood tarzı “şut-grab” gereklidir. Bunu mükemmel koreograflanmış bir hırsızlığın dijital eşdeğeri olarak düşünün. Sadece suçlular bir kaçış arabasında soyulmaz; Sessizce gizlenirler, bir sonraki yanlış adımınızı veya açılışınızı beklerler.

Kötü amaçlı yazılımların% 93’ü en az bir ilk 10 Güç ATT & CK tekniği kullanıyor

Geniş Miter ATT & CK® çerçevesine rağmen, çoğu düşman çekirdek bir TTP setine bağlı kalır. Kırmızı raporda sağlanan en iyi 10 ATT & CK teknikleri arasında, aşağıdaki eksfiltrasyon ve gizli teknikler en çok kullanılan:

Birleşik etki? Meşru görünen süreçler, yaygın olarak kullanılan ağ kanalları üzerinden veri toplamak ve iletmek için meşru araçlar kullanır. Şaşırtıcı olmayan bir şekilde, bu tekniklerin sadece imzaya dayalı yöntemlerle tespit edilmesi zor olabilir. Bununla birlikte, davranışsal analiz kullanmak, özellikle verileri birlikte izlemek ve ilişkilendirmek için çoklu teknikler kullanıldığında, anomalileri tespit etmeyi çok daha kolay hale getirir. Güvenlik ekiplerinin, normal ağ trafiğinden neredeyse ayırt edilemez görünen kötü niyetli etkinlik aramaya odaklanmaları gerekir.

Daha iyi bir savunma için temellere geri dön

Bugünün tehditleri genellikle sızmak, ısrar etmek ve pespiltrat yapmak için çok sayıda saldırı aşamasını bir araya getiriyor. Bir adım tespit edildiğinde, saldırganlar zaten bir sonrakine geçmiş olabilirler. Dolayısıyla, tehdit manzarası inkar edilemez bir şekilde sofistike olsa da, 2025 kırmızı raporunda ortaya çıkan gümüş astar oldukça basittir: Mevcut kötü niyetli etkinliklerin çoğu aslında küçük bir saldırı tekniği seti etrafında döner. Kuruluşlar, titiz kimlik bilgisi koruması, gelişmiş tehdit tespiti ve sürekli güvenlik doğrulaması gibi modern siber güvenlik temellerini ikiye katlayarak, şimdilik AI hype tsunamisini güvenle görmezden gelebilir ve bunun yerine bugün onları hedefleyen tehditlerle yüzleşmeye odaklanabilirler.

Yapay zekayı kesmeye ve savunmalarınızı güçlendirmeye hazır mısınız?

Başlıklar AI’ya sabitlenirken, 2013’ten bu yana ihlal ve saldırı simülasyonunun (BAS) öncüsü Picus Security, saldırganların aslında kullandığı yöntem ve tekniklere odaklanmıştır: denenmiş ve gerçek TTP’ler. PICUS güvenlik doğrulama platformu, kimlik bilgisi koruması ve hızlı tehdit algılama gibi temelleri vurgulayarak kuruluşların savunmalarını sürekli olarak değerlendirir ve güçlendirir.

Farkı kendiniz görmeye hazır mısınız? Picus Red Raporu 2025’i indirin veya hype’ı nasıl ayarlayacağınızı ve gerçek tehditleri nasıl tutacağınızı öğrenmek için picussecurity.com adresini ziyaret edin.

Not: Bu makale tarafından yazılmıştır Dr. Diyelim ki OzarlanPicus Security ve Picus Labs Başkan Yardımcısı, siber tehditleri simüle etmek ve örgütlerin savunmalarını güçlendirmek her gün yaptığımız şeydir.

Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link