Kurumsal Güvenlik İçin 8 Temel Bulgu


03 Haziran 2024Hacker HaberleriSiber Tehdit İstihbaratı

SASE Tehdit Raporu

Tehdit aktörleri gelişiyor ancak Siber Tehdit İstihbaratı (CTI) her bir izole nokta çözümüyle sınırlı kalıyor. Kuruluşlar, dış veriler, gelen ve giden tehditler ve ağ etkinliği genelinde bütünsel bir analize ihtiyaç duyar. Bu, kuruluştaki siber güvenliğin gerçek durumunun değerlendirilmesine olanak sağlayacaktır.

Cato’nun Siber Tehdit Araştırma Laboratuvarı (Cato CTRL, daha fazla ayrıntıyı aşağıda bulabilirsiniz) yakın zamanda kurumsal ve ağ tehditlerine ilişkin kapsamlı bir görünüm ve içgörüler sunan ilk SASE tehdit raporunu yayınladı. Bu, Cato’nun ağları kapsamlı ve ayrıntılı bir şekilde analiz etme yeteneklerine dayanmaktadır (aşağıdaki rapor kaynaklarına bakın).

Rapor Hakkında

SASE Tehdit Raporu, MITRE ATT&CK çerçevesini kullanarak stratejik, taktik ve operasyonel açıdan tehditleri kapsıyor. Kötü amaçlı ve şüpheli etkinliklerin yanı sıra ağlarda çalışan uygulamaları, protokolleri ve araçları da içerir.

Rapor aşağıdakilere dayanmaktadır:

  • Cato SASE Bulut Platformu üzerinden iletişim kuran her uç noktadan gelen her trafik akışına ilişkin ayrıntılı veriler
  • Yüzlerce güvenlik beslemesi
  • Tescilli ML/AI algoritma analizi
  • İnsan zekası

Cato’nun verileri şu kaynaklardan toplandı:

  • 2200+ müşteri
  • 1,26 trilyon ağ akışı
  • 21,45 milyar engellenen saldırı

Bu kaynakların derinliği ve genişliği, Cato’ya kurumsal güvenlik faaliyetlerine ilişkin eşi benzeri olmayan bir bakış açısı sağlıyor.

Cato CTRL nedir?

Cato CTRL (Siber Tehdit Araştırma Laboratuvarı), Cato’nun yapay zeka ile güçlendirilmiş küresel SASE platformunun mümkün kıldığı, üst düzey insan zekası ile kapsamlı ağ ve güvenlik öngörülerinin dünyadaki ilk benzersiz birleşimidir. Düzinelerce eski askeri istihbarat analisti, araştırmacı, veri bilimci, akademisyen ve sektörde tanınmış güvenlik uzmanı, ayrıntılı ağ ve güvenlik öngörülerini analiz ediyor. Sonuç, en son siber tehditlere ve tehdit aktörlerine ilişkin kapsamlı ve benzersiz bir görünümdür.

Cato CTRL, SOC’ye taktik veriler, yöneticilere operasyonel tehdit istihbaratı ve yönetim ve yönetim kuruluna stratejik brifingler sağlar. Buna, SASE Tehdit Raporunun analizini ve oluşturulmasını da destekleyen güvenlik sektörü trendleri ve olaylarının izlenmesi ve raporlanması da dahildir.

Şimdi raporun kendisine bakalım.

Cato CTRL SASE Tehdit Raporundan En Önemli 8 Bulgu ve Analiz

Kapsamlı rapor, herhangi bir güvenlik veya BT uzmanı için değerli olan çok sayıda öngörü ve bilgi sunar. En önemli bulgular şunlardır:

1. İşletmeler yapay zekayı geniş çapta benimsiyor

İşletmeler yapay zeka araçlarını geniş çapta benimsiyor. Şaşırtıcı olmayan bir şekilde en yaygın olanları Microsoft Copilot ve OpenAI ChatGPT idi. Ayrıca duyguları kaydetmeye ve yapay zeka robotlarıyla konuşmaya yönelik bir uygulama olan Emol’u da benimsiyorlar.

2. Bilgisayar korsanlarının neden bahsettiğini görmek için raporu okuyun

Bilgisayar korsanı forumları değerli bir istihbarat bilgisi kaynağıdır, ancak bunları izlemek zorludur. Cato CTRL bu tür tartışmaları bazı ilginç bulgularla izliyor:

  • Yüksek Lisans’lar SQLMap gibi mevcut araçları geliştirmek için kullanılıyor. Bu, güvenlik açıklarını daha verimli bir şekilde bulmalarını ve kullanmalarını sağlar.
  • Sahte kimlik bilgileri oluşturmak ve derin sahtekarlıklar oluşturmak bir hizmet olarak sunulmaktadır.
  • Kötü niyetli bir ChatGPT “startup”ı, geliştirme için profesyonelleri işe alıyor.

3. Tanınmış markaların sahtekarlığı yapılıyor

Booking, Amazon ve eBay gibi markalar, dolandırıcılık ve diğer istismar amaçlarıyla kandırılıyor. Alıcılar dikkatli olun.

4. Kurumsal ağlar yatay harekete izin verir

Birçok kurumsal ağda, WAN genelinde güvenli olmayan protokoller bulunduğundan saldırganlar ağ üzerinde kolayca hareket edebilir:

  • Tüm web trafiğinin %62’si HTTP’dir
  • Tüm trafiğin %54’ü telnettir
  • Tüm trafiğin %46’sı SMB v1 veya v2’dir

5. Gerçek tehdit sıfır gün değil

Aksine, yama yapılmamış sistemler ve en son güvenlik açıkları. Örneğin Log4J (CVE-2021-44228) hala en çok kullanılan istismarlardan biridir.

6. Güvenlik istismarları sektörler arasında farklılık gösterir

Endüstriler farklı şekilde hedefleniyor. Örneğin:

  • Eğlence, Telekomünikasyon ve Madencilik ve Metaller T1499, Uç Nokta Hizmet Reddi ile hedefleniyor
  • Hizmetler ve Konaklama sektörleri T1212, Kimlik Bilgisi Erişimi için İstismar ile hedefleniyor

Uygulamalar da farklılık gösteriyor. Örneğin:

  • Medya ve eğlence kuruluşlarının %50’si bilgi güvenliği araçlarını kullanmıyor

7. Bağlam önemlidir

Saldırganların eylemleri ve yöntemleri ilk başta zararsız görünebilir ancak farklı bir bakış bunların aslında kötü niyetli olduğunu gösterir. Şüpheli etkinliği izlemek ve tespit etmek için ağ modellerinin bağlamsal olarak anlaşılması ve AI/ML algoritmalarıyla birleştirilmesi gerekir.

8. DNSSEC’nin %1 Kabulü

DNS, kurumsal operasyonların kritik bir bileşenidir, ancak Güvenli DNS benimsenmemektedir. Neden? Cato CTRL ekibinin bazı hipotezleri var.

Daha fazla bilgi okumak ve mevcut tehditler, güvenlik açıkları, bilgisayar korsanlığı toplulukları, kurumsal davranışlar ve daha fazlasını derinlemesine incelemek için raporun tamamını okuyun.

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkıda bulunduğu bir yazıdır. Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link