Fidye yazılımı çeteleri, saldırı güvenilirliğini artırmak için kalem testçileri işe alıyor
Tehdit aktörleri, fidye yazılımının etkinliğini artırmak için kalem test cihazları kullanıyor
Cato Networks’e göre tehdit aktörleri, bağlı kuruluş programlarına yönelik fidye yazılımlarının güvenilirliğini test etmek ve geliştirmek için kalem test uzmanları alıyor.
İyi bir geliştirici, yazılımın üretim ortamlarında dağıtılmadan önce test edilmesi gerektiğini bilir. Bu aynı zamanda fidye yazılımı çeteleri için de geçerlidir. Fidye yazılımlarının kuruluşlara karşı başarıyla dağıtılabileceğinden emin olmak istiyorlar.
“Fidye yazılımı, siber güvenlik ortamındaki en yaygın tehditlerden biridir. Cato Networks’ün baş güvenlik stratejisti Etay Maor, “İşletmeler ve tüketiciler dahil herkesi etkiliyor ve tehdit aktörleri sürekli olarak fidye yazılımı saldırılarını daha etkili hale getirmenin yeni yollarını bulmaya çalışıyor” dedi. “2024’ün 3. Çeyreği Cato CTRL SASE Tehdit Raporu’nda, fidye yazılımı çetelerinin kalem test uzmanlarını işe alma eğilimini vurguluyoruz. Bunun, fidye yazılımlarının gelecekteki saldırılarda işe yarayıp yaramadığını test etmek olduğuna inanıyoruz.”
Shadow AI güvenliği ve uyumluluğu tehdit ediyor
Gölge AI, bir kuruluş içindeki AI uygulamalarının ve araçlarının, BT departmanlarının veya güvenlik ekiplerinin bilgisi veya onayı olmadan yetkisiz veya onaysız kullanımını ifade eder.
Bu fenomen genellikle çalışanların veya departmanların yapay zeka çözümlerini bağımsız olarak benimsemesini ve resmi inceleme süreçlerini ve yönetişim kontrollerini atlamasını içerir.
Cato CTRL’nin izlediği yüzlerce AI uygulamasından 10 AI uygulaması kuruluşlar tarafından takip edildi ve kullanıldı (Bodygram, Craiyon, Otter.ai, Writesonic, Poe, HIX.AI, Fireflies.ai, PeekYou, Character.AI ve Luma). AI), çeşitli güvenlik risklerini ortaya çıkarıyor. En büyük endişe veri gizliliğidir.
Maor, “Gölge yapay zeka 2024’te ortaya çıkan büyük bir tehdit” dedi. “Kuruluşlar, yapay zeka uygulamalarının yetkisiz kullanımına ve çalışanların hassas bilgileri istemeden ifşa etmesine izin vermenin tehlikelerine karşı dikkatli olmalıdır.”
Siber suçlular tanınmış markalara odaklanıyor
TLS denetimi, kuruluşların trafiğin şifresini çözmesine, incelemesine ve yeniden şifrelemesine olanak tanır. Ancak TLS denetimi uygulamaları ve bazı alan adlarına erişimi bozabilir. Bu nedenle birçok kuruluş, TLS denetiminden tamamen vazgeçmeyi veya trafiğinin büyük bir kısmı için denetimi atlamayı tercih ediyor.
Cato, katılımcı kuruluşların yalnızca %45’inin TLS denetimini etkinleştirdiğini buldu. O zaman bile kuruluşların yalnızca %3’ü ilgili tüm TLS şifreli oturumları denetledi. Bu, tehdit aktörlerinin TLS trafiğini kullanması ve tespit edilmeden kalması için kapıyı açık bırakıyor.
Kuruluşların kendilerini korumak için TLS oturumlarını denetlemesi gerekir. Araştırmacılar, 2024’ün 3. çeyreğinde CVE’lerden yararlanma girişimlerinin %60’ının TLS trafiğinde engellendiğini buldu. CVE’ler Log4j, SolarWinds ve ConnectWise’ı içeriyordu.
TLS denetimi etkinleştirildiğinde kuruluşlar daha iyi korunur. Cato, 2024’ün 3. çeyreğinde TLS denetimini etkinleştiren kuruluşların, TLS denetimi olmayan kuruluşlara kıyasla %52 daha fazla kötü amaçlı trafiği engellediğini tespit etti.
Tanınmış markalar genellikle siber suçluların ana hedefidir ve bunun da iyi bir nedeni vardır. Alan işgali olarak da bilinen siber işgal, tehdit aktörlerinin yaygın olarak bilinen bir ticari markanın tanınmasından yararlanabileceği bir alan adı kullanmayı içerir.
Popüler marka adlarını kullanarak kendilerini maskeleyen tehdit aktörleri, kimlik avı saldırıları gerçekleştirebilir, korsan yazılım barındırabilir, kötü amaçlı yazılım dağıtabilir ve neredeyse sınırsız dolandırıcılık gerçekleştirebilir.