Son Zamanlardaki Kötü Amaçlı Yazılım Saldırılarından Çıkarılan En Büyük Çıkarımlar


Göz Kırpma Operasyonları

Tehdit aktörlerinin siber saldırılarda kullandığı kötü amaçlı yazılımların sonu gelmeyen listesi arasında virüsler, solucanlar, truva atları, fidye yazılımları, casus yazılımlar ve reklam yazılımları yer alır. Günümüzün kötü amaçlı yazılımları yalnızca anında hasar vermekle sınırlı değil; Bazı programlar, zaman içinde verileri çekmek, operasyonları stratejik olarak kesintiye uğratmak veya büyük, koordineli saldırılara zemin hazırlamak için sistemlerin içine gömülür.

Bunun başlıca örneği, xz Utils olarak bilinen popüler bir sıkıştırma aracında yakın zamanda bulunan kötü amaçlı bir arka kapıdır. Neyse ki kötü amaçlı kod, “kötü aktörün dikkatsizliği nedeniyle” erken tespit edildi, ancak sonuçları çok büyük olabilirdi.

Kuruluşunuzdaki kötü amaçlı yazılım risklerini sınırlandırmaya yardımcı olacak stratejilerin yanı sıra, yakın zamandaki yüksek profilli kötü amaçlı yazılım saldırıları hakkında bilgi edinmek için okumaya devam edin.

Son Yüksek Profilli Kötü Amaçlı Yazılım Saldırıları

Burada, en son kötü amaçlı yazılım saldırılarına ilişkin ayrıntılı bir genel bakış yer almakta, önemli olaylar vurgulanmakta ve her olaydan alınan değerli bilgiler ve dersler sunulmaktadır.

ÇizgiliFly

Üretken ve gelişmiş platformlar arası kötü amaçlı yazılım çerçevesi, beş yıllık bir süre boyunca bir milyondan fazla Windows ve Linux sistemine bulaştı. Araştırmacılar StripedFly'ı ancak 2022'de ortaya çıkardı ve gizli yetenekleri arasında yerleşik bir TOR ağ tüneli de vardı.

Çıkarımlar:

  • Kötü amaçlı yazılımlar giderek daha karmaşık hale geliyor; Bu kötü amaçlı çerçeve, güvenlik araçlarından kaçmaya yardımcı olan, PowerShell komut dosyalarında kalıcılık sağlayan ve daha fazlasını sağlayan çeşitli modüllerle birlikte gelir.

  • Kalıcı ve gizli operasyonlar, modern kötü amaçlı yazılımların merkezinde yer alır ve bu da gelişmiş ve katmanlı güvenlik stratejilerine olan ihtiyacı artırır.

Bankacılık Truva Atları

2023'te 985 banka ve fintech/ticaret uygulamasını hedef alan on yeni Android bankacılık truva atı ortaya çıktı. Fırsatçı siber suçlular, genellikle meşru uygulama görünümüne bürünen bu truva atlarını, insanları kandırıp bunları indirmeleri için kullanıyor. Arka planda bankacılık oturumlarını yakalayıp yönetiyorlar, oturum açma bilgilerini ele geçiriyorlar ve hatta çok faktörlü kimlik doğrulama yöntemlerini atlıyorlar.

Çıkarımlar:

  • Tek bir yılda ortaya çıkan 10 yeni Android bankacılık truva atı, finansal uygulamaları hedef alan kötü amaçlı yazılımların öne çıkan eğilimini vurguluyor.

  • Bankacılık truva atları, otomatik aktarım sistemleri ve canlı ekran paylaşımı gibi özelliklerin yer aldığı 2024 sürümleriyle birlikte daha da gelişiyor.

Hollanda Savunma Bakanlığı

2024'ün başlarında, Çinli bilgisayar korsanlarının 2023'te Hollanda Savunma Bakanlığı'nın ağına kötü amaçlı yazılımla sızmayı başardıkları haberi ortaya çıktı. Tehdit aktörleri, “Coathanger” adı verilen gelişmiş kötü amaçlı yazılım kullandı.

Bu kötü amaçlı yazılım, aygıt yazılımı yükseltmeleri ve sistem yeniden başlatmaları boyunca varlığını sürdürmesi açısından dikkat çekiciydi; bu da tespit edilmesini ve kaldırılmasını özellikle zorlaştırıyordu.

