Fortinet’e göre, tehdit aktörleri, savunucular tarafından tutulan geleneksel avantajları sistematik olarak aşındırmak için otomasyonu, metalaştırılmış araçları ve yapay zekayı giderek daha fazla kullanıyor.
Fortinet Stratejisti ve Global VP tehdit zekası Derek Manky, “En son küresel tehdit peyzaj raporumuz bir şeyi açıklığa kavuşturuyor: Siber suçlular, benzeri görülmemiş bir hız ve ölçekte çalışmak için yapay zeka ve otomasyonu kullanarak çabalarını hızlandırıyor” dedi.
Manky, “Geleneksel güvenlik oyun kitabı artık yeterli değil. Kuruluşlar, AI, Sıfır Güven ve sürekli tehdit maruziyet yönetimi tarafından desteklenen proaktif, istihbarat liderliğindeki bir savunma stratejisine geçmelidir” diye ekledi.
Tehdit aktörleri solda kayar, rekor tarama seviyelerini kullanır
Yeni bulaşan güvenlik açıklarından yararlanmak için, siber suçlular küresel ölçekte otomatik tarama konuşlandırıyor. Siber uzayda aktif tarama, 2024’te eşi görülmemiş seviyelere ulaştı ve yıl boyunca dünya çapında% 16,7 arttı ve maruz kalan dijital altyapı hakkında sofistike ve büyük bir bilgi koleksiyonunu vurguladı. Fortiguard Labs her ay milyarlarca tarama gözlemleyerek saniyede 36.000 taramaya eşit olarak, SIP ve RDP ve Modbus TCP gibi OT/IoT protokolleri gibi açık hizmetleri haritalamaya odaklandı.
2024 yılında, siber suçlu forumlar, istismar kitleri için 40.000’den fazla yeni güvenlik açığı, 2023’ten%39’luk bir artışla birlikte, siber suçlu forumların giderek daha fazla çalıştırılması. Darknet,%20) üzerinde dolaşan sıfır gün güvenlik açığı ek olarak, başlangıç erişim erişimleri (%20), 19), kurumsal kimlikler sunuyor (%20), artan bir şekilde şirket (19), artan bir şekilde kurumsal (19) artan bir şekilde sunuyor (19), artan bir şekilde sunuyor (19) artan bir şekilde sunuyor (19), artan bir şekilde sunuyor (19), artan bir şekilde sunulmaktadır (19), artan bir şekilde sunulmaktadır (%13), artan bir şekilde sunulmaktadır (19), artan bir şekilde sunulmaktadır (%13) ve artan bir şekilde sunulmaktadır. Kabuklar (%12). Buna ek olarak, araştırmacılar, bu yeraltı forumlarında paylaşılan 1,7 milyar çalıntı kimlik bilgisi kayıtları ile Infostealer kötü amaçlı yazılımlar tarafından tehlikeye atılan sistemlerden elde edilen günlüklerde geçen yıl% 500’lük bir artış gözlemlediler.
Tehdit aktörleri, kimlik avı gerçekçiliğini geliştirmek ve geleneksel güvenlik kontrollerinden kaçmak için yapay zeka kullanıyor, bu da siber saldırıları daha etkili ve tespit edilmesi zor hale getiriyor. Fraudgpt, BlackMailerv3 ve ElevenLabs gibi araçlar, halka açık AI araçlarının etik kısıtlamaları olmadan daha ölçeklenebilir, inandırıcı ve etkili kampanyaları körüklemektedir.
Üretim, sağlık ve finansal hizmetler gibi endüstriler, özel siber saldırılarda artış yaşamaya devam ediyor ve rakipler sektöre özgü sömürüleri konuşlandırıyor. 2024’te en çok hedeflenen sektörler üretim (%17), iş hizmetleri (%11), inşaat (%9) ve perakende (%9) idi. Hem ulus-devlet aktörleri hem de Hizmet Olarak Fidye Yazılımı (RAAS) operatörleri, çabalarını bu sektörlere yoğunlaştırdı, Amerika Birleşik Devletleri saldırıların bruntunu (%61), ardından İngiltere (%6) ve Kanada (%5) izledi.
Bulut ortamları en iyi hedef olmaya devam ediyor, rakipler açık depolama kovaları, aşırı bırakılan kimlikler ve yanlış yapılandırılmış hizmetler gibi kalıcı zayıflıklardan yararlanıyor. Gözlemlenen olayların% 70’inde, saldırganlar, bulut savunmasında kimlik izlemenin kritik rolünü vurgulayarak tanıdık olmayan coğrafyalardan giriş yoluyla erişim elde etti.
2024 yılında, siber suçlular, büyük ölçüde çalınan kullanıcı adları, şifreler ve e-posta adresleri içeren “kombo listelerinin” yükselişiyle yönlendirilen, yıllık% 42’lik bir artış olan yeraltı forumlarında 100 milyardan fazla uzlaşmış rekoru paylaştı. Darknet yazılarının yarısından fazlası sızdırılmış veritabanları içeriyordu ve saldırganların ölçekte kimlik bilgisi hilesi saldırılarını otomatikleştirmelerini sağladı.
BestCombo, Bloddymery ve Validmail gibi iyi bilinen gruplar, bu süre zarfında en aktif siber suçlu gruplardı ve bu kimlik bilgilerini ambalaj ve doğrulayarak giriş engelini düşürmeye devam ediyor, hesap devralmalarında, finansal sahtekarlık ve kurumsal casuslukta bir artış sağlıyor.
Rakip Savunma için Ciso Playbook
Bu rapor, odaklanmak için birkaç stratejik alanı vurgulamaktadır:
- Geleneksel tehdit tespitinden sürekli tehdit maruziyet yönetimine kayma: Bu proaktif yaklaşım, sürekli saldırı yüzey yönetimini, düşman davranışının gerçek dünyadaki emülasyonunu, riske dayalı iyileştirme önceliklendirmesini ve tespit ve savunma tepkilerinin otomasyonunu vurgulamaktadır. Gerçek dünyadaki saldırı senaryolarına karşı uç nokta, ağ ve bulut savunmalarını düzenli olarak değerlendirmek için ihlal ve saldırı simülasyonu (BAS) araçlarını kullanmak yanal hareket ve sömürüye karşı esneklik sağlar.
- Gerçek dünya saldırılarını simüle etmek: Fidye yazılımı ve casusluk kampanyaları gibi tehditlere karşı savunmaları test etmek için rakip emülasyon egzersizleri, kırmızı ve mor ekipler ve daha fazla güçlendirin.
- Saldırı yüzeyine maruz kalmayı azaltma: Darknet forumlarını ortaya çıkan tehditler için sürekli olarak izlerken, maruz kalan varlıkları, sızdırılmış kimlik bilgilerini ve sömürülebilir güvenlik açıklarını tespit etmek için Saldırı Yüzey Yönetimi (ASM) araçlarını dağıtın.
- Yüksek riskli güvenlik açıklarına öncelik vermek: Etkili yama yönetimi için EPSS ve CVSS gibi riske dayalı önceliklendirme çerçevelerinden yararlanarak, siber suç grupları tarafından aktif olarak tartışılan güvenlik açıklarına odaklanın.
- Karanlık Web Zekası’ndan yararlanmak: Gelişmekte olan fidye yazılımı hizmetleri için Darknet pazarlarını izleyin ve DDO’lar ve Web defans saldırıları gibi tehditleri önleyici olarak azaltmak için hacktivist koordinasyon çabalarını izleyin.