Picus Güvenliği Tarafından Ortaya Çıkarılan ‘Avcı-Katil’ Kötü Amaçlı Yazılımlarda Artış


BASIN BÜLTENİ

SAN FRANCISCO, 13 Şubat 2024 /PRNewswire/ — Zirve GüvenliğiGüvenlik Doğrulama şirketi, şunları yayınladı: Zirve Kırmızı Raporu 2024. Bu dördüncü yıllık rapor, 600.000’den fazla gerçek dünyadaki kötü amaçlı yazılım örneğinin derinlemesine analizinden elde edilen bilgileri paylaşıyor ve saldırganların kullandığı en yaygın teknikleri tanımlıyor. Bu yıl Picus, araştırma bulgularından “Avcı-öldürücü” kötü amaçlı yazılımlarda bir artış olduğunu ortaya çıkardı; bu durum, rakiplerin yeni nesil güvenlik duvarları, antivirüs ve EDR gibi gelişmiş kurumsal savunmaları belirleme ve etkisiz hale getirme becerilerinde ciddi bir değişim olduğunu ortaya koydu. Rapora göre, savunma sistemlerini devre dışı bırakmak amacıyla aktif olarak hedef alabilen kötü amaçlı yazılımlarda %333’lük bir artış yaşandı.

Picus Güvenlik Kurucu Ortağı ve Picus Labs Başkan Yardımcısı Dr. Süleyman Özarslan, “Avcı-öldürücü denizaltıların özelliklerini paylaşan ultra kaçamak, son derece agresif kötü amaçlı yazılımlarda bir artışa tanık oluyoruz” dedi. “Tıpkı bu denizaltıların derin sularda sessizce hareket etmesi ve hedeflerinin savunmasını kırmak için yıkıcı saldırılar başlatması gibi, yeni kötü amaçlı yazılımlar da yalnızca güvenlik araçlarından kaçmak için değil, aynı zamanda onları aktif olarak çökertmek için de tasarlanıyor. Siber suçluların, ortalama güvenliğin sağlanmasına yanıt olarak taktik değiştirdiğine inanıyoruz. işletmeler çok daha gelişmiş ve tehditleri tespit etmek için çok daha gelişmiş yetenekler sunan yaygın olarak kullanılan araçlar. Bir yıl önce, saldırganların güvenlik kontrollerini devre dışı bırakması nispeten nadirdi. Şimdi bu davranış, kötü amaçlı yazılım örneklerinin dörtte birinde görülüyor ve tarafından kullanılıyor. neredeyse tüm fidye yazılımı grupları ve APT grupları.”

Kırmızı Rapor, en son kötü amaçlı yazılımların sergilediği en yaygın 10 MITRE ATT&CK tekniğini belirleyerek güvenlik ekiplerinin siber saldırıları daha iyi anlamalarına ve bunlarla mücadele etmelerine yardımcı oluyor. İçgörüleri, yaygın olarak kullanılan tekniklere karşı savunma eylemlerine öncelik verilmesine yardımcı olur. Ek önemli bulgular şunları içerir:

  • Gelişen taktikler, tespit ve müdahaleyi zorlaştırıyor: Analiz edilen kötü amaçlı yazılımların %70’i artık saldırganlar tarafından, özellikle de güvenlik önlemlerinden kaçmayı ve ağlarda kalıcılığı sürdürmeyi kolaylaştıran gizlilik odaklı teknikler kullanıyor.

  • Kaçınmanın ön saflarında görünmezlik: Kullanımda yüzde 150 artış yaşandı T1027 Karmaşık Dosyalar veya Bilgiler. Bu durum, güvenlik çözümlerinin etkinliğini engellemeye ve saldırıların tespitini, adli analizleri ve olaya müdahale çabalarını zorlaştırmak için kötü niyetli etkinlikleri gizlemeye yönelik bir eğilimi vurgulamaktadır.

  • Fidye yazılımı efsanesi devam ediyor: T1071 kullanımında yüzde 176 artış yaşandı Uygulama Katmanı ProtokolüBunlar, karmaşık çifte gasp planlarının bir parçası olarak veri sızdırma amacıyla stratejik olarak konuşlandırılıyor.

