Crowdstrike 2025 Global Tehdit Raporuna göre, siber rakipler, meşru işletmelerin operasyonel verimliliğini yansıtarak son derece organize ve profesyonel varlıklara dönüştü.
Rapor, 2024 yılında siber tehdit manzarasında önemli bir değişimi vurgulamaktadır, saldırganlar ileri taktikler kullanıyor ve operasyonlarını ölçeklendirmek için üretken yapay zeka (CENAI) gibi gelişmekte olan teknolojilerden yararlanıyor.
Saldırganların bir ağ içinde yanal olarak ne kadar hızlı hareket ettiğini ölçen ortalama Ecrime kopma süresi, 2024’te 2023’te 62 dakikadan düşerek, en hızlı kaydedilen koparma süresi sadece 51 saniye oldu.
Sosyal mühendislik saldırıları dramatik bir şekilde arttı, sesli kimlik avı (Vishing) olayları 2024’ün ikinci yarısında% 442 arttı.
Rakipler, tespitlerin% 79’unu oluşturan tehlikeye atılan kimlik bilgilerine ve kötü amaçlı yazılımsız müdahalelere giderek daha fazla güveniyorlardı.
Çalıntı kimlik bilgileri satan erişim broker reklamları, bu operasyonların artan sofistike olmasının altını çizerek yıllık% 50 arttı.
Üretken AI, saldırı etkinliğini artırmada çok önemli bir rol oynamıştır.
Tehdit aktörleri, hızlı ve ölçeklenebilir sosyal mühendislik kampanyaları sağlayan ikna edici kimlik avı e-postaları ve kimlik bilgisi hasat web siteleri oluşturmak için büyük dil modelleri (LLMS) kullandı.
Bu teknoloji, düşmanlar için engelleri düşürerek sofistike saldırıları daha erişilebilir ve yaygın hale getirdi.
Kuşatma altında bulut ve SaaS ortamları
Bulut ortamları artan tehditlerle karşılaştı ve yeni ve kayıtsız bulut girişleri yıllık% 26 arttı.
Geçerli hesap kötüye kullanımı, 2024’ün ilk yarısında bulutla ilgili olayların% 35’ini oluşturan ilk erişim için birincil yöntem olarak ortaya çıktı.
Rakipler ayrıca veri hırsızlığı, yanal hareket, gasp ve üçüncü taraf sömürüsü için bulut tabanlı SaaS uygulamalarını hedeflediler.
Bu ortamlara erişmek için tek oturum açma (SSO) kimlikleri sıklıkla tehlikeye atılmıştır.
Saldırılmamış güvenlik açıkları, özellikle uç nokta algılama ve yanıt (EDR) görünürlüğünün doğal olarak sınırlı olduğu internete maruz kalan ağ cihazlarında saldırganlar için kritik bir odak noktası haline geldi.
Bu tür güvenlik açıkları, rakiplerin geleneksel savunmaları atlamaları ve hedef kuruluşlar içinde dayanaklar oluşturmaları için bir giriş noktası sağlamıştır.
Ulus-devlet faaliyeti ve içeriden gelen tehditler çoğalır
Rapor ayrıca, Çin bağlantılı rakiplerin suçlamaya öncülük ettiği ulus-devlet faaliyetlerinde keskin bir artış gözlemledi.
Çin-Nexus faaliyeti%150 arttı ve finansal hizmetler, üretim ve mühendislik gibi hedeflenen endüstriler%300’e kadar artış yaşadı.
2024’te daha uzmanlaşmış ve sofistike müdahalelere doğru bir kaymayı yansıtan yedi yeni Çin-nexus düşman grubu tespit edildi.
İçeriden tehditler, çalışanlar olarak poz vererek veya içeriden erişimden yararlanarak kendilerini kuruluşlara yerleştirdikleri için daha karmaşık hale geldi.
Crowdstrike, 2024’te ünlü Chollima rakiplerini içeren 304 olaya yanıt verdiğini bildirdi ve bunların yaklaşık% 40’ı içeriden tehdit bileşenlerini içeriyordu.
Crowdstrike raporu, siber rakiplerin artan sofistike olmasının ve çeşitli ortamlarda güvenlik açıklarından yararlanma yeteneklerinin altını çiziyor.
Kuruluşlar, bu gelişen tehditleri etkili bir şekilde tespit etmek ve bunlara yanıt vermek için proaktif önlemler benimsemeleri istenmektedir.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free