Hedeflenen siber saldırılar 2019 için kitle saldırılarını geçiyor

Güvenlik sağlayıcı Pozitif Teknolojiler, siber suçluların belirli kuruluşlara veya kişilere yönelik hedefli saldırıları giderek daha fazla yönlendirdiğini söylüyor.

Birçok siber saldırı, kitle kampanyalarının bir parçası olarak yürütülür, yani çok sayıda kimlik avı e-postası veya diğer kötü amaçlı içerikler dağınık bir şekilde dağıtılır. Bu yaklaşımda, siber suçlular mümkün olduğunca çok insanı tuzağa düşürmeyi umarak, belirli bir kurbanı düşünmeden genel, ortak mesajlar kullanırlar.

Diğer durumlarda, belirli organizasyonlara ve bireylere saldırmanın bir yolu olarak hedefe yönelik saldırılar kullanılır. Bu yaklaşımda, suçlular daha az sayıda kurbanı akılda tutarak daha kişiselleştirilmiş mesajlar yaratırlar, ancak umut, bu taktiğin daha başarılı ve daha kazançlı olacağıdır.

GÖRMEK: Siber güvenlik: Taktik takalım (ücretsiz PDF) (TechRepublic)

Olumlu Teknolojilere göre 2019'da hedefli saldırıların sayısı kitle saldırılarının sayısını aştı ve kötü aktörlerin daha odaklı bir strateji benimsediğini gösterdi. Onun için Siber Güvenlik Tehdit Manzarası 2019 Perşembe günü yayınlanan raporda, güvenlik sağlayıcı geçen yıl başlatılan tüm siber saldırılar arasında% 60'ının hedefli saldırılar,% 40'ının ise toplu saldırılar olduğunu tespit etti. Hedeflenen saldırıların sayısı 2019'da her çeyrekte yükseldi ve 2018'deki toplamdan% 19 daha fazla oldu.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/04/02/53ad3c43-14f5-4d21-b4a4-84cb966419f7/resize/770x/5c9c0586957825f79239f94687213159/targeted-atta- .jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Pozitif Teknolojiler "rel =" noopener noreferrer nofollow ">targeted-attack-positive-technology.jpg "veri-orijinal =" https://tr2.cbsistatic.com/hub/i/r/2020/04/02/53ad3c43-14f5-4d21-b4a4-84cb966419f7/resize/770x /5c9c0586957825f79239f94687213159/targeted-attacks-positive-technologies.jpg

Pozitif Teknolojiler

Rapora göre, geçtiğimiz yıl hedefli saldırılardaki artış birkaç farklı faktör tarafından tetiklendi.

İlk olarak, siber suçlular büyük kazançlar vaat etmeyen kitle kampanyalarında zaman kaybetmeyi tercih etmiyorlar. Daha büyük bir kazanç arayan saldırganlar, büyük şirketlerin güvenlik sistemlerinden daha iyi geçebilmeleri için giderek birbirleriyle güçlerini birleştiriyor.

İkincisi, her yıl uzmanlaşan yeni suçlu gruplarına yol açar İleri Kalıcı Tehdit (APT) saldırıları. Positive Technologies, 2019 için Uzman Güvenlik Merkezi'nin (PT ESC), 27 farklı gruptan APT saldırılarını izlediğini söyledi. Kobalt, Sessizlik, ve APT28ve daha az bilinen yeni gelenler. Geçtiğimiz yıl, PT ESC aynı zamanda Calypso APT grubuBrezilya, Hindistan, Kazakistan, Rusya, Tayland ve Türkiye'deki devlet kurumlarına saldırdı.

Güvenlik saldırılarının yanı sıra kuruluşların radarında da hedefli saldırılar daha yüksek.

PT ESC direktörü Alexey Novikov bir basın açıklamasında "Şirketler siber güvenliğe daha fazla dikkat ediyor ve karmaşık saldırıları tespit etmek ve önlemek için özel güvenlik araçları (APT çözümleri gibi) uyguluyor ve kullanıyorlar." Dedi. "Bu, kötü niyetli aktiviteyi daha doğru bir şekilde tespit etmeyi kolaylaştırır ve bekleme süresini önemli ölçüde azaltır. Bu nedenle, farklı olaylar ve farklı APT grupları tarafından kullanılan özel taktikler ve araçlar hakkında bilgi kamuya açık hale gelir ve karşı önlemleri güçlendirmek için istihbarat olarak kullanılabilir."

Örgütlere yönelik saldırıları hedef alan suçlular çoğunlukla kişisel veriler arıyor. Hesap kimlik bilgileri, geçen yıl çalınan bilgilerin büyük bir kısmını tehlikeye attı – kuruluşlar için% 22 ve bireyler için% 40. Positive Technologies, 2019'da bir şirketin veritabanlarının kimlik bilgilerini diğer şirketlerdeki sistemlere erişmek için çalan bir dizi saldırı bulduğunu söyledi. Olarak bilinir kimlik bilgisi doldurma, bu tür saldırılar Devlet çiftliği, Dunkin Donutsve Japon çevrimiçi mağazalar UNIQLO ve GU.

