Sıfır Gün Güvenlik Açıklarının Uzaktan Erişimle İstismarı Başlıca Hedef Oldu


Sıfır Gün Güvenlik Açıklarının Uzaktan Erişimle İstismarı Başlıca Hedef Oldu

2024’teki siber güvenlik ortamı, kötü amaçlı yazılımlarda ve güvenlik açıklarında önemli bir artışla dikkat çekiyor.

Ana eğilimler arasında Ransomware-as-a-Service (RaaS) kullanımının yaygınlaşması, yazılım tedarik zinciri saldırılarındaki artış ve APT’ler tarafından sıfırıncı gün güvenlik açıklarının istismar edilmesi yer alıyor.

DÖRT

Recorded Future’ın siber güvenlik analistleri, tehdit aktörlerinin stratejilerini, özellikle sıfırıncı gün güvenlik açıklarını istismar ederek nasıl uyarladıklarını gösteren “2024’ün İlk Yarısı Kötü Amaçlı Yazılım ve Güvenlik Açığı Eğilimleri Raporu”nu açıkladı.

Sıfır Gün Güvenlik Açıklarının İstismarı

Günümüz siber güvenlik ortamına, hassas verileri ele geçiren bilgi hırsızı kötü amaçlı yazılımlar hakimdir.

E-ticaret platformlarına kod enjekte ederek ödeme bilgilerini çalan hackerların yer aldığı Magecart dolandırıcılıklarında %103’lük bir artış yaşandı.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Raporda, fidye için verileri şifreleyen fidye yazılımı gruplarının, analiz prosedürlerinden kaçmalarına yardımcı olması için parola koruması gibi yürütme doğrulama tekniklerini kullandığı belirtiliyor.

Tehdit aktörleri ve devlet destekli aktörler, Ivanti Secure Connect, PAN-OS ve Microsoft SmartScreen gibi yaygın olarak kullanılan uzaktan erişim yazılımlarını kullanıyor.

Bu gelişen taktikler, kuruluşları karmaşık siber tehditlere karşı savunmasız hale getirirken, kuruluşların güçlü siber güvenlik önlemleri uygulaması gerektiğini vurgulamaktadır.

2024’ün ikinci yarısı Siber Güvenlik tehditlerinde büyük bir artışa işaret etti. Sıfır gün türünde güvenlik açıkları olan uzaktan yönetim platformları ve güvenlik yazılımlarının tehdit aktörleri arasında çok popüler olduğu görüldü.

Ancak, bilgi hırsızları kullanılan başlıca kötü amaçlı yazılım türü olmaya devam etti ve en aktif olanı olan “LummaC2”, kredi kartları ve oturum açma verilerinin toplanmasında RedLine’a karşı üstünlüğünü sürdürdü.

Fog, RansomHub ve 3AM gibi fidye yazılımı grupları, analizi kısıtlamak ve tespit edilmekten kaçınmak için parola ile doğrulanan yükler kullanarak taktiklerini geliştirdiler.

Ayrıca saldırılarını daha da karmaşık hale getirmek için GuLoader ve Remcos gibi çeşitli kötü amaçlı yazılım yükleyicilerinden yararlandılar.

Yıl boyunca, tehdit aktörlerinin e-ticaret platformlarına kötü amaçlı kod enjekte etmesini ve kişisel bilgileri çalmasını sağlayan Magecart tarzı saldırılar, Adobe Commerce sistemindeki zayıf noktalardan ve “Sniffer by Fleras” gibi yeni e-skimmer’lardan yararlanılarak neredeyse iki katına çıkarıldı.

Karmaşık sıfırıncı gün saldırılarından gelişen fidye yazılımı tekniklerine ve e-ticaret saldırılarındaki artışa kadar bu çeşitli tehditler, tüm sektörlerde sağlam, çok katmanlı siber güvenlik önlemlerine olan ihtiyacı vurguluyor.

2024’ün geri kalanında, popüler kurumsal yazılımlardaki yeni tespit edilen güvenlik açıklarının istismarında önemli bir artış yaşanması bekleniyor.

Bunun yanı sıra, bilgi hırsızlarının kötü amaçlı yazılım dünyasına hakim olması bekleniyor.

Öneriler

Aşağıda tüm önerilerimizi belirttik:

  • Yama Yönetimini Geliştirin
  • Sezgisel ve Davranışa Dayalı Algılamayı Uygulayın
  • Çalışanları Eğitin
  • E-ticaret Güvenliğini Güçlendirin

Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin



Source link