Siber suçlular, tüm saldırı zincirinde otomasyondan yararlanıyor ve keşiften uzlaşmaya kadar olan süreyi büyük ölçüde azaltıyor.
Veriler, taramalarda% 16,7’lik şaşırtıcı bir küresel artış gösteriyor, saniyede 36.000’den fazla tarama sadece maruz kalan bağlantı noktalarını değil, aynı zamanda operasyonel teknolojiye (OT), bulut API’lerine ve kimlik katmanlarına giriyor.
Sofistike araçlar, SIP tabanlı VoIP sistemlerini, RDP sunucularını ve Modbus TCP gibi endüstriyel protokolleri araştırıyor, güvenlik açıklarını sürekli eşleme.
.png
)
Bu endüstriyel ölçekli otomasyon, Hiper-Gerçekçi kimlik avı yemleri, derin yaprak videoları ve klonlanmış yönetici seslerinin üretilmesini sağlayan Fraudgpt ve ElevenLabs gibi AI güdümlü platformlarla kimlik avı ve kötü amaçlı yazılım yaratmaya kadar uzanmaktadır.
Hizmet Olarak Siber Salın (CAAS) pazarlarının yükselişi, giriş bariyerini daha da düşürerek acemi saldırganların bile erişim, araç ve altyapı satın almasına izin vererek siber saldırıların hacmini ve başarı oranını artırır.
Kimlik bilgileri ve bulut yanlış yapılandırmaları istismarları sürücü
Raporda, Darknet forumlarında çalınan kimlik bilgilerinde% 42 artış olduğunu ve e -postalar, şifreler ve çok faktörlü baypas verileri de dahil olmak üzere toplam 100 milyardan fazla benzersiz kayıt olduğunu vurgulamaktadır.
Redline ve ViDAR gibi Infostealer kötü amaçlı yazılımları, kimlik bilgisi günlük etkinliğinde% 500 artışı sağladı, anahtar teslimi için kurumsal VPN’lere ve yönetici panellerine infiltrasyon için başlangıç erişim brokerleri (IAB’ler) tarafından gerçek zamanlı olarak hasat edildi.
Bu kimlik bilgileri, fidye yazılımlarını ve casusluğu destekleyerek, saldırganların ağlara girmeleri için kaba kuvvetleri geçersiz kılar.
Eşzamanlı olarak, bulut ortamları, aşırı bırakılan kimlikler ve kamu kodu depolarındaki kimlik bilgisi sızıntıları nedeniyle kritik bir saldırı vektörü olmaya devam etmektedir.
ForticNApp telemetrgisi, bulut olaylarının% 25’inin API numaralandırması gibi keşifle başladığını, ardından meşru hizmetler aracılığıyla, genellikle meşru kullanıcı aktivitesi saatleri içinde, normal trafiğe sorunsuz bir şekilde harmanlamanın ardından ayrıcalık artışı ve yanal hareket izlediğini ortaya koyuyor.
Sömürü ve İhlal Sonrası Hassasiyet Modern Tehditleri Tanımlayın
Sömürü girişimleri yaygındır, Fortinet’in sensörleri 2024’ün ikinci yarısında 97 milyardan fazla denemeyi günlüğe kaydetti ve CVE-2017-0147 ve CVE-2021-44228 gibi modası geçmiş güvenlik açıklarını hedefliyor.
Varsayılan kimlik bilgilerine sahip yönlendiriciler ve kameralar da dahil olmak üzere IoT cihazları, genellikle botnetlere alınan veya kalıcılık için kullanılan istismarların% 20’sinden fazlasını oluşturur.
İhlal sonrası, saldırganlar cerrahi hassasiyet gösterir, RDP ve RDP ve Xeno sıçan gibi uzaktan erişim truva atlarını (sıçanlar) içeren yanal hareket vakalarının% 88’i veri eklemesini sağlar.
DCSYNC aracılığıyla Active Directory manipülasyonunun yanı sıra PowerShell ve WMI gibi meşru araçları kullanma gibi, toprakların yaşama gibi teknikler, geleneksel algılamayı etkisiz hale getirir.
Şifrelenmiş komut ve kontrol kanalları ve DNS tünelini, daha fazla pelerin kötü niyetli aktivitesini pelerinli bir şekilde, savunma stratejilerinde bir paradigma değişimine duyulan ihtiyacın altını çiziyor.
Raporda, Bulut, OT ve IoT, riske dayalı güvenlik açığı önceliklendirmesi ve konut sürelerini küçültmek için otomatik algılamada gerçek zamanlı izlemeyi vurgulayarak sürekli tehdit maruziyet yönetimine (CTEM) doğru bir hareketi teşvik ediyor.
Tehdit aktörleri hız ve gizlilik için optimize edildikçe, savunucular hızlarını eşleştirmeli ve tehdit zekasını ve dijital altyapılara verilen tepkiyi birleştirmek için Fortinet güvenlik kumaş gibi entegre çözümlerden yararlanmalıdır.
Bu artık sadece teknik bir meydan okuma değil, gelişen bir küresel tehdit manzarası karşısında kritik bir iş sürekliliği zorunludur.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!