Üçüncü taraf uygulamalarının %37’si yüksek riskli izinlere sahip


Abnormal Security’ye göre, yılın başından bu yana e-posta saldırıları hem karmaşıklık hem de hacim açısından arttı.

üçüncü taraf uygulama riski

2013’ten bu yana verileri inceleyen Abnormal, e-posta ile entegre üçüncü taraf uygulamalarında (uygulamalarda) büyük bir artış tespit etti ve siber suçluların taktiklerini değiştirmeye devam ederken istismar ettikleri yeni ortaya çıkan bir tehdit vektörünün çoğaldığının altını çizdi.

Üçüncü taraf uygulama riski

Entegre üçüncü taraf uygulamalarının sayısı 2023’ün ilk yarısında (Ocak ve Haziran ayları arasında) artmaya devam etti ve bu süre zarfında Abnormal ayrıca iş e-postası gizliliği (BEC) ve satıcı e-postası gizliliği (VEC) saldırılarında genel artışlar gözlemledi. son beş yıldır devam eden trend.

Abnormal’in araştırması, ortalama bir kuruluşun 379 üçüncü taraf uygulamasını e-posta ile entegre ettiğini gösterdi; bu, 2020’den bu yana %128’lik bir artış. Bunlar, işbirliği, üretkenlik, geliştirme, sosyal ağ, güvenlik ve daha fazlası için uygulamaları içerir.

Abnormal’de CISO’dan Mike Britton, “Günümüzün kuruluşlarının çoğu, e-posta ortamlarındaki bağlı üçüncü taraf uygulamalarını göremiyor ve saldırganlar bunu dikkate alıyor” dedi. “Tarihsel olarak, siber suçlular, hesaplara erişmek ve hesapları ele geçirmek için gelen e-posta yoluyla kimlik bilgilerine dayalı kimlik avı bağlantıları göndermeye bel bağladılar. Ancak daha fazla güvenlik lideri, bu kötü niyetli mesajları tespit edecek çözümlerle bu “ön kapıyı” kilitlemeye başladıkça, saldırganlar taktiklerini uyarladılar. Artık, hesapları tehlikeye atmak ve e-postaları fark edilmeden okumak için üçüncü taraf uygulama entegrasyonları aracılığıyla e-posta ‘yan kapılarını’ giderek daha fazla hedefliyorlar.”

Entegre üçüncü kişi uygulamalarının %37’si, e-posta veya kullanıcı oluşturma ve silme ve hatta kullanıcı parolalarını sıfırlama gibi yüksek riskli izinlere sahiptir. Britton sözlerine şöyle devam etti: “Bu bulgular, güvenlik ekiplerinin hangi uygulamaların e-postaya bağlı olduğunu ve bunlara hangi izinlerin atandığını anlamalarının ne kadar önemli olduğunu bize gösteriyor. Riski anlamak, güvenlik duruşunu yönetmeye yönelik süregelen çabaların ilk adımıdır.”

BEC ve VEC saldırı hacimleri

Rapor ayrıca 2023’ün ilk yarısında hem BEC hem de VEC saldırılarında artış olduğunu gösterdi. BEC saldırıları son altı ayda %55 arttı ve tüm kuruluşların %48’i aynı zaman diliminde en az bir VEC saldırısı aldı.

Yılın ilk yarısından elde edilen ek bulgular şunları içerir:

  • Önceki iki yarıda VEC saldırılarında %34 artış.
  • BEC saldırıları, önceki yarıdaki bulguları tersine çevirerek kötü amaçlı yazılımları geride bıraktı.
  • Büyük kuruluşlar özellikle risk altındadır. 5.000’den fazla posta kutusu olan kuruluşlar için her hafta en az bir BEC saldırısı alma olasılığı %90’ın üzerinde ve her hafta en az bir VEC saldırısı alma olasılığı %76’dır.
  • Teknoloji endüstrisi, BEC saldırıları için en popüler hedefken reklam/pazarlama, VEC saldırıları için en popüler hedeftir. BEC saldırıları için diğer popüler hedefler arasında inşaat, reklam/pazarlama, finans, ulaşım ve medya/eğlence yer alır.

Britton, “Daha fazla güvenlik bilincine ve eski güvenlik araçlarındaki sürekli ilerlemelere rağmen BEC ve VEC saldırılarının artmaya devam etmesi, bize e-postanın hala kuruluşlara sızmanın en kolay yollarından biri olduğunu gösteriyor” dedi. “Bu e-postaların hazırlanmasına yardımcı olmak için ChatGPT gibi üretici yapay zeka araçlarının yükselişiyle birlikte, tehdit aktörlerinin saldırılarını karmaşıklık ve hacim açısından ölçeklendirmeye devam etmesi yalnızca daha kolay hale geliyor.”



Source link