Darktrace Federal CEO’su Marcus Fowler tarafından
2023’e baktığımızda, MFA’da değişiklikler görmeyi bekleyebiliriz, devlet dışı aktörlerin Hactivizmi devam eder, CISO’lar daha proaktif güvenliğe yönelir ve kripto hırsızları daha anlayışlı hale gelir.
1 – Saldırgan tradecraft, kimlik ve MFA’ya odaklanır
Kurbanın Çok Faktörlü Kimlik Doğrulamasının (MFA) güvenliğinin ihlal edildiği yalnızca son Uber saldırısı değildi; Siber olayların büyük çoğunluğunun merkezinde meşru kimlik bilgilerinin çalınması ve kötüye kullanılması yer alır. Uber örneğinde, MFA’nın yenilebileceğini ve Okta ile MFA şirketlerinin kendisinin – potansiyel olarak diğer müşteri ortamlarındaki etkinliğini azaltan bir mekanizma olarak – hedef haline geldiğini gördük.
Kimlik bilgisi doldurmaya karşı mücadelede bir zamanlar “sihirli kurşun” olarak kabul edilen saldırganların MFA’daki zayıflıkları bulup kullanması uzun sürmedi ve 2023’te de bunu yapmaya devam edecekler. MFA, temel siber hijyen açısından kritik olmaya devam edecek, ancak tek başına bir ‘kur ve unut’ çözümü olarak görülmekten vazgeçin. Erişilebilirlik ve kullanılabilirlik hakkındaki sorular, MFA tartışmasına hakim olmaya devam ediyor ve yalnızca bulut ve SaaS’taki artışların yanı sıra geleneksel şirket içi ağların çözülmesiyle daha da büyüyecek.
Bugün ve gelecekte MFA, davranışa dayalı analitiğin çalışan davranışını anlamak ve belirli kimlik bilgileri kullanılarak gerçekleştirilen eylemleri doğrulamak için merkezi olduğu daha geniş bir sıfır güven mimarisinin bir bileşeni olarak görülmelidir.
2 – Devlet dışı aktörlerin devam eden ‘hacktivizmi’ siber ilişkilendirme ve güvenlik stratejilerini karmaşık hale getiriyor
Siber jeopolitiğe sözde ‘kanunsuz’ yaklaşım yükselişte. Killnet gibi gruplar tarafından başlatılan son saldırılar, operasyonel etkileri sınırlı olsa da, Rus-Ukrayna ihtilafının ışığında küresel manşetlere hakim olma hedeflerinde başarısız olmadı; bu grupları inkar edilebilir bir vekil olarak kullanabilir.
Ancak bu saldırıları ‘Rusya’nın başlattığı’ iddiaları yanıltıcı olabilir ve zaten karmaşık olan siyasi yangını körükleyebilir. Siber atıf ve devlet düzeyindeki görevlendirmenin kapsamını deşifre etmek zordur; devletle uyumlu, devletle ilgili ve devlet tarafından yönlendirilen arasındaki bulanık çizgiler tırmanma, teminat ve yanlış ilişkilendirme riskini artırır.
2023’te siber alanda ‘düşmanını tanımak’ her zamankinden daha karmaşık olacak – ancak kuruluşların siber riskin gerçeklerinin farkında olmaları ve sansasyonel habercilikte öne çıkan internetin ‘öcü adamı’na odaklanmayı bırakmaları kritik öneme sahip . Kalıcı, yaygın olarak bulunabilen, daha düşük karmaşıklığa sahip kötü amaçlı yazılımlar ve sıradan kimlik avı kampanyaları, şirketler için istatistiksel olarak, tipik olarak APT gruplarıyla ilişkilendirilen en yeni, en sinsi istismar kitlerinden veya fidye yazılımlarından daha büyük bir küresel risk olmaya devam ediyor. Düşmana isim vermek zorlaştıkça, kuruluşların manşetlerden uzaklaştığını ve benzersiz risk profillerine ilişkin ısmarlama bir anlayışa dayalı olarak operasyonel istikrarı sağlamaya doğru ilerlediğini görmeliyiz.
3 – Crypto-jacking ihmali tehlikeli hale geliyor
Kripto para birimleri madenciliği yapmak için bilgisayar kaynaklarının kaçırılması dünya çapında en hızlı büyüyen siber tehdit türlerinden biridir. Bu saldırılar genellikle tehdit edici olmayan ‘arka plan gürültüsü’ olarak göz ardı edilir, ancak gerçek şu ki, herhangi bir kripto madenciliği enfeksiyonu fidye yazılımına, veri hırsızlığına ve hatta bir parmak şıklatmasıyla insan güdümlü bir saldırı için bir giriş noktasına dönüşebilir.
