Finansal olarak motive edilen siber suç en büyük tehdit kaynağı olmaya devam ediyor


Fidye yazılımı ekipleri de dahil olmak üzere, finansal olarak motive edilen tehdit aktörleri, 2024 yılında izlenen aktif tehdit gruplarının% 55’ini oluşturarak, 2023’te iki puan ve 2022’de% 7 artışla, siber suçun gerçekten bir dereceye kadar ödeme yapıyor.

En azından bu, bu hafta siber güvenlik dünyasına yıllık, derinlemesine derin bir dalış olan en son M trend raporunu yayınlayan Google Cloud’un Mantiant’a göre.

Siber suçun egemenliği kendi başına bir sürpriz değildir ve Mantiant’a göre, siber suçlular daha karmaşık, çeşitli ve süreçte bir tehdit oluşturur.

Mantiant Consulting EMEA genel müdürü Stuart McKenzie, “Siber tehditler daha fazla karmaşıklığa yönelmeye devam ediyor ve her zamanki gibi çeşitli hedeflenen endüstrileri etkiliyor” dedi.

“Finansal olarak motive olmuş saldırılar hala önde gelen kategoridir. Fidye yazılımı, veri hırsızlığı ve çok yönlü gasp önemli küresel siber suç kaygıları olsa da, infostealer kötü amaçlı yazılımların benimsenmesindeki artışı ve kripto para birimleri de dahil olmak üzere Web3 teknolojilerinin geliştirilmesini izliyoruz.

McKenzie şunları ekledi: “Yapay zeka tarafından sunulan artan sofistike ve otomasyon, daha hedefli, kaçamaklı ve yaygın saldırılar sağlayarak bu tehditleri daha da kötüleştiriyor. Kuruluşların bu eğilimlerin önünde kalmak ve çeşitli kaynaklardan gelen tehdit istihbaratını sürekli olarak toplamak ve analiz etmek için proaktif olarak içgörüler toplamaları gerekiyor.”

Tehdit aktörlerinin geçen yıl kurban ortamlarına erişmeleri için en yaygın araç, açıklanan güvenlik açıklarından yararlanmaktı – müdahalelerin% 33’ü dünya çapında bu şekilde başladı ve% 39’u EMEA’da başladı. İkinci olarak, aldatma veya hırsızlık ile elde edilen, örneklerin% 16’sında görülen meşru kimlik bilgileri kullanılarak, ardından olayların% 14’ünde e -posta kimlik avı,% 9’da web uzatmaları ve önceki uzlaşmaları% 8’de yeniden gözden geçirir.

EMEA’daki manzara bundan biraz farklıydı, e -posta kimlik avı kapıları siber saldırıların% 15’ine ve% 10’u temsil eden kaba kuvvet saldırıları açtı.

Hedef ortamlarında yer aldıktan ve işe başlayabildikten sonra, tehdit aktörleri toprağın yerleşimini kurmak, yanal hareket yapmak ve son darbe de zarafetini sıralamak için küresel bir ortalama 11 gün aldı. Güvenlik dünyasında bekleme süresi olarak bilinen bu dönem, 2023’te yaklaşık 24 saat arttı, ancak siber suçluların ortalama 16 gün sürdüğü 2022’de önemli ölçüde düştü. Anekdot kanıtları, muhtemelen AI’nın siber ne’er-Do-Wells tarafından benimsenmesi de dahil olmak üzere teknolojik faktörlerin bu düşüşle bir ilgisi olabileceğini düşündürmektedir.

İlginç bir şekilde, EMEA’daki medyan bekleme süreleri, dünya çapındaki rakamdan önemli ölçüde daha yüksekti ve 27 gün, 2022’den beş gün daha uzun sürdü.

Tehdit aktörleri birisinin BT mülkünde keşfedildiğinde, kurbanlar bu konu hakkında bir etik hacker, bir penetrasyon testi veya kırmızı takım egzersizi, Mantiant gibi bir tehdit istihbarat organizasyonu veya birçok durumda gerçek bir fidye yazılımı çetesi gibi – vakaların% 57’sinde öğrenme eğilimindeydi. Geri kalan% 43’ü güvenlik ekipleri tarafından dahili olarak keşfedildi. EMEA rakamları bundan çok az farklıydı.

Ulus-Devlet Tehditleri: Gürültülü ama daha az etkili

Nation-State Tehdit Oyuncuları veya Gelişmiş Kalıcı Tehdit (APT) grupları, Spycraft ile ilişkili kalıcı romantizm ve daha pratik anlamda kırılgan küresel jeopolitik ortamla çok fazla gürültü oluşturur ve siber güvenlik dünyasında çok dikkat çeker.

Bununla birlikte, siber suçlu meslektaşlarıyla karşılaştırıldığında, tehdit faaliyetinin sadece% 8’ini temsil ederler, bu da aslında iki yıl öncesine göre yüzde birkaç puan daha düşüktür.

Mantiant, 2024’te dört aktif gelişmiş kalıcı tehdit (APT) grubunu ve 297 sınıflandırılmamış (UNC) grubunu izledi – yani, ne yaptıklarına kesin bir bahis yapmak için yeterli bilgi mevcut değil, bu nedenle potansiyel APT’leri içerebilir.

Gerçekten de bu konuda önemli bir örtüşme var ve Mantiant zaman zaman bazı grupları tam teşekküllü APT’lere yükseltti-şimdi tehdit aktör sınıflandırma şemasında APT44’ten geçiyor.

APT44, 2024 yılında gözlemlenen dört aktif APT’den biridir. Rusya’nın istilasını destekleyen Ukrayna altyapısına yapılan saldırılardan dolayı, APT44 uzun zamandır Kremlin’in jeopolitik hedeflerini destekledi ve Notpetya olayı da dahil olmak üzere en büyük ve en yıkıcı siber saldırıların bazılarında yer aldı.

Ayrıca 2024’te yeni tasarlanmış, Kuzey Kore rejimi adına faaliyet gösteren ve Mantiant tarafından 2009’dan beri aktif olan “orta derecede sofistike” bir operatör olarak tanımlanan APT45 idi.



Source link