Güvenli e-posta ağ geçitleri karmaşık kimlik avı kampanyalarına ayak uydurmakta zorlanıyor


Cofense’e göre 2023’te güvenli e-posta ağ geçitlerini (SEG’ler) atlayan kötü amaçlı e-posta tehditleri %100’den fazla arttı.

SEG'leri atlamak

Cofense yalnızca iki yıl içinde müşterilerinin SEG’lerini atlayan 1,5 milyondan fazla kötü amaçlı e-posta tespit etti; bu, tehditlerde 2022’ye kıyasla %37, 2021’e göre ise %310 gibi şaşırtıcı bir artışa işaret ediyor. her 57 saniyede bir müşterilerin SEG’lerini atlayan en az bir kötü amaçlı e-posta.

E-posta saldırılarının sıklığının ve şiddetinin artmasıyla birlikte, çalışanları kötü amaçlı e-postaları tanımlama ve raporlama konusunda eğitmek, aynı zamanda SEG’leri etkin bir şekilde aşan tehditleri tespit etmek ve düzeltmek için çözümler uygulamak hayati önem taşıyor.

Cofense CEO’su David Van Allen, “2024 Yıllık E-posta Güvenliği Durumu Raporu’nun istatistiklerini açıklarken, e-posta tabanlı saldırı vektörünün 2024’e girerken benzeri görülmemiş bir hızla geliştiği açık” dedi.

Rapor, güvenli e-posta ağ geçitlerinin karmaşık kimlik avı kampanyalarına ayak uydurmakta zorlandığını ve ‘yeterince iyi’ e-posta güvenliğine güvenmenin artık çoğu kuruluş için bir seçenek olmadığını belirtiyor.

Van Allen, “Bu raporda sunduğumuz veriler, etkili e-posta güvenliğine farklı bir yaklaşım gerektiren siber tehditlerin artan karmaşıklığından doğrudan bahsediyor” dedi.

Kimlik avı kampanyaları gelişti

Rapor, e-postanın siber suçlar için birincil saldırı vektörü olmaya devam ettiğini ve veri ihlallerinin %90’ının çalışanları hedef alan kimlik avı saldırılarından kaynaklandığını vurguluyor. Güvenli e-posta ağ geçitleri, kimlik avı kampanyalarının hızla gelişen doğasına ayak uydurmak için çabalıyor; bu durum, 2024’te SEG’leri atlayan kötü amaçlı e-postaların sayısındaki yaklaşık %104,5’lik artışla kanıtlanıyor.

Tehdit aktörlerinin tercih ettiği yöntem olan kimlik bilgilerine dayalı kimlik avının hacminde de önceki yıla kıyasla %67 gibi şaşırtıcı bir artış görüldü.

  • 2023’te Cofense, vishing, smishing, marka kimliğine bürünme ve SEG’leri atlayan QR kodu kimlik avı gibi taktiklerde bir artış gördü. Cofense, geçen yıl QR kodlu aktif tehdit raporlarında (ATR’ler) %331’lik bir artış bildirdi.
  • Sağlık ve finans, en çok hedeflenen sektörler olmaya devam etti – Bu sektörlerde SEG’leri atlayan kötü amaçlı e-postalardaki artışlar sırasıyla %84,5 ve %118 oldu.
  • FBI’ın Qakbot altyapısını ortadan kaldırmasının bıraktığı boşluğu doldurmak için DarkGate ve PikaBot’un da aralarında bulunduğu yeni kötü amaçlı yazılım aileleri ortaya çıktı.

En son trendleri ve taktikleri takip etmek

Tehdit aktörlerinin çalışanları kandırmak için bu taktiklerden yararlanmasıyla, marka kimliğine bürünme ve dilek kampanyaları artıyor. Bu saldırılar SEG’leri atlamada etkilidir çünkü genellikle eklerden veya belirgin bağlantılardan yoksundurlar.

Emotet/Geodo, 2021’deki kolluk kuvvetlerinin eylemlerine rağmen 2023’te yeniden ortaya çıktı ve bu yıkıcı kötü amaçlı yazılımın kalıcılığını ve uyarlanabilirliğini vurguladı. Emotet, manipüle e-posta hesaplarına sızma, şüphelenmeyen kişileri virüslü dosyaları indirmesi veya kötü amaçlı bağlantılara tıklaması için kandırma yeteneğiyle biliniyor. Öte yandan Geodo, bir botnet gibi çalışarak virüsü daha da yaymak için birlikte çalışan virüslü cihazlardan oluşan bir ağ oluşturuyor.

2021 ve 2022 boyunca kalıcı bir tehdit olan Snake Keylogger, 2023’te de önemli bir risk olmaya devam etti. 2024’e girerken, antivirüs yazılımı tarafından tespit edilmekten kaçma yeteneği, onu kuruluşlar için endişe verici bir tehdit haline getiriyor. Snake Keylogger, kullanıcı adları ve şifreler de dahil olmak üzere bilgisayardaki her tuş vuruşunu gizlice izlemek ve kaydetmek, kayıtlı kimlik bilgilerini çalmak için uygulamaları taramak ve bu verileri çeşitli protokoller aracılığıyla sızdırarak bunları karanlık ağda kullanmak veya satmak üzere bilgisayar korsanlarına geri göndermek için tasarlanmıştır.

Tutarlı bir tehdit olan FormBook, virüslü sistemlerden hassas bilgilere erişmeye odaklanan, bilgi hırsızı bir kötü amaçlı yazılımdır. İşletmelerin bu yaygın tehdide karşı proaktif bir şekilde korunmaları isteniyor. Bu kötü amaçlı yazılımın, şüphelenmeyen kullanıcıları kandırıp açmaları için kandıran kötü amaçlı e-postalar yoluyla bilgisayar sistemlerine bulaştığı biliniyor. FormBook kurulduktan sonra kurbanın bilgisi olmadan şifreler, kredi kartı bilgileri ve tarama verileri gibi hassas bilgileri çalabilir.

Google Hızlandırılmış Mobil Sayfalardan (AMP) yararlanan yeni bir kimlik avı taktiği belirlendi ve oldukça başarılı oldu. Cofense, 2023’ün son altı ayında güvenli e-posta ağ geçitlerini atlayan Google AMP e-postalarında %1.092’lik bir artış olduğunu bildirdi.

BEC, dolandırıcıların konuşmaya dayalı kimlik avı saldırılarından yararlandığı en yıkıcı siber suçlardan biri olmaya devam ediyor. Geleneksel savunma sistemleri genellikle bu saldırıları yakalamakta başarısız oluyor ve bu da her yıl milyarlarca doların çalınmasına neden oluyor.



Source link