VMware yakın zamanda 2022 sürümünü yayınladı. yıllık Küresel Olay Müdahale Tehdit Raporu. Bu rapor, 125 siber güvenlik ve olay müdahale uzmanının geri bildirimlerine dayanmaktadır ve son olaylara dayalı olarak en yaygın siber güvenlik eğilimlerini özetlemektedir.
BT uzmanlarının bu eğilimleri ve kuruluşunuzun siber güvenlik çabaları için ne anlama gelebileceğini anlamaları kritik derecede önemlidir. VMware’in 8 temel bulgusunu inceleyelim ve her biri için anlamlı bilgiler sunalım.
1. Yanal Hareket Yeni Savaş Alanıdır
VMware’in ilk bulgusu, saldırganların hassas kaynaklara erişim sağlama arayışlarında giderek artan bir şekilde yanal hareketleri kullandıklarıydı. VMware’e göre, tüm saldırıların %25’inde bu tür hareketler gözlemlendi. Bu yanal hareketler, genellikle yönetim araçlarından ve yasal yazılımdan yararlanırken, bulut platformlarında görünürlük eksikliğinden yararlanır.
Kuruluşların bu tür saldırılara karşı koymak için yapabileceği en iyi şeylerden biri, genel görünürlüğü iyileştirmenin yollarını aramaktır. Sonuçta, izleyemediğiniz şeyi güvence altına alamazsınız.
2. Deepfake saldırıları yüzde 13 arttı ve ankete katılanların yüzde 66’sı şimdi bunlara son 12 ayda tanık olduklarını söylüyor
Deepfake’ler birçok farklı biçimde gelir ve genellikle, bir kişinin aslında yapmadığı bir şeyi yapıyormuş gibi görünmesini sağlayan AI tarafından oluşturulan videolara atıfta bulunur. Bu tür derin sahte videolar bazen siber şantaj dolandırıcılıklarının temelini oluşturur.
Ancak VMware raporu söz konusu olduğunda, derin sahtekarlık terimi, meşru bir talepte bulunan bilinen bir kişiden geliyormuş gibi görünecek şekilde tasarlanmış mesajlara (öncelikle e-posta mesajları) atıfta bulunur. Bu mesajlar, sözde gönderenin yazı stilini taklit edecek şekilde bile oluşturulabilir.
Kuruluşların derin sahtekarlıklara karşı savaşabilmelerinin en iyi yollarından biri çalışan eğitimidir. Çalışanlara, normların dışında görünen herhangi bir mesajı sorgulamaları öğretilmelidir. Agresif mesaj filtreleme, derin sahtekarlıkları engellemeye de yardımcı olabilir.
3. Ankete katılanların yüzde altmış beşi, Rusya’nın Ukrayna’yı işgal etmesinden bu yana siber saldırıların arttığını söyledi.
VMware’e göre, Rusya’nın Ukrayna’yı işgalinden bu yana meydana gelen siber saldırıların sayısı arttı. Buradaki temel çıkarım, dünya olaylarının bazen artan siber güvenlik risklerine dönüşebileceğidir.
Bu nedenle BT uzmanları, bu tür olayların siber güvenlik çabalarını potansiyel olarak nasıl etkileyebileceğini tahmin etmeye çalışmalıdır.
4. Son 12 ayda katılımcıların yüzde 62’si sıfır gün istismarlarıyla karşılaştı, geçen yıla göre yüzde 11 artış
Sıfırıncı gün açıkları, önceden tahmin edilmesi imkansız olduğu için herhangi bir kuruluş için son derece sorunlu olabilir. Bu tür saldırıların artan bir sıklıkta meydana gelmesi, en hafif tabirle rahatsız edicidir.
Sıfır gün saldırıları hakkında akılda tutulması gereken en önemli şey, bu tür bir saldırının, saldırgan gerekli izinleri almayı başaramadığı sürece genellikle başarılı olamayacağıdır. Bu nedenle kuruluşlar, kullanıcı hesaplarını ve ayrıcalıklı hesapları tehlikeye karşı özenle korumalıdır.
Specops Şifre Politikası bu hesapları korumak için mevcut en iyi araçlardan biridir. Specops, ele geçirildiği bilinen milyarlarca paroladan oluşan bir veritabanı tutar. Bir kuruluşun parolaları, hesapların hiçbirinin güvenliğinin ihlal edilmediğinden emin olmak için sürekli olarak bu veritabanıyla karşılaştırılır. Bir hesabın güvenliği ihlal edilmişse, yöneticiler hemen harekete geçerek olası saldırganları dışarıda bırakabilir.
5. Saldırıların %23’ü artık API güvenliğini tehlikeye atıyor, çünkü bu platformlar tehdit aktörlerinin yararlanabileceği umut verici yeni bir uç nokta olarak ortaya çıkıyor.
VMware araştırması ayrıca, saldırganların API’lerden giderek daha fazla yararlandığını ve SQL enjeksiyonları gibi denenmiş ve gerçek teknikleri kullandığını buldu.
Kuruluşların bu tür saldırıların risklerini en aza indirmek için yapabileceği en iyi şeylerden biri, gereksiz tüm yazılımları kaldırmaktır. Bu, saldırı yüzeyini azaltırken API saldırısı olasılığını da en aza indirir.
6. Ankete katılanların yaklaşık yüzde 60’ı son 12 ayda bir fidye yazılımı saldırısı yaşadı
Fidye yazılımı, yıllardır her zaman var olan bir tehdit olmuştur, bu nedenle VMware’in onu listesine dahil etmesi şaşırtıcı değildir.
Kuruluşlar, son kullanıcıları eğiterek ve sıfır güven ilkelerini benimseyerek (özellikle kullanıcı izinleri söz konusu olduğunda) fidye yazılımlarını önlemek için çalışabilirler. Kullanıcı izinlerini en aza indirmek bir fidye yazılımı saldırısının gerçekleşmesini engellemese de, fidye yazılımının yapabileceği zarar miktarını sınırlayacaktır. Fidye yazılımı, saldırıyı tetikleyen kullanıcının erişiminin olmadığı hiçbir veriyi şifreleyemez.
7. BT uzmanları savaşıyor
Ankete katılanların yüzde 87’si, bir siber suçlunun faaliyetlerini bazen (yüzde 50) veya çok sık (yüzde 37) bozabileceklerini söyledi.
Geçmişte, ağ bağlantısını kesmek gibi sert önlemlere başvurmadan aktif bir siber saldırıyı engellemek neredeyse imkansızdı. Ancak VMware’e göre, ankete katılanların %75’i bir acil durum mekanizması olarak sanal yamayı kullanmakta başarılı oldu.
Güvenlik açığı koruması olarak da bilinen sanal yama, bir saldırganın ağ yolunu bozmak ve böylece güvenlik açığını korumak için bir Web Uygulaması Güvenlik Duvarı veya benzeri bir araç kullanmayı içerir.
8. BT tükenmişlik oranları geçen yıla göre biraz düştü ancak kritik bir konu olmaya devam ediyor
BT tükenmişliği gerçektir ve VMware’e göre BT tükenmişlik belirtileri yaşayanların yaklaşık %70’i işini bırakmayı düşünmüştür. Kilit personelin istifası kurumdan ayrılabileceğinden, kuruluşlar çalışanların tükenmişliğini ciddiye almalıdır.
BT, işkolik kültürüyle bilinse de, kuruluşlar, çalışan tükenmişliğinin ciddi sonuçlar doğurabileceğini kabul etmeye başlamalı ve daha gerçekçi bir iş/yaşam dengesi oluşturmaya çalışmalıdır.
Sponsorluğunda Özel Harekat