Saldırıların %85’i artık şifreli kanallar kullanıyor


Zscaler’a göre kötü amaçlı yazılımlar, dokuz temel sektörde bireyler ve işletmeler için en büyük tehdidi oluşturmaya devam ediyor; üretim, eğitim ve sağlık en yaygın olarak hedef alınanlar.

şifreli kanallar

ABD, Hindistan ve Japonya’da son 12 ay içinde saldırılarda en büyük artışlar görüldü. Ayrıca Güney Afrika, 2021’e kıyasla TLS/SSL saldırılarında kayda değer bir artış gördü.

Zscaler CISO ve Güvenlik Araştırmaları ve Operasyonlarından Sorumlu Başkan Yardımcısı Deepen Desai, “Kuruluşlar siber savunmalarını olgunlaştırdıkça, düşmanlar özellikle kaçınma taktiklerini kullanma konusunda daha sofistike hale geliyor” dedi.

“Potansiyel tehditler, bunun önündeki teknik engelleri önemli ölçüde azaltan hizmet olarak modellerle desteklenen şifreli trafikte saklanmaya devam ediyor. Kuruluşların, tüm internete bağlı trafiğin tutarlı bir şekilde denetlenmesine olanak tanıyan ve bu saldırıları etkili bir şekilde azaltan, bulutta yerel bir sıfır güven mimarisini benimsemesi kritik önem taşıyor,” diye devam etti Desai.

Kötü amaçlı yazılım, siber suçlular arasında kraldır

Siber suçlular şifreli trafikte çeşitli saldırı taktikleri gizlerken, kötü amaçlı yazılım en yaygın olanı olmaya devam ediyor. Saldırı dizisi boyunca kullanılan kötü amaçlı komut dosyaları ve yükler, 2022’de engellenen şifreli saldırı taktiklerinin yaklaşık %90’ını oluşturuyor. Bu kategori, fidye yazılımı saldırıları yıldan yıla %80 arttığından CISO’lar için en önemli endişe kaynağı olmaya devam eden fidye yazılımları içeriyor.

Savunmalar daha karmaşık hale geldikçe, saldırganlar da tespit edilmesi daha zor olan ve itibara dayalı teknolojileri atlayabilen yeni kötü amaçlı yazılım varyantları yaratarak tekniklerini geliştirmeye devam ettiler. Zscaler ThreatLabz ekibinin şifrelenmiş kanalları kötüye kullandığını gözlemlediği en yaygın kötü amaçlı yazılım aileleri arasında ChromeLoader, Gamaredon, AdLoad, SolarMarker ve Manuscrypt yer alıyor.

Olağan şüpheliler yerini yeni gelene bırakır

Şifreli saldırıların en çok hedef aldığı beş ülke arasında ABD, Hindistan, Güney Afrika, İngiltere ve Avustralya yer alıyor. Listeye nispeten yeni gelen Güney Afrika, 2021’deki ilk beş sıralamasından Fransa’yı geçtikten sonra 2022’de zirveye yükseldi. Japonya (%613), ABD (%155) ve Hindistan (%87) da yıldan yıla hedeflerde önemli bir artış gördü.

Üretim ve eğitim en büyük riski üretmeye devam ediyor

Eski güvenlik çözümlerini kullanan işletmeler genellikle diğerlerinden daha sık kurban olduklarından, tüm sektörler şifreli saldırılar tarafından aynı oranda hedeflenmez. Bu yıl imalat sanayi, bu tür saldırılarda %239’luk bir artış gördü ve 2022’de en çok hedeflenen iş türü olarak teknolojinin yerini aldı.

COVID-19’u yönetmek için yeni güvenlik önlemlerinin benimsenmesi ve tedarik zinciri sorunlarına karşı altyapı ve uygulamalar da dahil olmak üzere son yıllarda sektörde meydana gelen önemli dönüşüm nedeniyle üretim, siber suçlular için çekici bir hedef olmaya devam ediyor.

Bununla birlikte, yeni uygulamalar, ürünler ve hizmetler benimsemek, üretim işletmelerinin saldırı yüzeyini artırarak gelecekte ele alınması gereken birçok yeni güvenlik açığına açık hale getirdi.

Saldırılarda en büyük sıçramayı görmeye en yakın sektör, yıldan yıla %132 artışla eğitim oldu. 2020’den 2021’e kadar saldırılarda %50’lik bir artışla eğitim, üst üste ikinci yıl için kayda değer bir hedef olmaya devam ediyor. Eğitim ve üretim gibi sektörler, şüpheli faaliyetleri ve artan şifreli saldırı riskini azaltın.

Olumlu bir kayda göre, 2022’de devlet kurumlarına ve perakendeye yönelik saldırılar sırasıyla %40 ve %63 azaldı. Saldırganlar pandemi kaynaklı e-ticaret trendlerinden yararlandıkça perakende, 2021’de şifreli saldırılarda büyük bir artış yaşadı, ancak bunlar geçen yıl normale döndü.

Dünya çapındaki kolluk kuvvetleri, bu kritik endüstrileri hedef alan siber suçluları takip ederek, onları kolay para arayan bilgisayar korsanlığı grupları için daha az çekici hedefler haline getirdi.

Siber suçlular, tespit edilmekten kaçınmak ve bilgi güvenliği ekiplerini atlatmak için taktiklerini geliştirmeye devam ediyor. Günümüzde çoğu saldırı, ölçekte denetlemek için yoğun kaynak gerektiren ve en iyi şekilde bulutta yerel bir proxy mimarisi kullanılarak yapılan SSL veya TLS şifrelemesinden yararlanır.

Eski güvenlik duvarları paket filtrelemeyi ve durum denetimini desteklerken, kaynak sınırlamaları onları bu görev için pek uygun hale getirmez. Bu, kuruluşların sıfır güven ilkeleriyle uyumlu olarak şifrelenmiş trafiğin tam denetimini destekleyen bulut yerel mimarileri uygulamasına yönelik kritik bir ihtiyaç yaratır.

öneriler

Şifreli saldırı riskini en aza indirmek isteyen işletmeler, benimseme stratejilerinin bir parçası olarak şu önerileri dikkate almalıdır:

  • Tüm şifreli trafikteki tehditlerin şifresini çözmek, tespit etmek ve önlemek için bulutta yerel, proxy tabanlı bir mimari kullanın.
  • Bilinmeyen saldırıları karantinaya almak ve hastaya sıfır kötü amaçlı yazılımı durdurmak için yapay zeka odaklı bir sanal alandan yararlanın.
  • Herkesin şifreli tehditlere karşı tutarlı bir şekilde korunmasını sağlamak için bir kullanıcı evde, merkezde veya hareket halindeyken tüm trafiği her zaman denetleyin.
  • Fidye yazılımlarını, kötü amaçlı yazılımları ve daha fazlasını önlemek için satır içi bir proxy mimarisinin şifrelenmiş trafik de dahil olmak üzere tüm trafiği gerçek zamanlı olarak – hedefine ulaşmadan önce – denetlemesine izin vermek için her bağlantıyı sonlandırın.
  • Parçalı bağlama dayalı politikalar kullanarak, bağlama dayalı erişim isteklerini ve hakları doğrulayarak verileri koruyun.
  • Kullanıcıları doğrudan ihtiyaç duydukları uygulamalara ve kaynaklara bağlayarak saldırı yüzeyini ortadan kaldırın, asla ağlara değil.



Source link