Yakın tarihli Kaspersky Incident Response Analytics Raporuna nazaran, 2021’deki siber taarruzların yarısından fazlası (53,6) güvenlik açığından yararlanmayla başladı. Öbür yaygın hücum metotları ortasında güvenliği ihlal edilmiş hesaplar ve makûs niyetli e-postalar yer alıyor.
Saldırganlar kampanyalarını planlarken, çoklukla düzgün bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar yahut güvenliği ihlal edilmiş hesaplar üzere kolaylıkla tanımlanabilen güvenlik meselelerini bulmayı amaçlıyor. Bu birinci erişim vektörleri, her yıl artan sayıda yüksek kıymete sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Küresel Acil Müdahale Takımı (GERT) analistleri tarafından ele alınan olaylara müdahale hadiselerinden elde edilen anonim dataların tahlili, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. Birinci taarruz vektörü olarak bu metodun hissesi 2020’de 31,5’ten 2021’de 53.6’ya yükselirken, ele geçirilmiş hesapların ve makûs niyetli e-postaların kullanımı sırasıyla 31,6’dan 17,9’a ve 23,7’den 14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve kelam konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.
En yaygın fidye yazılımı tiplerinden biri olan ve kuruluşları bilgilerine erişimden yoksun bırakan belge şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen periyotta ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı değerli ölçüde arttı (2019’da 34’ten 2021’de 51,9’a). Bir öteki telaş verici bahis, olayların yarısından fazlasında (62,5) saldırganların dataları şifrelemeden evvel ağ içinde bir aydan fazla vakit geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, yeterli bilinen taarruz araçları ve tüm olayların 40’ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, birinci penetrasyondan sonra farklı maksatlar için yasal araçlara başvuruyor. Data toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec yahut taarruzun tüm kademeleri için Cobalt Strike üzere.
Kaspersky Global Acil Müdahale Takımı Lideri Konstantin Sapronov, şunları söylüyor: “Raporumuz, uygun bir yama idaresi siyasetinin tek başına başarılı bir taarruz mümkünlüğünü 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik tedbirlerinin gerekliliğini bir kere daha doğruluyor. Birebir vakitte bu tıp tedbirlerin en kapsamlı halde uygulanması bile odunsuz bir savunmayı garanti edemez. Saldırganların çeşitli berbat niyetli formüllere başvurduğu göz önüne alındığında, kuruluşunuzu muhafazanın en âlâ yolu bir akının farklı basamaklarında düşmanca aksiyonların fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır.”
Acil bir durumda bir taarruzun tesirini en aza indirmek için Kaspersky aşağıdakileri öneriyor:
- Bir fidye yazılımı saldırısı durumunda değerli evraklara erişebilmek ve datalarınızı şifreleme teşebbüslerini engelleyebilen tahlilleri kullanabilmek için bilgilerinizi yedekleyin.
- Hızlı hizmet seviyesinde mutabakatlarla (SLAS) olayları ele almak için muteber bir Olay Müdahale Denetim iş ortağı ile çalışın
- Olayı müdahale grubunuzu uzmanlıklarını korumak ve değişen tehditlere karşı ahenklerini hızlandırmak için onları daima eğitin.
- Kişisel olarak tanımlanabilir bilgilerle uygulamalar için katı güvenlik siyasetleri uygulayın.
- Güvenlik operasyonları geliştirmeye öncelik vermek için bölümünüzü ve bölgenizi hedefleyen saldırgan profillerini anlayın.
- Diğer özelliklerin yanı sıra akınları çabucak tespit etmek ve reaksiyon vermek için yönetilen algılama ve karşılık hizmeti ile bir uç nokta algılama ve cevap tahlili uygulayın.
Kaynak: (BYZHA) – Beyaz Haber Ajansı