Sıklıkla Tespit Edilemeyen 4 Siber Saldırı


Sıklıkla Tespit Edilemeyen 4 Siber Saldırı ve Bunlarla Nasıl Başa Çıkılacağı

Bazı siber saldırılar diğerlerinden daha kaçamak saldırılardır. Pek çok saldırı, tehdit imzalarına dayanan bir sistem aracılığıyla belirlenip engellenebilse de, birçoğu, savunma kuruluşlarının genellikle mevcut olan en azından başlangıç ​​katmanlarını geçemez ve kolayca geçebilir. Yapay zekanın hızla artan kullanılabilirliğiyle birlikte, tehdit aktörlerinin tespit mekanizmalarına hızlı bir şekilde uyum sağlamak için daha fazla yolu var.

Bununla birlikte, tespit ve önleme sistemlerini atlatabilme yetenekleriyle nam salmış dört siber saldırıya bir bakalım.

Bu tehditler standart ve diğer gelişmiş tekniklere göre daha az karmaşık görünebilir, ancak tespit edilmekten kaçınma konusunda çok iyi oldukları için hem kuruluşlar hem de tüketiciler için önemli bir endişe nedenidirler.

Web Sitesi Klonlama

Web sitesi klonları, bir markanın web sitesinin, şüphelenmeyen kullanıcıları, kötü niyetli aktörlerin topladığı oturum açma kimlik bilgilerini veya özel verilerini göndermeleri için kandıran sahte kopyalarıdır.

Bu saldırılar genellikle meşru bir markanın web sitesi gibi görünerek ve müşterileri cezbetmek için kimlik avı taktikleri kullanarak gözden kaçar.

Bazen dolandırıcılar, herhangi bir şüpheyi ortadan kaldırmak için kullanıcı sahte siteye bilgilerini girdikten sonra orijinal web sitesine geri yönlendirme bile yapabilir ve bu da tespit etmeyi daha da zorlaştırır.

Web sitesi klonlamanın ciddiyetine ve potansiyel yansımalarına rağmen kuruluşlar genellikle web sitesi güvenliğinin önemini gözden kaçırıyor ve bunun yerine kendi iç ağlarına öncelik veriyor. Genellikle sitelerinin klonlanmış versiyonlarını yalnızca müşteri raporları veya sonradan tehdit istihbaratı çözümleri aracılığıyla öğrenirler. Klonlanmış web sitelerinin veri hırsızlığına, itibar kaybına ve kitlesel müşteri göçüne yol açabileceği göz önüne alındığında, durum böyle olmamalıdır.

Bu sorundan kaynaklanan zararları azaltmak için kuruluşlar, yakın zamanda çevrimiçi olarak kendi web sitelerini veya markalarını taklit eden herhangi bir şey yayınlanıp yayınlanmadığını görmek üzere Google Alerts’i kurabilir. Ayrıca kuruluşlar, benzer şüpheli alanları tespit edebilen web sitesi sahtekarlığı koruma yazılımına yatırım yapabilir.

Bu çözümler markaları uyarır ancak müşterilerini, klonlanmış web sitelerinin aktif kaldıkları süre boyunca potansiyel zararlarından korumaz. Klonlanmış web sitelerinin yayından kaldırılması süreci, bunların arama motorlarından tamamen çıkarılması veya barındırma sağlayıcıları tarafından çevrimdışına alınması günler, haftalar ve hatta aylar sürebilir.

Kuruluşların bu sorunla daha etkili bir şekilde mücadele etmek için gerçek zamanlı tespit ve koruma araçlarını dikkate alması gerekir. Memcyco, web sitesi klonlamasını tespit eden, kuruluşları anında uyaran, saldırının tüm ayrıntılarını sağlayan ve klonlanan site kapatılıncaya kadar Kırmızı Uyarı açılır pencereleri vererek müşterilerin tuzağa düşmesini önleyen gerçek zamanlı bir platformdur.

Şu anda bir web sitesinin klonlanmasını önleyebilecek bir çözüm bulunmamakla birlikte kuruluşların yapabileceği en iyi şey, hasarı mümkün olan en kısa sürede azaltmaya çalışmaktır.

Dosyasız Kötü Amaçlı Yazılım

Bellek tabanlı kötü amaçlı yazılım olarak da bilinen dosyasız kötü amaçlı yazılım, hedef cihazın depolama aygıtına yazılmasına bile gerek olmayan anormal bir yazılımdır. Yalnızca cihazın rastgele erişim belleğine (RAM) bulaşması veya Windows kayıt defterini değiştirmesi yeterlidir; bu da tespit edilmesini son derece zorlaştırır. Halihazırda bir sistemde bulunan meşru süreçlerin ve araçların altına kendisini gizleyerek ihtiyatlı bir şekilde çalışır.

Siber güvenlik sağlayıcısı Morphiesec, dosyasız kötü amaçlı yazılımların statik ve dinamik analizler de dahil olmak üzere mevcut algılama sistemlerinden kolayca kaçabileceğini kabul ediyor.

Beyaz listeye alma, dosyasız kötü amaçlı yazılım bulaşma fırsatlarını azaltabilir, ancak failler beyaz listeleri atlamanın yollarını bulabildiğinden kusursuz olmaktan çok uzaktır. Ayrıca liberal beyaz listeye alma, bir kuruluşun operasyonel esnekliğine zarar verebilir.