Crypto-jacker’ların aradığı dağıtım ölçeğini elde etmek için, gayri meşru ağ erişiminin nispeten düşük maliyetli bir şey tarafından etkinleştirilmesi gerekir – yaygın bir yazılım güvenlik açığı veya varsayılan, zayıf veya başka bir şekilde güvenliği ihlal edilmiş kimlik bilgileri. Bu, temel bilgilerin bir yerde doğru yapılmadığı anlamına gelir ve eğer bir kripto hırsızı bunu yapabiliyorsa, bir fidye yazılımı aktörünün aynı yolu izlemesini engelleyen nedir?
2023’te kripto hırsızları daha anlayışlı olacak ve genellikle kaçınılmaz veya ihmal edilebilir olarak kabul edilen şeylerin zararlı etkilerini görmeye başlayabiliriz. Güvenlik liderlerinin kendilerine şu soruyu sormaları gerekiyor: “Bu kişi içeri nasıl girdi?” – ve kuruluşlarına en kolay giriş noktalarını destekleyin. Şirketler, özellikle artan enerji fiyatlarının yasadışı kripto madenciliği nedeniyle daha büyük mali kayıplara yol açacağı anlamına geldiğinden, hileli yazılımlar ve kaynaklarını sömüren bilgisayar korsanları ile yaşamamalıdır.
4 – Fidye yazılımı buluta koşar
Fidye yazılımı saldırıları sürekli gelişiyor ve bulut benimseme ve güven artmaya devam ettikçe, saldırganlar verileri takip etmeye devam edecek. 2023’te, şifreleme yerine fidye yazılımı senaryolarında bulut özellikli veri hırsızlığında bir artış görmemiz muhtemeldir.
Üçüncü taraf tedarik zincirleri, suçlulara saklanacak daha fazla yer sunar ve tek bir kuruluş yerine bulut sağlayıcılarını hedef alır, saldırganlara paralarının karşılığını daha fazla verir. Saldırganlar, üçüncü taraf bulut sağlayıcılarını tehdit ederek yaratıcı bile olabilirler. banka detayları ve öğrencilerin darknet üzerindeki psikolojik sağlık raporları dahil olmak üzere hassas bilgiler.
5 – Durgunluk, CISO’ların proaktif güvenlik konusunda kurulla açık sözlü olmasını gerektirir
Siber güvenlik bir yönetim kurulu sorunudur, ancak artan ekonomik belirsizlikle birlikte kuruluşlar, 2023 bütçelerini planlarken zor kararlar almak zorunda kalıyor. Artan siber sigorta primleri bir şeydir, ancak daha fazla sigortacı ulus devletlere atfedilen siber saldırıları hariç tuttukça, kuruluşlar bu kadar yüksek primlerin değerini görmekte zorlanacak. Hem sigorta hem de uyum, uzun süredir gerçek operasyonel güvenceye ulaşmadan ‘koruma’ onay kutusunu işaretlemenin yolları olarak görülüyor ve sigortanın uzun vadeli iş kesintilerini ve itibar hasarını telafi edemeyeceğini görmek için Colonial Pipeline’dan başkasına bakmamıza gerek yok.
2023’te CISO’lar, bütçe kesintileri karşısında yatırım getirisini en üst düzeye çıkarmak için daha proaktif siber güvenlik önlemlerini tercih etmek için sigorta ve onay kutusu uyumluluğunun ötesine geçerek yatırımlarını siber dayanıklılıklarını sürekli iyileştiren araçlara ve yeteneklere kaydıracak. İnsan güdümlü etik hackleme, sızma testi ve kırmızı ekip oluşturma araçlarının bir kaynak olarak kıt ve pahalı olmaya devam etmesiyle, CISO’lar saldırı yollarını proaktif olarak anlamak, kırmızı ekip çabalarını artırmak, ortamları sağlamlaştırmak ve saldırı yüzeyi güvenlik açığını azaltmak için yapay zeka güdümlü yöntemlere yönelecek. Olgunluk modelleri ve uçtan uca çözümler ile arka planda sürekli olarak savunmaları test etmenin etkinliği hakkında CISO’lar ve yönetim kurulu arasındaki açık iletişim de kritik olacaktır.
reklam