Yeni ve eski güvenlik tehditleri nasıl devam ediyor?


Cymulate'e göre güvenlik liderleri, yeni teknoloji satın alma modelinin ve güvenlik açığı bulma-düzeltme yönetiminin çılgın durumunun işe yaramadığının farkında.

güvenlik liderlerinin proaktif yaklaşımı

Güvenlik liderleri siber güvenliğe proaktif bir yaklaşım benimsiyor

Güvenlik liderleri, bir sonraki büyük siber saldırıyı beklemek ve doğru savunmalara sahip olduklarını ummak yerine, saldırganlar bu açıkları bulup istismar etmeden önce güvenlik açıklarını tespit edip gidermek için harekete geçerek siber güvenliğe her zamankinden daha fazla proaktif bir yaklaşım uyguluyor.

Araştırma, güvenlik açıklarından, yanlış yapılandırmalardan ve diğer zayıflıklardan kaynaklanan tehditlere maruz kalmanın hem tehdit etkinliği hem de tehditleri azaltmak için tasarlanmış güvenlik kontrolleri ile ilişkisini vurguluyor.

Risklere, tehditlere ve kontrollere ilişkin bu ilişkili analizde araştırma, 2021'in sonlarında ortaya çıkan kötü şöhretli Log4Shell güvenlik açığının (CVE: 2021-44228) en sık hedeflenen güvenlik açıklarından biri olmaya devam ettiğini kaydetti. Lazarus, MuddyWater gibi tehdit aktörleri ile Kuzey Kore ve İran bağlantılı gruplar, 2023 kampanyalarında bu güvenlik açığını hedef aldı.

Web uygulaması güvenlik duvarlarının ortalama %75'i, Log4Shell güvenlik açığından yararlanmayı engelleme yeteneğini gösterirken, uç nokta güvenliği ve web ağ geçidi koruması, bu kampanyalarda istismar sonrası tehdit faaliyetlerine karşı koruma sağlamak için %62 ile %89 arasında güvenlik etkinliği gösterdi.

Rapor, Pikabot kötü amaçlı yazılım ailesini Cymulate müşterileri arasında en sık değerlendirilen tehdit olarak tanımladı. Pikabot, 2023 yılında fidye yazılımı dağıtımı, kripto madenciliği, veri hırsızlığı ve uzaktan kontrolle ilişkili kötü niyetli bir arka kapı istismarı olarak ortaya çıktı. Tehdidin doğrulanmasında araştırmalar, güvenlik kontrollerinin ortalama olarak yalnızca %47 etkili olduğunu gösteriyor; bu da Pikabot değerlendirmelerinin %53'ünün savunmaları delebildiği anlamına geliyor.

Diğer önemli bulgular arasında, kamuya açık yönetim hizmetlerinin en az bir örneğini bildiren kuruluşların %63'ünün oluşturduğu maruz kalma riski vardı. Güvenlik açıklarıyla ilişkili olmayan bir güvenlik zayıflığı olan bu kamuya açık yönetim hizmetleri, kötü niyetli aktörlere ilk erişim noktaları oluşturarak saldırı yüzeyini büyük ölçüde genişletir. Kuruluşların %47'si en az bir kamuya açık e-posta hizmetine ve %10'u halka açık veritabanı hizmetlerine sahiptir.

Veri hırsızlığı riski artıyor

Kuruluşlar, veri kaybı önleme (DLP) kontrollerinin kontrol etkinliğinin azalmasıyla birlikte artan bir veri hırsızlığı riskiyle karşı karşıyadır.

Araştırma, kontrollerin ve vektörlerin ortalama Cymulate puanına göre kontrol etkinliğinde genel olarak %5'lik bir azalma olduğunu gösterdi. Etkinliğin azalması açıkça endişe verici olsa da, kuruluşların kapsam boşluklarının nerede olduğunu belirlemesine ve azaltma taktikleri veya telafi edici kontroller uygulamasına olanak tanıyan güvenlik doğrulama uygulamalarının önemini de vurguluyor.

Cymulate CTO'su Avihai Ben Yossef, “Bu yeni araştırma, risk yönetimi ve güvenlik doğrulama çözümlerinin günümüz işletmelerine sağlayabileceği kritik öngörülerin altını çiziyor” dedi. “Yeni saldırı taktikleri ortaya çıktıkça ve rakipler mevcut güvenlik açıklarından yararlanmaya devam ettikçe, işletmelerin reaktif olmayı göze almaları mümkün değil. Güvenlik çözümlerinin etkinliğini proaktif bir şekilde ölçmeleri, açıkların nerede olduğunu belirlemeleri ve riskleri sınırlamak ve maruz kalma durumlarını azaltmak için gerekli önlemleri almaları gerekiyor. Giderek artan sayıda kuruluşun, güvenlik duruşlarını iyileştirmek için gereken risk yönetimi ve güvenlik doğrulama araçlarını benimsediğini görmemiz teşvik ediliyor.”

Raporun en tutarlı temalarından biri, yeni veya yenilikçi teknikler yerine eski, bilinen güvenlik açıklarının sürekli olarak kullanılmasıydı. Şifrelemenin zayıflamasına ve saldırılara karşı duyarlılığın artmasına yol açan yanlış yapılandırmalar, özellikle güncellenemeyen eski kod kullanan eski web uygulamalarında yaygın olmaya devam ediyor.

Taramaların %30'u, eski bir kusurun aktif olarak istismar edilen alanı olmaya devam eden HTTPS'ye yönelik savunmasız şifre paketlerini tespit etti. Bu bulgular, günümüz kuruluşlarının yeni ve ortaya çıkan tehditlere karşı hazırlanmanın yanı sıra güçlü güvenlik temellerine sahip olmalarını da sağlamaları gerektiğinin önemli bir hatırlatıcısıdır.

Maruziyet yönetimi, dokümantasyon amacıyla listeler ve envanterler değil, siber dirençliliğe yönelik somut iyileştirmeler sağlamalıdır.



Source link