Google’ın maniant ekibi, tehdit aktörlerinin, özellikle Çin-nexus gruplarının artan karmaşıklığını vurgulayarak M-Trends 2025 raporunu yayınladı.
Bu düşmanlar, özel kötü amaçlı yazılım ekosistemlerini kullanıyor, güvenlik cihazlarındaki sıfır gün güvenlik açıklarından yararlanıyor ve tespitten kaçınmak için botnetlere benzeyen proxy ağları kullanıyor.
Taktikleri ayrıca uç nokta tespiti ve yanıt (EDR) yeteneklerinden yoksun kenar cihazlarını hedefleme ve kötü amaçlı yazılımlarda ısmarlama gizleme teknikleri kullanmayı içerir.
.png
)
Geleneksel savunmaları atlamak için bu uyumlu çaba, tehlikeye atılan sistemlerde uzun süreli kalıcılığı mümkün kılar ve dünya çapında siber güvenlik ekiplerine önemli zorluklar yaratır.
Çeşitli saldırı vektörleri ve fırsatçı istismarlar
Yüksek karmaşıklık saldırıları artarken, Mantiant’ın bulguları birçok başarılı ihlalin daha basit, fırsatçı yöntemlerden kaynaklandığını ortaya koyuyor.
Genellikle infostealer operasyonları yoluyla hasat edilen çalıntı kimlik bilgileri, 2024’te araştırılan olayların% 16’sını oluşturan ikinci en yaygın başlangıç enfeksiyon vektörü haline geldi ve sadece% 33’ten yararlandı.
Buna ek olarak, saldırganlar bulut geçişleri sırasında yanlış adımlardan yararlanıyor ve teminatsız veri depolarını çalma hassas bilgilerine hedefliyorlar.
Raporda ayrıca, 2024’te aktif aktörlerin% 55’ini içeren finansal olarak motive olmuş tehdit gruplarında istikrarlı bir artış, casusluk güdümlü gruplar% 8’i oluşturuyor.
Kuşatma altındaki kilit endüstriler arasında finansal hizmetler (%17,4), iş ve mesleki hizmetler (%11.1) ve yüksek teknoloji (%10.6) yer almaktadır.
Ocak ayından Aralık 2024’e kadar olan 450.000 saatin üzerinde olay müdahale soruşturmasına dayanan M TREND 2025 raporu, diğer endişe verici eğilimleri ortaya çıkarıyor.
Rakipler için küresel medyan bekleme süresi, 2023’te 10’dan 10’dan 11 güne yükseldi ve dış bildirimler, rakiplerin kendi kendine ayrıldığı fidye yazılımı vakalarında sadece 5 güne kıyasla tespiti tetiklediğinde daha uzun süreler (26 gün).
Ortaya çıkan tehditler, ulusal gündemleri finanse etmek için uzak BT müteahhitleri olarak poz veren DPRK operatörleri, İsrail hedeflerine karşı operasyonları yoğunlaştıran İran-Nexus aktörleri ve yaygın erişim için bulut tabanlı tek oturum açma portallarının arttırılmasını içermektedir.
Ayrıca, kripto para birimleri gibi Web3 teknolojileri hırsızlık ve yasadışı finansman için ana hedefler haline geliyor.
Mantiant, kuruluşları bu gelişen tehditlere karşı koymak için çok katmanlı bir güvenlik duruşu benimsemeye çağırıyor.
Güvenlik açığı yönetimi, en az ayrıcalık ilkeleri ve sistem sertleştirme gibi temellere öncelik vermek kritiktir.
Tüm hesaplar, özellikle ayrıcalıklı olanlar için FIDO2 uyumlu çok faktörlü kimlik doğrulamanın uygulanması, kimlik bilgisi hırsızlığını engelleyebilir.
Kuruluşlar ayrıca gelişmiş teknolojilerle tespiti desteklemeli, konut sürelerini küçültmek için günlüğü ve izlemeyi geliştirmeli ve gizli uzlaşmaları ortaya çıkarmak için tehdit avı yapmalıdır.
Bulut ortamları yanlış yakınlaştırmaları ele almak için titiz denetimler gerektirirken, içeriden riskler özellikle uzak çalışanlar için sıkı veteriner ve erişim kontrolleri gerektirir.
Tehdit istihbaratını takip etmek ve güvenlik politikalarını düzenli olarak güncellemek, bu dinamik manzaraya uyum sağlamak için eşit derecede hayati önem taşıyor.
Ön cephelerden gelen bu içgörülerle Mantiant’ın M-Trendleri 2025, giderek daha sofistike olan rakiplerden bir adım önde kalmayı amaçlayan savunucular için önemli bir rehber olarak hizmet vermektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!