
Siber suçluların karmaşık saldırılar gerçekleştirmek için bulut tabanlı platformlardan ve yapay zeka hizmetlerinden giderek daha fazla yararlanması nedeniyle imalat sektörü artan bir tehdit ortamıyla karşı karşıya.
Netskope Threat Labs tarafından yapılan kapsamlı bir analiz, imalat sektöründeki her 10.000 kullanıcıdan yaklaşık 22’sinin aylık olarak kötü amaçlı içerikle karşılaştığını ortaya koyuyor; bu da endüstriyel operasyonları ve hassas fikri mülkiyet haklarını tehlikeye atmak için özel olarak tasarlanmış hedefli kampanyalarda önemli bir artışa işaret ediyor.
Saldırı vektörü önemli ölçüde gelişti. Düşmanlar artık yalnızca geleneksel kötü amaçlı yazılım dağıtım yöntemlerine güvenmek yerine, çalışanların doğal olarak bir araya geldiği güvenilir bulut platformlarından yararlanıyor.
Microsoft OneDrive, kötü amaçlı yazılım dağıtımında birincil kanal olarak ortaya çıkıyor; üretim kuruluşlarının yüzde 18’i hizmetten aylık kötü amaçlı yazılım indirildiğini bildiriyor.
Saldırganların güvenliği ihlal edilmiş kod ve yardımcı programları dağıtmak için depo altyapısını ve geliştirici güvenini istismar ettiği GitHub yüzde 14 ile ikinci sırada yer alıyor.
Google Drive, kurumsal ortamlarda neredeyse evrensel olarak benimsenmesinden yararlanarak yüzde 11’lik oranla onu takip ediyor. Dönüşüm, basit dosya barındırmanın ötesine geçiyor.
Netskope güvenlik araştırmacıları, tehdit aktörlerinin kendilerini, üretim şirketlerinin operasyonel verimlilik için giderek daha fazla bağımlı olduğu üretken yapay zeka platformları ve ajansal yapay zeka sistemleri içinde stratejik olarak konumlandırdıklarını belirledi.
.webp)
Üretim kuruluşlarının yüzde 67’sinin api.openai.com’a bağlandığı ve yüzde 59’unun api.assemblyai.com’u kullandığı göz önüne alındığında, bu API uç noktaları kimlik bilgileri hırsızlığı, model zehirlenmesi ve veri sızdırma kampanyaları için ana hedefler haline geldi.
Bu saldırıların mekaniği hesaplanmış bir karmaşıklığı ortaya koyuyor. Saldırganlar, kötü amaçlı yazılımları, genel üretim iş akışları ve yazılım geliştirme uygulamalarıyla uyumlu görünen meşru proje dosyaları, belgeler veya kod kitaplıkları içinde paketler.
Çalışanlar bu dosyaları güvenilir platformlardan indirdiğinde, güvenlik sistemleri genellikle kötü amaçlı içerik kurumsal ağlara yayılmadan önce kritik tespit penceresi sırasında uyarıları tetiklemede başarısız olur.
Bulut Altyapısı Aracılığıyla Kötü Amaçlı Yazılım Dağıtımını Anlamak
Tehdit aktörlerinin stratejisi temel olarak kullanıcıların yerleşik bulut hizmetlerine duyduğu güvenden yararlanmaya dayanıyor.
Netskope güvenlik analistleri, üretim kuruluşlarının tüm web ve bulut trafiğinde HTTP ve HTTPS indirmelerine yönelik sağlam bir denetim uygulamakta zorlandıklarını ve bu durumun savunma duruşlarında sömürülebilir boşluklar yarattığını belirtti.
Enfeksiyon mekanizması aldatıcı derecede basit bir süreçle çalışır. Saldırgan, görünüşte zararsız bir dosyayı (örneğin teknik bir belge, kaynak kodu deposu veya proje şablonu) yaygın olarak tanınan bir platformdaki güvenliği ihlal edilmiş veya sahte bir hesaba yükler.
Kaynak arayan veya projeler üzerinde işbirliği yapan üretim çalışanları, virüslü dosyayı şüphelenmeden indirir.
Genellikle meşru yardımcı programlar olarak gizlenen veya arşiv dosyalarına gömülü olan kötü amaçlı yazılım, ilk sistem erişimini sağlar ve kalıcılık mekanizmaları, yanal hareket ve özel üretim tasarımlarını, tedarik zinciri bilgilerini ve üretim özelliklerini hedef alan veri toplama operasyonları dahil olmak üzere sonraki güvenlik ihlal aşamalarını kolaylaştırır.
Kuruluşların kapsamlı indirme inceleme politikaları uygulaması, katı uygulama beyaz liste protokollerini sürdürmesi ve kişisel ve bulut tabanlı platformlar arasında hassas bilgilerin hareketini izleyen veri kaybını önleme çözümlerini dağıtması gerekir.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.