Yakın tarihli Kaspersky Incident Response Analytics Raporuna nazaran, 2021’deki siber hücumların yarısından fazlası (53,6) güvenlik açığından yararlanmayla başladı. Başka yaygın atak prosedürleri ortasında güvenliği ihlal edilmiş hesaplar ve berbat niyetli e-postalar yer alıyor.
Saldırganlar kampanyalarını planlarken, ekseriyetle âlâ bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar yahut güvenliği ihlal edilmiş hesaplar üzere kolaylıkla tanımlanabilen güvenlik meselelerini bulmayı amaçlıyor. Bu birinci erişim vektörleri, her yıl artan sayıda yüksek ehemmiyete sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Küresel Acil Müdahale Grubu (GERT) analistleri tarafından ele alınan olaylara müdahale hadiselerinden elde edilen anonim dataların tahlili, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. Birinci akın vektörü olarak bu formülün hissesi 2020’de 31,5’ten 2021’de 53.6’ya yükselirken, ele geçirilmiş hesapların ve berbat niyetli e-postaların kullanımı sırasıyla 31,6’dan 17,9’a ve 23,7’den 14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve kelam konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.
En yaygın fidye yazılımı cinslerinden biri olan ve kuruluşları bilgilerine erişimden yoksun bırakan evrak şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen devirde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı değerli ölçüde arttı (2019’da 34’ten 2021’de 51,9’a). Bir öbür telaş verici bahis, olayların yarısından fazlasında (62,5) saldırganların dataları şifrelemeden evvel ağ içinde bir aydan fazla vakit geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, düzgün bilinen taarruz araçları ve tüm olayların 40’ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, birinci penetrasyondan sonra farklı hedefler için legal araçlara başvuruyor. Data toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec yahut akının tüm etapları için Cobalt Strike üzere.
Kaspersky Global Acil Müdahale Takımı Lideri Konstantin Sapronov, şunları söylüyor: “Raporumuz, uygun bir yama idaresi siyasetinin tek başına başarılı bir hücum mümkünlüğünü 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik tedbirlerinin gerekliliğini bir defa daha doğruluyor. Tıpkı vakitte bu tıp tedbirlerin en kapsamlı formda uygulanması bile odunsuz bir savunmayı garanti edemez. Saldırganların çeşitli berbat niyetli usullere başvurduğu göz önüne alındığında, kuruluşunuzu müdafaanın en uygun yolu bir atağın farklı evrelerinde düşmanca aksiyonların fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır.”
Acil bir durumda bir taarruzun tesirini en aza indirmek için Kaspersky aşağıdakileri öneriyor:
- Bir fidye yazılımı saldırısı durumunda kıymetli evraklara erişebilmek ve bilgilerinizi şifreleme teşebbüslerini engelleyebilen tahlilleri kullanabilmek için bilgilerinizi yedekleyin.
- Hızlı hizmet seviyesinde mutabakatlarla (SLAS) olayları ele almak için emniyetli bir Olay Müdahale Denetim iş ortağı ile çalışın
- Olayı müdahale takımınızı uzmanlıklarını korumak ve değişen tehditlere karşı ahenklerini hızlandırmak için onları daima eğitin.
- Kişisel olarak tanımlanabilir bilgilerle uygulamalar için katı güvenlik siyasetleri uygulayın.
- Güvenlik operasyonları geliştirmeye öncelik vermek için dalınızı ve bölgenizi hedefleyen saldırgan profillerini anlayın.
- Diğer özelliklerin yanı sıra akınları çabucak tespit etmek ve reaksiyon vermek için yönetilen algılama ve karşılık hizmeti ile bir uç nokta algılama ve cevap tahlili uygulayın.
Kaynak: (BYZHA) – Beyaz Haber Ajansı