Siber saldırıların %86’sı şifreli kanallar üzerinden gerçekleştiriliyor


Zscaler’e göre, HTTPS üzerindeki tehditler 2022’ye göre %24 arttı ve bu da şifreli kanalları hedef alan siber suç taktiklerinin karmaşık doğasının altını çizdi.

kötü amaçlı yazılımla şifrelenmiş tehditler

Üst üste ikinci yıl, imalat en çok hedeflenen sektör olurken, eğitim ve devlet kurumları saldırılarda yıldan yıla en yüksek artışı gördü. Ek olarak, kötü amaçlı web içeriği ve kötü amaçlı yazılım yüklerini içeren kötü amaçlı yazılım, diğer şifreli saldırı türleri üzerinde hakimiyet kurmaya devam etti; reklam casus yazılım siteleri ve siteler arası komut dosyası çalıştırma, tüm engellenen saldırıların %78’ini oluşturdu.

Toplamda kötü amaçlı yazılım, fidye yazılımı ve kimlik avı saldırıları da dahil olmak üzere tüm siber tehditlerin %86’sı şifreli kanallar üzerinden iletiliyor.

Deepen, “Web trafiğinin neredeyse %95’i HTTPS üzerinden akıyor ve gelişmiş tehditlerin %86’sı şifreli kanallar üzerinden iletiliyor; hat içi incelemeye tabi tutulmayan herhangi bir HTTPS trafiği, siber suçluların küresel kuruluşları hedef alırken istismar etmeye devam ettiği önemli bir kör noktayı temsil ediyor” dedi. Desai, Güvenlik Şefi, Zscaler. “Şifreli saldırılara karşı savunma yapmak için kuruluşların VPN’ler ve güvenlik duvarları gibi savunmasız cihazları Sıfır Güven Ağ Erişimi (ZTNA) çözümüyle değiştirmesi gerekiyor. Bu, BT ekiplerinin tehditleri engellerken ve hassas veri sızıntısını önlerken TLS trafiğini geniş ölçekte incelemesine olanak tanıyor.”

Şifrelenmiş kötü amaçlı yazılımlar büyük bir tehdittir

Kötü amaçlı yazılımlar, Ekim 2022 ile Eylül 2023 arasında 23 milyar şifreli saldırı gerçekleştirerek ve tüm siber saldırı girişimlerinin %78’ini oluşturarak, şifrelenmiş tehditler arasında lider konumunu koruyor.

Şifrelenmiş kötü amaçlı yazılımlar, kötü amaçlı web içeriğini, kötü amaçlı yazılım yüklerini, makro tabanlı kötü amaçlı yazılımları ve daha fazlasını içerir. 2023’te en yaygın kötü amaçlı yazılım ailesi ChromeLoader olurken, onu MedusaLocker ve Redline Stealer izledi.

Üreticiler, 2,1 milyardan fazla AI/ML ile ilgili işlem gerçekleştirerek diğer sektörlerle karşılaştırıldığında en fazla AI/ML işlemini gördü. Zscaler tarafından takip edilen şifreli saldırıların %31,6’sını oluşturarak en çok hedef alınan sektör olmaya devam ediyor.

Üretken yapay zeka veri sızıntısı endişelerini artırıyor

Akıllı fabrikalar ve Nesnelerin İnterneti (IoT) üretimde daha yaygın hale geldikçe, saldırı yüzeyi genişliyor ve sektörü daha fazla güvenlik riskine maruz bırakıyor ve siber suçluların üretim ve tedarik zincirlerini bozmak için kullanabileceği ek giriş noktaları yaratıyor.

Ek olarak, ChatGPT gibi popüler üretken yapay zeka uygulamalarının üretimdeki bağlı cihazlarda kullanılması, şifrelenmiş kanallar üzerinden hassas veri sızıntısı riskini artırıyor.

Eğitim ve kamu sektörleri şifreli saldırılarda sırasıyla %276 ve %185 artış yaşadı. Eğitim sektörü de son yıllarda daha uzaktan ve bağlantılı öğrenmeyi mümkün kılmaya yönelik değişimle birlikte önemli ölçüde genişleyen bir saldırı yüzeyiyle karşılaştı. Bu arada, şifreli tehditlerin artmasının da gösterdiği gibi, hükümet sektörü özellikle ulus devlet destekli tehdit aktörleri için cazip bir hedef olmaya devam ediyor.

Gelişen şifrelenmiş tehdit ortamına karşı savunma yapmak için kuruluşların güvenlik ve ağ oluşturma konusundaki geleneksel yaklaşımları yeniden düşünmesi ve daha kapsamlı, sıfır güven mimarilerini benimsemesi gerekiyor. Kuruluşların, tüm şifrelenmiş trafiği denetleyen ve kötü amaçlı trafiği engellemek veya izole etmek için AI/ML modellerinden yararlanan bir sıfır güven mimarisi uygulaması gerekir. Bu, performansı etkilemeden veya uyumluluk kabusu yaratmadan politikayı tüm trafiğe uygulamanın operasyonel açıdan basit tek bir yolunu oluşturur.

Şifrelenmiş saldırıları önlemeye yönelik öneriler

  • Tüm şifrelenmiş trafikteki tehditlerin şifresini çözmek, tespit etmek ve önlemek için bulutta yerel, proxy tabanlı bir mimari kullanın.
  • Tüm trafiği her zaman inceleyin, kötü amaçlı yazılım yüklerini, kimlik avını ve SSL/TLS iletişimini kullanan C2 etkinliğini tespit etmek için SSL denetimini kullanın.
  • Bilinmeyen saldırıları karantinaya almak ve TLS üzerinden teslim edilebilecek hasta sıfır kötü amaçlı yazılımları durdurmak için yapay zeka destekli bir sanal alandan yararlanın.
  • Riski ölçmek ve açıktaki saldırı yüzeyini güvence altına almak için kuruluşun saldırı yüzeyini değerlendirin.
  • Tüm bağlantıyı bütünsel olarak güvence altına almak için sıfır güven mimarisini kullanın.
  • Kimliği doğrulanmış kullanıcılar için bile en az ayrıcalıklı erişimi zorunlu kılmak amacıyla kullanıcı uygulaması segmentasyonunu kullanın.



Source link