Hunter-katil kötü amaçlı yazılımlarla mücadele etmek ve 2024 kötü amaçlı yazılım trendlerinin önünde kalmak için Picus, kuruluşları makine öğrenimini benimsemeye, kullanıcı kimlik bilgilerini korumaya ve siber suçlular tarafından kullanılan en son taktik ve tekniklere karşı savunmalarını tutarlı bir şekilde doğrulamaya çağırıyor.

Picus Security Güvenlik Araştırma Lideri Hüseyin Can YÜCEEL, “Bir saldırının güvenlik araçlarını devre dışı bırakıp bırakmadığını veya yeniden yapılandırdığını tespit etmek inanılmaz derecede zor olabilir çünkü bunlar hâlâ beklendiği gibi çalışıyor gibi görünebilir” dedi. “Aksi takdirde radar altında çalışacak olan saldırıların önlenmesi, derinlemesine savunma yaklaşımıyla birden fazla güvenlik kontrolünün kullanılmasını gerektirir. Güvenlik doğrulaması, kuruluşların hazırlık durumlarını daha iyi anlamaları ve boşlukları belirlemeleri için bir başlangıç ​​noktası olmalıdır. Bir kuruluş proaktif olarak simülasyon yapmadığı sürece EDR, XDR, SIEM ve Hunter-katil kötü amaçlı yazılım tarafından zayıflatılabilecek veya ortadan kaldırılabilecek diğer savunma sistemlerinin tepkisini değerlendirmek için yapılan saldırılarda, çok geç olana kadar kapalı olduklarını bilmeyecekler.”

Daha fazla bilgi için:

Metodoloji

Picus Security’nin araştırma birimi Picus Labs, Ocak 2023 ile Aralık 2023 arasında 667.401 benzersiz dosyayı analiz etti ve bunların 612.080’i (%92) kötü amaçlı olarak sınıflandırıldı. Bu dosyaların kaynakları arasında ticari ve açık kaynaklı tehdit istihbarat hizmetleri, güvenlik satıcıları ve araştırmacıları, kötü amaçlı yazılım sanal alanları, kötü amaçlı yazılım veritabanları ve forumlar yer alır ancak bunlarla sınırlı değildir. Bu dosyalardan, kötü amaçlı yazılım başına ortalama 13 kötü amaçlı eylem olmak üzere toplam 7.754.801 eylem çıkarıldı. Bu eylemler daha sonra 7.015.759 MITRE ATT&CK tekniğiyle eşleştirildi; bu, kötü amaçlı yazılım başına ortalama 11 teknik anlamına geliyor.

Picus Red Report 2024 Top Ten’i derlemek için Picus Labs araştırmacıları, her tekniği kullanan kötü amaçlı dosyaların sayısını belirledi. Daha sonra veri kümesindeki bu tekniği kullanan kötü amaçlı yazılımların yüzdesini hesapladılar. Örneğin, T1055 Süreci Analiz edilen 612.080 kötü amaçlı dosyanın 195.044’ünde (%32) enjeksiyon tekniği kullanıldı.

Picus Güvenliği Hakkında

Picus Security, güvenlik ekiplerinin güvenlik duruşlarını tutarlı ve doğru bir şekilde doğrulamalarına yardımcı olur. Güvenlik Doğrulama Platformumuz, güvenlik kontrollerinin etkinliğini değerlendirmek, kritik varlıklara yönelik yüksek riskli saldırı yollarını belirlemek ve tehdit önleme ve tespit yeteneklerini optimize etmek için gerçek dünyadaki tehditleri simüle eder.

İhlal ve Saldırı Simülasyonunun öncüsü olarak, müşterilerimizin tehdit odaklı ve proaktif olmaları için ihtiyaç duydukları eyleme geçirilebilir bilgileri sunma konusunda uzmanız.

Picus, Gartner tarafından ‘Harika Satıcı’ olarak adlandırıldı ve Frost & Sullivan tarafından İhlal ve Saldırı Simülasyonu (BAS) pazarında lider olarak tanındı.





Source link