Siber suçlular SMBS’ye sızmak için ağ kenar cihazlarından yararlanıyor


Sophos’un en son yıllık tehdit raporuna göre, küçük ve orta ölçekli işletmeler (KOBİ’ler) siber suçlular için ana hedefler olmaya devam ediyor ve ağ kenarı cihazları ilk saldırılarda kritik bir rol oynuyor.

Raporda, frekansta geçen yılın hafif bir düşüşüne rağmen, saldırıların maliyetinde bir artış gören kalıcı fidye yazılım tehdidinin vurgulanması.

Ağ kenar cihazlarında artan güvenlik açıkları

Rapor, güvenlik duvarları, VPN’ler ve diğer erişim cihazları da dahil olmak üzere ağ kenar cihazlarının tehlikeye atılmasının, telemetri yoluyla onaylanan vakalarda ilk ihlallerden sorumlu olduğunu vurgulamaktadır.

– Reklamcılık –
Google Haberleri

Bu cihazlar genellikle siber suçluların endişe verici bir hızla sömürdüğü yanlış yapılandırmalara veya modası geçmiş, eşsiz yazılımlara kurban edilir.

Ağ kenar cihazları
Bir Raccoonstealer Office için Oturum Açma Ekranı365 Odaklı Kimlik Bilgisi Hırsızlık Portalı

Örneğin, Eylül 2024’te Veeam’in güvenlik açığı açıklanmasından (CVE-2024-40711) bir ay içinde, siber saldırganlar infiltrat sistemlerine VPN erişimi ile eşleştirilmiş bir istismar geliştirdiler.

Siber suçlular sadece sıfır gün güvenlik açıklarını hedeflemekle kalmaz, aynı zamanda bir yaşından büyük olanlar bile bilinen güvenlik açıklarını silahlandırmak için hızlıdır.

Bu taktik, Citrix Netscaler ve VMware ESXI’dakiler gibi güvenlik açıklarının geniş bir şekilde kullanıldığı ve kötü amaçlı yazılım içeren Sophos’un yönetilen tespit ve yanıt (MDR) pisti müdahalelerinin yaklaşık% 15’ine katkıda bulunduğu çeşitli yüksek etkili vakalarda belirgindi.

Uzak fidye yazılımlarının yükselen gelgiti ve gelişen taktikler

Raporda ayrıca, 2022’den bu yana% 141 artan uzak fidye yazılımı saldırılarının artan eğilimini de detaylandırıyor.

Bu yöntem, fidye yazılımlarını ağın uç nokta korumasının dışından, genellikle tehlikeye atılmış ağ paylaşımları yoluyla yürütmeyi ve böylece geleneksel uç nokta savunmalarından kaçınmayı içerir.

Siber saldırganlar, stratejilerini, saldırganların ilk erişimi elde etmek için e -posta bombalaması ve sahte teknik destek çağrıları kullandıkları Microsoft Teams Vishing aracılığıyla sosyal mühendisliği içerecek şekilde uyarlıyorlar.

Ağ kenar cihazları
STAC5881 saldırısı ile ilişkili fidye fidye yazılımı notu

Ayrıca, ikna edici kimlik avı e -postaları hazırlamak için üretken AI’nın kötüye kullanılması, kişiselleştirilmiş ve dilbilgisel olarak doğru mesajlar üreterek geleneksel içerik filtrelerini atlamak için AI kullanan suçlularla kaydedilmiştir.

Bu gelişen taktiklere rağmen, KOBİ’ler için temel zorluk, ağ kenar cihazlarının yaşam döngüsü yönetimi olmaya devam ediyor.

Eski veya eşleştirilmemiş sistemler siber suçlular için açık kapı görevi görür. Rapor, bu riskleri azaltmak için tüm ağa dönük teknolojilerin düzenli güncellemelerinin, yamaların ve tam yaşam döngüsü yönetiminin önemini vurgulamaktadır.

Sophos CEO’su Joe Levy tarafından adlandırılan “Dijital Detritus”, artan bir güvenlik açıkları kaynağı oluşturan eski donanım ve yazılımları ifade ediyor.

Sophos, derinlemesine bir savunma yaklaşımını vurgular, bu da KOBİ’lerin sadece uç nokta güvenliğine değil, aynı zamanda düzenli denetimler, güncellemeler ve muhtemelen harici siber güvenlik uzmanlığını askere almaya odaklanması gerektiğini düşündürmektedir.

Bu tehditlere yanıt olarak Sophos, KOBİ’lere hesap güvenliği için passeylere geçmeyi düşünmelerini, passeylerin mümkün olmadığı çok faktörlü kimlik doğrulamasını uygulamalarını ve kimlik tehdidi tespiti ve yanıt stratejileri yoluyla sürekli izlemede bulunmalarını tavsiye eder.

Bu bütünsel yaklaşım, siber suçluların gelişen taktikleri ve araçları tarafından şekillenen dinamik tehdit manzarasına ayak uydurmayı amaçlamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link