Çıkarımlar:

  • Bu saldırı, gelişmiş kötü amaçlı yazılımların devlet destekli siber operasyonlarda stratejik kullanımının altını çiziyor.

  • Daha gelişmiş kötü amaçlı yazılımlar giderek daha dayanıklı ve kalıcı hale geliyor; bu da gelişmiş tehdit algılama ve yanıtlama ihtiyacını gösteriyor.

Kötü Amaçlı Yazılım Risklerini Nasıl Sınırlandırabilirsiniz?

Her yıl dünya çapında 5,5 milyar kötü amaçlı yazılım saldırısıyla bu, hemen hemen her işletmenin düşünmesi ve maruziyetini sınırlaması gereken bir siber tehdittir. Kötü amaçlı yazılım riskini etkili bir şekilde azaltmak için sahip olunması gereken beş stratejiyi burada bulabilirsiniz.

Anti-virüs, Anti-malware Yazılımı

Antivirüs ve kötü amaçlı yazılımdan koruma çözümleri, kötü amaçlı yazılım riskinin azaltılmasında temel unsurlardır. Her iki çözüm türünün kullanılması, kuruluşunuzun karşılaşacağı geniş yelpazedeki kötü amaçlı yazılım tehditlerine yöneliktir.

Anti-virüs yazılımı virüsleri ve solucanları önler, algılar ve kaldırır. Bu araçlar çoğunlukla dosyaları taramayı ve bunları bilinen virüs imzalarından oluşan bir veritabanıyla karşılaştırmayı içeren imza tabanlı algılamayı kullanır. Modern anti-virüs çözümleri aynı zamanda kötü amaçlı yazılımlarda ortak olan davranışları ve özellikleri analiz ederek yeni bilgisayar virüslerini tespit etmelerine olanak tanıyan buluşsal analizi de içerir.

Kötü amaçlı yazılımdan koruma araçları, fidye yazılımı, casus yazılım ve sıfır gün saldırıları (daha önce bilinmeyen güvenlik açıklarından yararlanan tehditler) gibi daha yeni ve daha karmaşık tehditler dahil olmak üzere daha geniş bir yelpazedeki kötü amaçlı yazılımlarla mücadele eder.

Bu çözümler, imza tabanlı tespitin yanı sıra makine öğrenimi ve davranış analizini de kullanıyor. Güvenlik otomasyonu yardımcı pilotunu kullanarak kötü amaçlı yazılımdan koruma yazılımınızla ilgili görevleri otomatikleştirmek kolaydır.

Örneğin, Blink, bir dosyayı Hibrit Analiz tarafından sağlanan bir korumalı alan ortamında patlatarak kötü amaçlı yazılımlara karşı otomatik olarak tarayabilir.

Düzenli Çalışan Eğitimi

Virüsten koruma ve kötü amaçlı yazılımdan koruma gibi geleneksel teknik korumalar önemli olsa da, insan farkındalığının ve sezgisinin rolünü küçümsemeyin.

Düzenli eğitim, çalışanların belirli kimlik avı kampanyaları veya ekip işbirliği araçlarındaki kötü amaçlı eklentiler gibi en son kötü amaçlı yazılım eğilimlerinin ve taktiklerinin işaretlerini tespit etme konusunda daha yetenekli olmasını sağlar.

Web'de gezinme, kötü amaçlı yazılımlara yönelik ana erişim vektörlerinden biridir. Güvenlik eğitimi aynı zamanda güvenilmeyen web sitelerinden bir şeyler indirmemek veya tehlikeli bağlantılara tıklamamak gibi dikkatli çevrimiçi davranışların önemini de vurgulamaktadır.

Cihaz yönetimi

Cihaz yönetimi, yetkisiz erişimi önlemek ve kötü amaçlı yazılımlara karşı koruma sağlamak için ağınıza bağlı cihazları güvenli bir şekilde dağıtmak, izlemek ve bakımını yapmakla ilgilidir.

Bu, BT yöneticilerinin kullanıcı cihazları genelinde güvenlik politikalarını yürürlüğe koymasını ve bilgisayar korsanlarının kötü amaçlı yazılım yüklemek için bu güvenlik açıklarını istismar etmeden önce güvenlik açıklarını kapatmak için yazılım güncellemelerini otomatikleştirmesini içerir.

