Deep Instinct’ten Yeni Tehdit Raporu, 2022’de Çete Değişikliklerini, Yeni Taktikleri ve Yeni Kurbanları Tespit Ediyor


[ This article was originally published here ]

NEW YORK-()–, uçtan uca derin öğrenmeyi siber güvenliğe uygulayan ilk şirket, bugün . Raporun en yeni baskısı, 2022’nin ilk yarısındaki en iyi kötü amaçlı yazılım ve fidye yazılımı trendlerine ve taktiklerine odaklanıyor ve sürekli gelişen siber güvenlik tehdidi ortamı için önemli çıkarımlar ve tahminler sunuyor.

“2022, siber suçlular ve fidye yazılımı çeteleri için bir başka rekor yılı oldu. Deep Instinct Tehdit Laboratuvarı Ekip Lideri Mark Vaitzman, bu tehdit aktörlerinin geleneksel siber savunmalardan kaçınmak için tasarlanmış yeni ve geliştirilmiş taktiklerle oyunlarını sürekli olarak geliştirdikleri bir sır değil” dedi. “Bu raporun amacı, kuruluşların ve güvenlik ekiplerinin günlük olarak karşılaştığı çok çeşitli zorlukların ana hatlarını çizmektir. Savunucular uyanık olmaya devam etmeli ve bu saldırıların olmasını önlemek için yeni yaklaşımlar bulmalıdır.”

Rapor bulguları aşağıdaki önemli çıkarımları içerir:

  1. Tehdit aktörü yapısındaki değişiklikler: Gözlemlenen en yaygın faaliyetlerden bazıları, LockBit, Hive, BlackCat ve Conti dahil olmak üzere fidye yazılımı çeteleri dünyasındaki değişiklikleri içerir. İkincisi, Quantum, BlackBasta ve BlackByte’tan oluşan “Conti Splinters”ı ortaya çıkardı. Conti operasyonuna bağlı bu üç önde gelen eski bağlı grup, Conti’nin düşüşünü takiben kendi operasyonları altında ortaya çıktı.
  2. Değişen kötü amaçlı yazılım kampanyaları: Rapor, Emotet, Agent Tesla, NanoCore ve diğerlerinde yapılan önemli değişikliklerin arkasındaki nedenleri vurgulamaktadır. Örneğin, Emotet, algılamayı önlemek için oldukça karmaşık VBA makroları kullanır.
  3. Microsoft bir caddeyi kapatırken, kötü aktörler diğerlerini açar: Deep Instinct araştırmacıları, Microsoft’un Microsoft Office dosyalarında varsayılan olarak makroları devre dışı bırakma hamlesinin ardından, kötü amaçlı yazılımlar için belgelerin kullanımının önceki bir numaralı saldırı vektörü olarak azaldığını buldu. Tehdit aktörlerinin vites değiştirdiği ve kötü amaçlı yazılımlarını dağıtmak için LNK, HTML ve arşiv e-posta ekleri gibi başka yöntemler uyguladığı şimdiden görüldü.
  4. Başlıca istismar edilebilir güvenlik açıkları: SpoolFool, Follina ve DirtyPipe gibi güvenlik açıkları, güvenliklerini artırma çabalarına rağmen hem Windows hem de Linux sistemlerinin istismar edilebilirliğini vurguladı. Analizi, istismar edilen vahşi güvenlik açıklarının sayısının her 3-4 ayda bir arttığını ve yıl sonuna yaklaştıkça bir sonraki artışı beklediğimizi gösteriyor.
  5. Veri hırsızlığı saldırıları artık üçüncü taraflara yayılıyor: Tehdit aktörleri, sızan veriler için fidye talep etmek için saldırı akışlarında veri hırsızlığı kullanıyor. Hassas veri hırsızlığı durumunda, daha az düzeltme seçeneği vardır, bu nedenle birçok tehdit aktörü daha da ileri giderek sızdırılan veriler hassas bilgilerini içeriyorsa üçüncü taraf şirketlerden fidye talep etmektedir.

Şaşırtıcı olmayan bir şekilde, fidye yazılımı saldırıları kuruluşlar için ciddi bir tehdit olmaya devam ediyor, çünkü şu anda üçüncü taraf şirketlere yönelik saldırılar, özellikle de sosyal mühendislik, kimlik hırsızlığı ve üçlü gasp saldırıları için verilerden yararlanan tehdit aktörleri tarafından işletilen sızdırılmış veritabanları var. Rapor ayrıca üç spesifik tahminde bulunuyor:

  • İçeriden öğrenenler ve bağlı kuruluş programları: Kötü niyetli tehdit aktörleri en zayıf halkayı arar. Siber güvenlikte devam eden yeniliklerle birlikte bazı tehdit aktörleri ya zayıf hedefleri bulmayı ya da sadece içeriden birine ödeme yapmayı tercih ediyor. Lapsus$ gibi gruplar, açıklardan yararlanmaya güvenmezler, bunun yerine kuruluşları içindeki verilere erişimi satmaya istekli içeriden kişiler ararlar.
  • Protesto yazılımları yükselişte: Bir kişinin yazılımını kendi kendini sabote etmesi ve kullanıcılarının tümüne veya bir kısmına zarar vermek amacıyla onu kötü amaçlı yazılım yetenekleriyle silahlandırması olarak tanımlanabilecek trend fenomeninde bir artış var. Rusya ve Ukrayna arasındaki savaş, protesto yazılımlarında bir artışa neden oldu ve en dikkate değer örnek, popüler bir NPM paketi olan node-ipc silecek. Bu tür tedarik zinciri saldırılarını tespit etmek kolay değildir ve genellikle sadece birkaç kurbanı etkiledikten sonra tespit edilirler.
  • Yıl sonu saldırıları: 2022’de Log4J veya 2021’deki Exchange vakalarına benzer büyük bir güvenlik açığını henüz duymamış olsak da; Bildirilen güvenlik açıkları için genel olarak atanan CVE’lerin sayısında yıldan yıla artış var. Tehdit aktörleri, 2021 CVE’leri için yama uygulanmamış çok sayıda sistem olduğu için 2022’de hala eski güvenlik açıklarından yararlanıyor.

Siber güvenlik tehdidi ortamının mevcut durumu ve nasıl gelişmeye devam edeceği hakkında daha fazla bilgi için lütfen şu adresi ziyaret edin: .

###

Derin İçgüdü Hakkında

Deep Instinct, dünyanın ilk ve tek amaca yönelik, derin öğrenme siber güvenlik çerçevesini kullanarak fidye yazılımlarını ve diğer kötü amaçlı yazılımları durdurmak için önleme öncelikli bir yaklaşım benimsiyor. Bilinen, bilinmeyen ve sıfırıncı gün tehditlerini öngörüyor ve önlüyoruz. <20 milliseconds, 750x faster than the fastest ransomware can encrypt. Deep Instinct has >%99 sıfır gün doğruluğu ve <%0,1 yanlış pozitif oranı vaat ediyor. Derin İçgüdü Önleme Platformu, hibrit ortamlardaki tehditlere karşı eksiksiz, çok katmanlı koruma sağlayan her güvenlik yığınına önemli bir ektir. Daha fazlası için ziyaret edin.

reklam





Source link