Saldırganlar seviyelendirildi. Yapay zeka ve profesyonel sınıf araç setleri tarafından desteklenen bugünün sosyal mühendislik dolandırıcılığı, gerçek şeyden ayrılmak neredeyse imkansızdır ve otomatik savunmalar nadiren yakalamaktadır.
Güvenlik liderleri için gerçek zorluk budur: bu tehditler sadece bir kullanıcı tıkladığında, bir captcha’yı çözdüğünde veya bir “doğrulama” adımı izlediğinde ortaya çıkar.
Ancak birçok işletme, bu saldırıları daha önce ortaya çıkarmanın yollarını buldu. Etkileşimli kum havuzu ve diğer proaktif savunmalar Bu, tam saldırı zincirini çalışanlara ulaşmadan maruz bırakır.
Bakalım nasıl.
Sosyal Mühendislik Neden Artık Bir İş Riskidir?
Sosyal mühendislik, kötü amaçlı yazılımın kendisi yüzünden değil, insanları ve güvenden yararlandığı için şirketler için en zararlı tehditlerden birine dönüştü.
- Veri hırsızlığı: Müşteri kayıtları, finansal veriler ve fikri mülkiyet birkaç dakika içinde çalınabilir.
- Mali Kayıp: Saldırılar genellikle tel sahtekarlığına, fidye taleplerine veya düzenleyici para cezalarına yol açar.
- Kesinti: Meydan okumalı sistemler, gelir ve hizmet sunumunu etkileyerek işlemleri durdurabilir.
- İtibar hasarı: Bir şirket önlenebilir bir aldatmacaya kurban ettiğinde müşteriler hızlı bir şekilde güven kaybeder.
- Yüksek SOC Basıncı: Soruşturmalar değerli analist saatlerini tüketir ve yanıt maliyetlerini artırır.
Buradaki gerçek risk, bu tehditlerin ne kadar süre tespit edilmediği ve SOC yanıt vermeden önce ne kadar hasar verildiğidir.
ClickFix: Sosyal Mühendisliğin Yeni Yüzü
Saldırganların şimdi güvendiği en yaygın tekniklerden biri ClickFix. Hemen kötü amaçlı yazılımları bırakmak yerine, bir captcha’yı çözmek veya rezervasyon onayını tıklamak gibi normal kullanıcı eylemlerinin arkasına saklanır. Gerçek tehlike ancak kurban talimatları izledikten sonra başlar.
Bu ClickFix’i son derece etkili hale getirir. Bir insan etkileşime girene kadar kötü niyetli bir etkinlik olmadığından, geleneksel filtreler ve otomatik tarayıcılar yanlış bir şey görmez. Kötü amaçlı yazılım tetiklendiğinde, genellikle çok geç.
İyi haber şu ki, birçok şirket bu boşluğu benimseyerek zaten kapattı Etkileşimli kum havuzu. Gibi çözümlerle Any. runSOC ekipleri şüpheli dosyaları ve bağlantıları güvenli bir şekilde patlatabilir, bir kullanıcı gibi etkileşime girebilir ve tüm saldırı zinciri, Sahte sayfalardan gizli Powershell komutlarına ve son yüklere kadar.
Bu, genç analistlerin bile ClickFix erken gibi gelişmiş teknikleri tespit edebileceği, uzlaşma göstergelerini dışa aktarabileceği ve çalışanlara ulaşmadan önce saldırıyı engelleyebileceği anlamına gelir.
ClickFix taktiği ile tam saldırıyı kontrol edin
Bu durumda, saldırganlar bir Sahte Booking.com sayfası kurbanları cezbetmek için (bkz. Yukarıdaki ekran görüntüsü, herhangi birinde yakalandı. Run Sandbox). Sayfa, şüpheli bir giriş denemesi konusunda meşru ve uyardı ve kullanıcıyı “Erişimi sonlandırın.”
Bir tıklama tam bir ihlale dönüşmeden önce ekibinize gerçek zamanlı olarak zor saldırıları ortaya çıkarmak için güvenli bir ortam verin -> Herhangi birini deneyin. Şimdi
Sonra kurbandan istendi İnsan olduklarını kanıtla bir captcha çözerek. Talimatlar onlara pencereleri açmalarını söyledi Yardımcı programı çalıştırın ve panoya sessizce kopyalanan bir komutu iletişim kutusuna yapıştırın.
Yürütüldükten sonra, bu komut gizli bir enfeksiyon zinciri başlattı. Perde arkasında, kötü niyetli süreçler koştu ve dağıtım ile sona erdi Korsanek yükler çekmek ve kalıcılık oluşturmak için tasarlanmış modüler bir yükleyici.
RUN analizi, süreç oluşturma, kayıt defteri sorguları ve sistem bilgisi keşfi dahil olmak üzere kötü niyetli davranışları ve ilgili general ATT & CK TTP’lerini ortaya çıkarmıştır.
Güvenli, etkileşimli bir ortamda patlama olmadan, bu adımlar geleneksel savunmalara görünmez kalacak ve bu da sanal alanını erken tespit için gerekli hale getirecektir.
Vurmadan önce zor sosyal mühendislik saldırılarını ortaya çıkarın
Run’un etkileşimli sanal alanına teşekkürler, işletmeler en aldatıcı sosyal mühendislik taktiklerini bile güvenli bir ortamda ortaya çıkarabilir. Tehditleri etkileşimli olarak analiz ederek, sanal alan, çalışanların karşılaşmadan önce saldırının her adımını görmeyi mümkün kılar.
- Tespit için ortalama süreyi azaltın (MTTD): Gizli davranışları günler içinde değil, birkaç dakika içinde tetikleyerek tehditleri daha hızlı bulun.
- Kesme Araştırma Süresi: Otomatik süreç haritalama ve IOC’ler manuel çalışmayı azaltarak kıdemli analistleri stratejik görevlere odaklanmak için serbest bırakır.
- Genç analistleri güçlendirin: Başlangıç dostu bir arayüz ve etkileşimli iş akışları ile, daha az deneyimli personel bile ClickFix gibi gelişmiş tehditleri analiz edebilir.
- SoC verimliliğini artırın: İlk satırda çözülen daha fazla tehdit, daha az yükselme ve toplam maliyetler anlamına gelir.
Bir olaydan sonra tepki vermek yerine, işletmeler Proaktif olarak saldırıları ortaya çıkarır, erken içerir ve gelecek için savunmaları güçlendirir.
Herhangi birinin 14 günlük denemenize başlayın.