Dosyasız kötü amaçlı yazılımlara karşı koymak için kuruluşların bir dizi strateji kullanması gerekir. Bunlar arasında dosya veya uygulama davranışlarının analizi, gelişmiş EDR, ağ trafiği analizi, ayrıcalık yönetimi, izolasyon ve segmentasyon ve bellek analizi yer alır.

Ayrıca, her eylemin, dosyanın veya uygulamanın tehlikeli olarak kabul edilmesini ve erişim veya ayrıcalık verilmeden önce incelenmesini sağlamak için sıfır güven stratejisinin uygulanması çok önemlidir.

Otomatik Hareketli Hedef Savunması (AMTD) gibi önleyici siber güvenlik teknolojileri de, tehdit aktörleri bu yolları istismar etmeden önce uygulama düzeyinde saldırı yollarını engelledikleri için faydalıdır.

Çalınan Kimlik Bilgileri

Çoğu zaman kuruluşların, kullanıcı adlarının ve şifrelerinin çalınması da dahil olmak üzere bir veri ihlaline maruz kaldıklarını keşfetmeleri haftalar veya aylar alır. Çalınan kimlik bilgilerinin tespiti genellikle yalnızca çalınan kimlik bilgilerinin hesaba giriş yapmak için kullanılması girişiminde bulunulduğunda gerçekleşir.

Bu sorunu önlemek ve gidermek oldukça mümkün. Düzenli şifre değişiklikleri ve çok faktörlü kimlik doğrulama gibi güvenlik mekanizmaları, siber suçluların çalınan oturum açma bilgilerini kullanmasını önlemenin etkili yollarıdır.

Ayrıca yeterince güvenilir olan “Pwned oldum” gibi hizmetleri kullanmak, bir ihlalin bir hesabı etkileyip etkilemediğini belirlemeye yardımcı olur.

Ancak çoğu kuruluş ve bireyin sorunu, kimlik bilgilerinin çalınması tehdidini küçümseme eğiliminde olmalarıdır.

Birçoğu, devlet kurumları veya bankalar gibi özel kurumlar, yakın zamanda meydana gelen belirli güvenlik olayları nedeniyle şifrelerin değiştirilmesine yönelik tavsiyeler yayınlasa bile, hesaplarının zaten ele geçirilip geçirilmediğini kontrol etme zahmetine girmiyor.

Bu nedenle, kuruluşların hesapları söz konusu olduğunda siber güvenlik için en iyi uygulamaları daha iyi gözlemlemeleri halinde bu tehdidin yaygınlığı azaltılabilir.

Polimorfik Kötü Amaçlı Yazılım

Polimorfik kötü amaçlı yazılım, ifadeden de anlaşılacağı gibi, hem imza tabanlı hem de desen tabanlı çözümlerin onu algılamasını engellemek için kodunu ve görünümünü sürekli değiştiren kötü amaçlı yazılımdır. Kötü amaçlı yazılımın her örneği farklı görünüyor ve bu da geleneksel yöntemlerle tanımlanmasını zorlaştırıyor. Başka bir deyişle, sık sık gelişen veya mutasyona uğrayan kötü amaçlı yazılım, imzaya dayalı algılamayı ve hatta davranış analizini bir dereceye kadar ona karşı etkisiz hale getiriyor.

Üretken yapay zekanın yükselişi polimorfik kötü amaçlı yazılım sorununu daha da kötüleştiriyor. Yakın zamanda bildirildiği üzere ChatGPT, çoğu EDR çözümünden kaçabilecek polimorfik kötü amaçlı yazılımlar üretme kapasitesine sahiptir.

Siber güvenlik firması Hyas, çalışma zamanında kodunu dinamik ve özerk bir şekilde değiştirebilen polimorfik kötü amaçlı yazılımlar üretmek için büyük dil modellerinden yararlanmanın mümkün olduğunu gösteren basit bir kavram kanıtı olan BlackMamba’yı yaratarak bu olasılığı gösterdi.

Herhangi bir komuta kontrol altyapısına ihtiyaç duymadan çalışır.

Polimorfik kötü amaçlı yazılımlara karşı çözümler arasında davranış analizi, buluşsal analiz, korumalı alan oluşturma, bellek analizi, ağ trafiği analizi ve yapay zeka destekli algılama yer alır.

Vurgulamak gerekirse, yapay zekanın düşmanca kullanımıyla mücadele etmek için yapay zekadan yararlanmak önemlidir. Hyas’tan Jeff Sims’in bir blog yazısında belirttiği gibi, “Kuruluşların uyanık kalması, güvenlik önlemlerini güncel tutması ve bu alanda yürütülen son teknoloji araştırmaları operasyonel hale getirerek ortaya çıkan yeni tehditlere uyum sağlaması çok önemlidir.”

Özetle

Hiç şüphe yok ki siber güvenlik teknolojileri ve stratejileri gelişti. Ancak tehditler ve saldırılar da ilerleme kaydetti ve geleneksel siber güvenlik uygulamaları bağlamında bunların tespit edilmesi bile oldukça zorlayıcı olabiliyor. Pek çok sorunun çözümünün zaten mevcut olduğunu bilmek güven verici.

Önemli olan bu çözümlerin uygulandığından emin olmaktır. En iyi uygulamalar, özellikle siber güvenlik eğitimi zorunlu olmalıdır. Ayrıca, yeni ve ortaya çıkan tehditlere karşı koymak için tasarlanan modern güvenlik teknolojileri en üst düzeye çıkarılmalı ve her kuruluşun güvenlik duruşunun hayati bir parçası olarak uygulanmalıdır.



Source link