.webp?w=696&resize=696,0&ssl=1)
Kurumsal altyapıyı hedefleyen şifre sprey saldırılarında dramatik bir artış, Cisco ASA VPN sistemleri, ilk çeyrek boyunca saldırılarda benzeri görülmemiş% 399 artış yaşarken, Microsoft 365 kimlik doğrulama hizmetleri benzer saldırılarda% 21 artış gördü.
Endişe verici istatistikler, siber suçlular bulut hizmeti kimlik doğrulama sistemlerinden geleneksel kurumsal VPN altyapısına giderek daha fazla döndüğü için tehdit aktör taktiklerinde temel bir değişim ortaya koymaktadır.
Key Takeaways
1. Cisco ASA VPN attacks spiked 399% and Microsoft 365 attacks rose 21% in Q1 2025.
2. Cybercriminals use common passwords against multiple usernames to bypass account lockouts.
3. Healthcare leads targeted sectors, with the US as primary geographic target.
4. Attackers use distributed networks, making attribution difficult; VPN systems lack robust monitoring.
Ekim 2024’ten Mart 2025’e kadar yürütülen araştırma, saldırganların çeşitli platformlarda savunmasız kimlik doğrulama mekanizmalarından yararlanmak için metodolojilerini nasıl uyarladığını göstermektedir.
Cisco ASA VPN’leri hedefleyen şifre sprey saldırıları
Parola sprey saldırıları, küresel olarak dağıtılmış IP adreslerini botnet ve proxy hizmetleri aracılığıyla kullanan ve atıfı güvenlik ekiplerine son derece zorlaştıran sofistike bir kaba kuvvet metodolojisini temsil eder.
Birden fazla şifre ile tek hesapları hedefleyen geleneksel kaba kuvvet saldırılarının aksine, şifre sprey saldırıları, hesap kilitleme mekanizmalarını ve algılama sistemlerini etkili bir şekilde atlayarak sayısız kullanıcı adına karşı ortak şifreler kullanır.
En son Trellix Tehdit Raporuna göre, Cisco ASA VPN saldırılarında% 399’luk bir artış, tehdit aktörlerinin geleneksel ağ altyapısını hedeflemeye yönelik stratejik bir değişime işaret ediyor.
Güvenlik uzmanları, bu dramatik artışı, bulut servis sağlayıcılarına kıyasla VPN sistemlerinin nispeten sınırlı izleme yeteneklerine bağlar.
Terlix, “Microsoft 365 gibi bulut servis sağlayıcıları sofistike kaba kuvvet ve şifre spreyi algılama özellikleri sunarken, VPN sistemlerinin bu kadar sağlam izleme sistemleri olmayabilir”.
Trellix telemetri verileri, sağlık kuruluşlarının hedeflenen sektörler listesini, ardından enerji, sigorta, perakende ve eğitim izlediğini göstermektedir.
Coğrafi dağılım, Kanada, Brezilya, Avustralya ve Arjantin ile birlikte önemli saldırı hacimleri yaşadığı ABD’nin birincil hedef olarak önde gelen birleşik Devletleri gösteriyor.
Gelişmiş Taktikler, Teknikler ve Prosedürler (TTPS)
Araştırma, bu şifre sprey kampanyalarının tespit risklerini en aza indirirken başarıyı en üst düzeye çıkarmak için tasarlanmış TTP’leri kullandığını ortaya koyuyor.
Tehdit aktörleri, özellikle tutarsız güvenlik uygulamalarına sahip kuruluşları hedefleyen zayıf şifre politikalarından ve kısmi çok faktörlü kimlik doğrulama (MFA) dağıtımlarından yararlanır.
Saldırılar, yüksek hedefli bir yaklaşım gösteriyor, Microsoft 365 kimlik doğrulama saldırıları, hedeflenen kuruluşların sayısında% 25’lik bir azalma ve toplam saldırı hacminde% 21’lik bir artış sağlıyor.
Bu örüntü, tehdit aktörlerinin, veri ihlalleri yoluyla veya çalışanların numaralandırma teknikleri aracılığıyla kullanıcı adlarını çıkararak belirli kuruluşlar için kapsamlı kullanıcı adı listeleri almak için keşif yaptıklarını göstermektedir.
Atıf zorluğu, güvenliği ihlal edilmiş sistemler ve ticari proxy hizmetleri de dahil olmak üzere dağıtılmış saldırı altyapısının kullanımı ile birleştirilir ve güvenlik ekiplerinin saldırıları orijinal kaynaklarına kadar izlemesini zorlaştırır.
Rapor, Microsoft’un kurumsal e-posta hesaplarını tehlikeye atmak için gece yarısı Blizzard Tehdit Grubu’nun başarılı bir şekilde şifre sprey tekniklerini kullanmasına özellikle atıfta bulunuyor ve bu metodolojilerin yüksek değerli hedeflere karşı etkinliğini vurguluyor.
İlginç bir şekilde, Cisco ASA VPN ve Microsoft 365 sistemleri saldırı hacminde artış yaşarken, OKTA kimlik doğrulama hizmetleri hedeflemede keskin bir azalma gördü.
Güvenlik analistleri, bu değişimin ya OKTA tarafından iyileştirilmiş savunma önlemlerini veya tehdit aktörleri tarafından algılanan zayıf güvenlik uygulamalarına sahip platformlara doğru stratejik bir pivot gösterebileceğini öne sürüyor.
Rapor, bu saldırıların düşük tespit ve atıf zorlukları riskleri nedeniyle siber suçlular için yüksek bir yatırım getirisi temsil ettiğini vurgulamaktadır.
Kuruluşların kapsamlı MFA dağıtımını uygulamaları, şifre politikalarını güçlendirmeleri, kimlik doğrulama sistemlerinin izlenmesini geliştirmeleri ve bu gelişen tehditleri azaltmak için gelişmiş kaba kuvvet algılama yeteneklerini dağıtmaları tavsiye edilir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi