Geçtiğimiz yılın bir numaralı saldırı vektörü, internete dönük uygulamaların istismarı oldu

Yakın tarihli Kaspersky Incident Response Analytics Raporuna göre, 2021'deki siber saldırıların yarısından fazlası (53,6) güvenlik açığından yararlanmayla başladı. Diğer yaygın saldırı yöntemleri arasında güvenliği ihlal edilmiş hesaplar ve kötü niyetli e-postalar yer alıyor.

 

Saldırganlar kampanyalarını planlarken, genellikle iyi bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar veya güvenliği ihlal edilmiş hesaplar gibi kolayca tanımlanabilen güvenlik sorunlarını bulmayı amaçlıyor. Bu ilk erişim vektörleri, her yıl artan sayıda yüksek öneme sahip siber güvenlik vakalarına yol açıyor.

 

Dünyanın dört bir yanındaki Kaspersky Global Acil Müdahale Ekibi (GERT) analistleri tarafından ele alınan olaylara müdahale vakalarından elde edilen anonim verilerin analizi, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. İlk saldırı vektörü olarak bu yöntemin payı 2020'de 31,5'ten 2021'de 53.6'ya yükselirken, ele geçirilmiş hesapların ve kötü niyetli e-postaların kullanımı sırasıyla 31,6'dan 17,9'a ve 23,7'den 14,3'e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve söz konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.

 

En yaygın fidye yazılımı türlerinden biri olan ve kuruluşları verilerine erişimden mahrum bırakan dosya şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen dönemde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı önemli ölçüde arttı (2019'da 34'ten 2021'de 51,9'a). Bir başka endişe verici konu, vakaların yarısından fazlasında (62,5) saldırganların verileri şifrelemeden önce ağ içinde bir aydan fazla zaman geçirmiş olması.

 

Saldırganlar büyük ölçüde işletim sistemi araçları, iyi bilinen saldırı araçları ve tüm olayların 40'ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, ilk penetrasyondan sonra farklı amaçlar için meşru araçlara başvuruyor. Veri toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec veya saldırının tüm aşamaları için Cobalt Strike gibi.

 

Kaspersky Küresel Acil Müdahale Ekibi Başkanı Konstantin Sapronov, şunları söylüyor: “Raporumuz, uygun bir yama yönetimi politikasının tek başına başarılı bir saldırı olasılığını 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik önlemlerinin gerekliliğini bir kez daha doğruluyor. Aynı zamanda bu tür önlemlerin en kapsamlı şekilde uygulanması bile tavizsiz bir savunmayı garanti edemez. Saldırganların çeşitli kötü niyetli yöntemlere başvurduğu göz önüne alındığında, kuruluşunuzu korumanın en iyi yolu bir saldırının farklı aşamalarında düşmanca eylemlerin fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır."

 

Acil bir durumda bir saldırının etkisini en aza indirmek için Kaspersky aşağıdakileri öneriyor:


Kaynak: (BYZHA) - Beyaz Haber Ajansı