Kullanıcı girişlerinde siber saldırılar, infostalers ve kimlik avı araç setleri tarafından yakıtlandırılan%156 atlama


Esentire Tehdit Müdahale Birimi (TRU) tarafından yürütülen verilere göre, kimlik odaklı saldırılar 2023 ve 2025 arasında şok edici bir% 156 artmıştır ve bu da 2023 ve 2025 yılları arasında üçüncü çeyrekte onaylanmış tehdit örneklerinin% 59’unu oluşturmuştur.

Geleneksel varlık odaklı istismarlardan sofistike kimlik merkezli kampanyalara yapılan bu dramatik kayma, çekişmeli taktiklerde temel bir değişikliğin altını çizmektedir.

Kimlik Tabanlı Tehditler

Siber suçlular, kullanıcı kimlik bilgilerini ve kimlik doğrulama mekanizmalarını giderek daha fazla hedefliyor ve bunların minimum teknik karmaşıklığa sahip değerli organizasyonel varlıklara sağlayan doğrudan erişimi kullanıyor.

Hizmet Olarak Siber Salın (CAAS) ekosistemlerinin yükselişi, bu eğilimi daha da körükledi ve değişen beceri seviyelerine sahip tehdit aktörleri için ileri saldırı yeteneklerini demokratikleştiren düşük maliyetli, yüksek geri dönüş araçları sundu.

Bu salgının ön saflarında, Tycoon2FA gibi hizmet olarak kimlik avı (PHAA’lar) platformları, tek başına gözlemlenen hesap uzlaşma vakalarının% 58’ini ve 2025’te bozulmuş kötü amaçlı yazılım tehditlerinin% 35’ini temsil eden bilgi çalma kötü amaçlı yazılımları bulunmaktadır.

Ayda 200-300 USD gibi kısa bir sürede mevcut olan TyCoon2FA, geleneksel çok faktör kimlik doğrulaması (MFA), kimlik doğrulama tokenlerini engelleyerek ve tekrarlayarak ortada düşman (AITM) işlevleri ile kurumsal sınıf kimlik bilgisi hasat sağlar.

Kimlik avı araç setleri

Bu arada, 2024 ve 2025 yıllarında en bozulmuş kötü amaçlı yazılım ailesi Lumma Stealer gibi infostalers, kapsamlı kimlik hasat platformlarına dönüştü.

Bu araçlar, daha sonra e-ticaret benzeri verimliliğe sahip yeraltı pazarlarında para kazanılan tarayıcı ile saklı kimlik bilgilerini, şifre yöneticisi veritabanlarını, VPN yapılandırmalarını ve uygulamaya özgü belirteçleri çıkarır.

Kimlik bilgisi hırsızlığından aktif sahtekarlığa kadar hızlı zaman çizelgesi, 2025 yılının ilk çeyreğinde toplam olayların% 41’ini oluşturan işletme e -posta uzlaşması (BEC) vakalarında görüldüğü gibi, kuruluşlar için zorluğu artırıyor.

Kör lekelerin izlenmesi, bu tehdit manzarasına başka bir karmaşıklık katmanı ekler.

Yönetilmeyen cihazlar, gölge BT altyapısı ve üçüncü taraf tedarik zinciri ortaklıkları, geleneksel güvenlik kontrollerinden kaçan görünmez saldırı yüzeyleri oluşturur.

TRU’nun analizi, genellikle infosterers aracılığıyla elde edilen çalınan kimlik bilgilerinin, VPN’ler gibi meşru kanallar aracılığıyla kurumsal ağlara erişmek için nasıl kullanıldığını ve yalnızca fidye yazılımı dağıtım gibi geç aşama saldırıları sırasında nasıl kullanıldığını vurgular.

İnşaat, imalat, iş hizmetleri ve yazılım gibi endüstriler, e-posta tabanlı tehditlere maruz kalmakla karşı karşıyadır, ancak hiçbir sektör bağışık kalmaz.

Kimlik avı operasyonlarının% 78’i ABD tabanlı barındırma sağlayıcılarına (VPN’ler ve proxy’ler kullanan küresel olarak dağıtılmış tehdit aktörlerine rağmen) bağlı olan saldırı altyapısının coğrafi çeşitliliği, tespit ve hafifletme çabalarını daha da karmaşıklaştırmaktadır.

Bu sismik değişim, örgütsel güvenlik mimarilerinin yeniden değerlendirilmesini gerektirir. Geleneksel çevre savunmaları ve uç nokta koruması, geçerli kimlik bilgilerini kullanan rakiplere karşı artık yeterli değildir.

Esentir, FIDO2/WebAuthn gibi phish’e dayanıklı kimlik doğrulama yöntemlerinin benimsenmesini, sürekli kimlik doğrulaması ile sıfır güven ilkelerinin uygulanmasını ve kimlik doğrulama anomalileri ve karanlık web kimlik bilgisi maruziyeti için izlemeyi geliştirmeyi önerir.

Kimlik temelli saldırılar hakim olmaya devam ettikçe, kuruluşlar güvenlik duruşlarını dönüştürmek için hızlı bir şekilde hareket etmeli, bu sofistike siber tehditlerin ortaya koyduğu finansal kayıp risklerini, düzenleyici ihlalleri ve itibar hasarını azaltmak için hızlı yanıt ve proaktif savunmalara öncelik vermelidir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link