İran siber grubu Toufan, kuruluşları giriş kimlik bilgilerini çalmak için hedefliyor


“Siber Fırtına” anlamına gelen Cyber ​​Toufan adlı Filistin yanlısı bir siber grubu, İsrail-Gaz savaşının değişen dijital savaş alanında İsrail grupları için ciddi bir tehdit haline geldi.

Geçtiğimiz yıl, ideolojik olarak yönlendirilen bu grup, İsrail’in ekonomisi ve güvenliği için kritik olan sektörlere odaklanarak, hükümet, savunma, finans ve altyapı da dahil olmak üzere 100’den fazla ihlal düzenledi.

İsrail-Gazze çatışmasında artan siber savaş

Finansal kazançla motive edilen geleneksel siber suçluların aksine, siber Toufan’ın operasyonları politik olarak ücretlendirilir, telgraf ve özel sızıntı siteleri gibi platformlarda titizlikle zamanlanmış veri sızıntıları yoluyla itibaren hasarı bozmayı, istikrarsızlaştırmayı ve ortaya çıkarmayı amaçlar.

– Reklamcılık –
Google Haberleri
Siber Grup Toufan
Cyber ​​Toufan’ın ilk telgraf yazısı, hedeflerini açıklıyor

Saldırıları rastgele değil, stratejik olarak İsrail çıkarlarıyla doğrudan veya dolaylı bağları olan varlıkları hedeflemektedir ve kampanyalarının psikolojik ve politik etkisini artırır.

Cyber ​​Toufan’ın taktikleri, gelişmiş kötü amaçlı yazılımlara veya sıfır gün istismarlarına güvenmek yerine zayıf siber güvenlik hijyeninden yararlanan sofistike ama fırsatçı bir yaklaşım ortaya koyuyor.

Rapora göre, OP Innovate olay müdahale ekibinin onaylanmış üç müdahaleye yönelik araştırmaları, genellikle Bezeq veya Partner gibi üçüncü taraf satıcılar tarafından sağlanan harici olarak yönetilen VPN veya güvenlik duvarı hizmetlerine bağlı olan çok faktörlü kimlik doğrulama (MFA) olmayan zayıf veya yeniden kullanılan kimlik bilgileri aracılığıyla ilk erişim elde ederler.

Gizli saldırılar için zayıf güvenlikten yararlanmak

İçeri girdikten sonra, PowerShell ve SMB/Windows Yönetici hisseleri gibi yerel araçlar kullanarak gizli yanal hareketler yürütürler, düz ağlardan ve korunmasız dosya sunucularından yararlanırlar, bazen hassas verileri dışarı atmak için şifre olmadan konuk hesapları bile.

Yöntemleri, keşif (T1595), kaynak geliştirme (T1583), geçerli hesaplar (T1078) ve savunma kaçakçılığı (T1027, T1562) ile ilk erişim (T1027, T1562) kapsayan MITER ATT & CK çerçevesiyle eşleşir.

Bu yaklaşım, veriler genellikle haftalar sonra maksimum stratejik etki için sızana kadar tespit edilmemelerini sağlar.

Grubun operasyonları aynı zamanda paralel saldırılara dair kanıtlar göstermektedir, bu da kısa bir zaman diliminde büyük miktarda zeka toplamak için koordineli kampanyalar önermektedir, bunlar daha sonra medya döngüleri veya jeopolitik olaylarla uyumlu olarak seçici olarak yayınlanır.

Hedeflenen kuruluşlar için asıl zorluk, merkezi günlüğe kaydetmeyi, yetersiz elde tutmayı (bazen bir gün kadar kısa) eksik olan kendi güvenlik açıklarında yatmaktadır ve ağ segmentasyon eksikliği tekrar tekrar siber Toufan’ın başarısını mümkün kıldı.

Kapsamlı denetim parkurları veya gerçek zamanlı uyarılar olmadan, savunucular saldırı yollarını izlemek veya erken keşifleri tespit etmek için mücadele ederken, düz iç ağlar saldırganların içeride bir kez serbestçe dönmesine izin veriyor.

Bu tür tehditlere karşı koymak için kuruluşlar, tüm uzaktan erişim noktalarında MFA’nın uygulanmasına öncelik vermeli, varsayılan veya hareketsiz hesapları ortadan kaldırmalı, katı güvenlik duvarı kurallarına sahip ağları segmentlere ayırmalı, en az özel politikalarla dosya sunucularını kilitlemek ve en az 90 günlük geniş tutma süreleri ile sağlam günlüğe kaydetme çözümlerine yatırım yapmalıdır.

Siber Toufan temel yanlış yapılandırmalardan yararlanmaya devam ettikçe, mesaj açıktır: Temel güvenlik uygulamalarının desteklenmesi artık isteğe bağlı değil, siyasi olarak motive olmuş siber savaşa karşı kritik bir savunma hattıdır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link