Cihaz yönetiminin bir diğer önemli kısmı, kullanıcılarınızın iş istasyonlarına hangi uygulamaları yükleyebileceğini kontrol etmektir. Onaylanan uygulamaları beyaz listeye eklemeyi ve yetkisiz yazılım kurulumlarını engellemeyi düşünün.

Bazı kurumsal cihaz yönetimi araçları, bir bilgisayarın, dizüstü bilgisayarın veya USB sürücüsünün kaybolması veya çalınması durumunda hassas verileri uzaktan silebilir veya sistemleri kilitleyebilir.

Cihaz yönetimi görevlerinin otomatikleştirilmesi BT ekibinizin verimliliğini artırabilir. Örneğin, bir AWS kullanıcısının eksik veya çalınmış MFA cihazını hızlı bir şekilde devre dışı bırakan aşağıdaki otomasyonu kullanabilirsiniz.

Kullanıcı Davranış Analizi

Çalışanları eğitmek harikadır ancak ne yaptıklarını ve hangi uygulamalarla/web siteleriyle etkileşime girdiklerini bilmek yine de faydalıdır.

Sonuçta hatalar olmaya devam ediyor ve gelişmiş tehdit aktörleri, cihazlara kötü amaçlı yazılım yüklemeye devam edebilir. Kullanıcı Davranışı Analizi (UBA), kuruluşunuzun ağındaki kullanıcı etkinliğine ilişkin ayrıntılı bir anlayış elde etmek için makine öğrenimini ve veri analitiğini kullanır.

Bu analiz, kötü amaçlı yazılım bulaştığını gösterebilecek anormalliklerin daha iyi tanımlanmasına yardımcı olur.

UBA'nın teknik gücü, geleneksel güvenlik araçlarından kaçabilecek incelikli ancak potansiyel olarak kötü niyetli etkinlikleri tespit etme yeteneğinde yatmaktadır.

Bir kullanıcının garip zamanlarda yüksek hacimli verilere erişmesi veya harici sürücülere/hizmetlere veri aktarımı gibi anormallikler, verileri sızdırmak için kullanıcının kimlik bilgilerini ele geçiren bir truva atının varlığına işaret edebilir.

Kullanıcı Ayrıcalığı Yönetimi

Kullanıcıların ihtiyaç duyduklarından daha fazla erişim ayrıcalığına sahip olması, kötü amaçlı yazılımların ağınıza bulaşması ve yayılması için daha büyük bir saldırı yüzeyi oluşturur. ABD'deki BT profesyonelleri arasında yapılan ilginç bir anket, yüzde 45'inin şirketlerindeki kullanıcıların ihtiyaç duyduklarından daha fazla erişim ayrıcalığına sahip olduğuna inandığını ortaya çıkardı.

Kullanıcı ayrıcalığı yönetimi, rol tabanlı erişim kontrolleri, düzenli ayrıcalık denetimleri ve incelemeleri, çok faktörlü kimlik doğrulama (MFA) ve kişiler rolden ayrıldığında veya rol değiştirdiğinde kaynaklara erişimin otomatik olarak sağlanmasının kaldırılması gibi şeyler aracılığıyla bu sorunu giderir.

Otomasyon, Kötü Amaçlı Yazılım Risklerini Azaltmaya Nasıl Yardımcı Olur?

Otomasyon, kötü amaçlı yazılımlara karşı savunma cephaneliğindeki güçlü bir araçtır. Otomatik sistemler veya güvenlik iş akışları, bir tehdidi tanımladıktan sonra, virüslü cihazları izole etmek, dosyaları sanal alanlarda patlatmak veya manuel müdahaleye gerek kalmadan kötü amaçlı iletişimi engellemek gibi önceden tanımlanmış yanıt eylemlerini yürütebilir.

Bu otomasyon, saldırılara verilen yanıtı hızlandırır ve kötü amaçlı yazılımların neden olabileceği potansiyel hasarı en aza indirir.

Tehditler kötü amaçlı yazılımların ötesine geçiyor. Otomatikleştirebileceğiniz her şeyi keşfetmek için bugün bir Blink demosu planlayın.

Blink Ops'un sponsorluğunda ve yazılmıştır.



Source link