Forescout Technologies, Inc. bugün yayınladı 2025H1 Tehdit İncelemesibir analizi 2025 yılının ilk yarısında dünya çapında 159 ülkede 23.000’den fazla güvenlik açığı ve 885 tehdit aktörü. Anahtar bulgular arasında: fidye yazılımı saldırıları günde 20 olay ortalaması, sıfır gün istismarları yüzde 46 arttı ve saldırganlar, IP kameraları ve BSD’nin giderek daha fazla hedefleme hedefleri, IP kameraları ve BSD gibi. Bu dayanaklar genellikle, IT, OT ve IoT ortamlarında yanal hareket için kullanılır, bu da tehdit aktörlerinin ağlara daha derine dönmesine ve kritik sistemleri tehlikeye atmasına izin verir.
Forescout Technologies’de tehdit avı kıdemli müdürü Sai Molige, “Saldırganların gözden kaçan IoT cihazları veya infosterers aracılığıyla başlangıç erişimini görüyoruz, daha sonra Forescout Technologies’de tehdit avı kıdemli müdürü Sai Molige,“ BT, OT ve IoT ortamlarında pivot için yanal hareket kullanıyor ”dedi. “Çin tehdit oyuncusu Silver Fox sağlık sistemlerini hedefleyen Vallevrat Hunt’ımız en iyi örnektir. Bu saldırganlar, erişimi sessizce yükseltmek için kör noktalardan yararlanır. Forescout 4D platformu Gizli giriş noktalarını tespit etmek, risklerini sürekli olarak değerlendirmek ve düşmanlar kritik sistemlere ulaşmadan önce yanal hareketi bozmak amacıyla amaçlanmıştır. ”
“Kritik altyapıyı dünün araçlarıyla savunamazsınız. Bugün güvenlik sürekli, proaktif ve cihaz-agnostik olmalıdır. Forescout, her ortamda tüm cihazları-OT, IoT ve IOMT-güvence altına alan tek platformu sunar, böylece kuruluşlar en önemli şeyleri koruyabilir,” diye ekledi Forescout CEO’su Barry Mainz.
Forescout Araştırma – Vedere Labs H1 2025 Tehdit İncelemesi Temel Bulgular:
İstismarlar eski güvenlik açıklarına ve alışılmadık cihazlara geçiş, sıfır gün artış
- Yeni sömürülen güvenlik açıklarının% 47’si başlangıçta 2025’ten önce yayınlandı.
- Yayınlanmış güvenlik açıkları% 15 arttı,% 45 oranında yüksek veya kritik oldu.
- Sıfır gün sömürüsü%46 arttı ve CISA Kev’e CVES eklenen%80 arttı.
- MODBUS, Honeypot’larda OT protokol trafiğinin% 57’sini oluşturuyordu.
- Fidye yazılımı aktörleri, genellikle EDR’den yoksun olan, tespit edilmeyen yanal hareket için ideal giriş noktaları haline getiren ve entegre algılama çözümlerine duyulan ihtiyacın altını çizen, kenar cihazları, IP kameraları ve BSD sunucuları gibi geleneksel olmayan ekipmanı giderek daha fazla hedef aldı.
Fidye yazılımı yıllık% 36 artar, H1’de 3.649 belgelenmiş saldırı ile
- Saldırılar frekans olarak ayda 608’e veya kabaca 20’ye yükseldi günde.
- ABD, tüm olayların% 53’ünü oluşturan en büyük hedefti.
- Hedeflenen en iyi sektörler hizmetler, üretim, teknoloji, perakende ve sağlık hizmetleridir.
- Yeni saldırı vektörleri, IP kameraları ve BSD sistemlerini, işletme ortamlarında yanal hareketin arttırılmasını içeriyordu.
Sağlık Hizmetleri Kuşatma Altında, Günde İki Sağlık İhlali Ortalama
- 2025’in ilk yarısında, sağlık sektörü veri ihlalleri için en çok etkilenen dikey olarak ortaya çıktı.
- H1 2025’teki ihlallerden yaklaşık 30 milyon kişi etkilendi.
- İhlallerin% 76’sı hack veya BT olaylarından kaynaklandı.
- İhlallerin% 62’si ağ sunucularında depolanan verileri içeriyordu; % 24’ü e -posta sistemlerindeydi.
- Forescout, kötü amaçlı yazılımları doğrudan hasta sistemlerine sunan truva atma DICOM görüntüleme yazılımı tanımladı.
Hacktivistler ve devlet destekli aktörler arasında çizgiler bulanık
- Forescout, H1 2025’te 137 tehdit oyuncusu güncellemesini izledi,% 40’ı devlet destekli gruplara ve% 9’u hacktivist olarak atfedildi. Kalan% 51’i fidye yazılımı grupları gibi siber suçlulardı.
- İran’a bağlı Ghostsec ve Arap Hayaletler gibi gruplar, İsrail medya ve su sistemlerine bağlı programlanabilir mantık kontrolörlerini (PLC’ler) hedefledi.
- Cyberav3ngers, 2023-2024 yıllarında büyük OT saldırılarından önce doğrulanmamış iddiaları güçlendirerek, şimdi yeni bir kimlik altında benzer taktikleri yineledi: İran.
- Apt İran, Cyberav3ngers ve diğer İranlı hacktivist kişiler, İran’ın OT/IC’lere yönelik tehditlerinin bir sürekliliğini oluşturuyor.
Forescout araştırma başkanı Daniel Dos Santos, “Hacktivist operasyonlar artık sadece sembolik veya izole değil. Gerçek dünya sonuçlarıyla eleştirel altyapıyı hedefleyen koordineli kampanyalara dönüşüyorlar” dedi. “İranlı hizalanmış gruplardan gördüğümüz şey, aktivizm olarak maskelenen daha agresif, devletten etkilenen bozulma taktiklerine doğru bir değişimdir. Jeopolitik gerilimler arttıkça, bu aktörler daha hızlı, daha yüksek ve daha zorlaşıyor ve bu da tehditlerini savunucuların ele alması için daha da acil hale geliyor.”
Forescout aşağıdakileri önerirRiski azaltmak ve siber esneklik oluşturmak için Teps
- Bağlantılı tüm varlıkları tanımlamak ve izlemek için Ajansız keşif kullanın – OT, IoT ve Sağlık Sistemleri.
- Güvenlik açıklarını düzenli olarak değerlendirin, yamaları uygulayın, kullanılmayan hizmetleri devre dışı bırakın ve MFA ile güçlü, benzersiz kimlik bilgilerini uygulayın.
- Uzlaşma durumunda cihaz türlerini izole etmek ve yanal hareketi sınırlamak için segment ağları.
- Tüm hassas verileri transit ve dinlenmedeki, özellikle PII, PHI ve finansal bilgilerde şifreleyin.
- Kullanıcı ve sistem etkinliğinin ayrıntılı günlüğe kaydedilmesini sağlarken, EDR, IDS ve güvenlik duvarlarından verileri yutan tehdit algılama araçlarını dağıtın.
Forescout’un en son tehdit raporunda tanımlanan sıfır gün istismarlarındaki artış, BT Security Guru’da ilk kez ortaya çıktı.