Kuruluşunuzu, kullanıcılarınızı ve müşterilerinizi hem hedefli hem de kitle saldırılarına karşı siber saldırılara karşı korumak için Positive Technologies çeşitli öneriler sunar:

Kanıtlanmış güvenlik çözümleri kullanın

  • Yazılım güncellemelerini ve yamaları merkezi olarak yönetin. Güncelleme planlarını doğru bir şekilde önceliklendirmek için, en acil güvenlik tehditleri dikkate alınmalıdır.
  • Korumalı alanla virüsten koruma yazılımı yükleme dosyaları dinamik olarak taramak ve kötü niyetli e-posta ekleri gibi tehditleri çalışanlar tarafından açılmadan önce tespit etmek ve engellemek için. İdeal olarak, virüsten koruma yazılımı aynı anda birden çok satıcının çözümlerini desteklemeli ve gizli veya gizlenmiş kötü amaçlı yazılım belirtilerini algılayabilmeli ve çeşitli veri akışlarında kötü amaçlı etkinliği engelleyebilmelidir: E-posta, web trafiği, ağ trafiği, dosya depolama ve web portalları. İmza veritabanları daha önce bilinmeyen tehditleri tespit etmenin bir yolu olarak güncellendiğinde, yazılımınız dosyaları hem gerçek zamanlı olarak hem de geriye dönük olarak kontrol edebilmelidir.
  • SIEM çözümlerini kullanın. Bilgi güvenliği olaylarına zamanında tespit ve etkili müdahale için Güvenlik Bilgi ve Olay Yönetimi (SIEM) çözümlerini kullanın. Bu, kötü amaçlı etkinlikleri tanımlamaya, altyapı hacklemesini önlemeye, saldırganların varlığını tespit etmeye ve tehditleri etkisiz hale getirmenin hızlı yollarını teşvik etmeye yardımcı olacaktır.
  • Otomatik araçlar kullanın güvenliği analiz etmek ve yazılım açıklarını tanımlamak için.
  • Web uygulaması güvenlik duvarlarını dağıtma önleyici bir önlem olarak.
  • Gelişmiş hedefli saldırıları gerçek zamanlı olarak tespit edin ve derin trafik analizi ile tasarruflu trafikte. Bu tür çözümleri kullanmak, daha önce fark edilmemiş saldırıları tespit etmenize ve kötü amaçlı yazılım ve bilgisayar korsanlığı araçlarının kullanımı, yazılım güvenlik açıklarından yararlanma ve etki alanı denetleyicisine yapılan saldırılar dahil olmak üzere ağ saldırılarını gerçek zamanlı olarak izlemenize olanak tanır. Böyle bir yaklaşım, saldırganın altyapıdaki varlığını hızlı bir şekilde belirler, kritik verilerin kaybı ve iş sistemlerinde bozulma riskini en aza indirir ve saldırganların neden olduğu finansal hasarı azaltır.
  • Özel anti-anti istihdamDDoS Hizmetler.

Verilerinizi koruyun

  • Tüm hassas bilgileri şifrele. Hassas bilgileri herkesin erişebileceği yerlerde saklamayın.
  • Düzenli yedeklemeler gerçekleştirin ve günlük işlemler için kullanılan ağ segmentlerinden izole edilmiş özel sunucularda saklayın.
  • Kullanıcıların ve hizmetlerin ayrıcalıklarını en aza indirin mümkün olduğunca.
  • Farklı bir kullanıcı adı ve şifre kullanın her site veya hizmet için.
  • kullanım iki faktörlü kimlik doğrulama özellikle ayrıcalıklı hesaplar için.

Zayıf şifrelere izin verme

  • Bir şifre politikasını zorunlu kılma sıkı uzunluk ve karmaşıklık gereksinimleri ile.
  • Şifre değişikliği gerektir 90 günde bir.
  • Tüm varsayılan şifreleri değiştir katı şifre politikası gereksinimlerini karşılayan daha güçlü olanlarla.

Güvenlik durumunu izleme

  • Yazılımı güncel tutun. Yamaları yüklemeyi geciktirmeyin.
  • Çalışanları test edin ve eğitin bilgi güvenliği ile ilgili.
  • Güvenli olmayan kaynakların görünmediğinden emin olun ağ çevresinde. İnternet erişimi olan kaynakların envanterini düzenli olarak alın, güvenliklerini kontrol edin ve bulunan güvenlik açıklarını giderin. Ayrıca, yeni güvenlik açıkları için haberleri izleyin – bu, etkilenen kaynakları belirlemeye ve gerekli önlemleri almaya başlamanıza yardımcı olur.
  • Ağ hizmeti arabirimlerinin sayısını en aza indirmek için trafiği filtreleyin harici bir saldırgan tarafından erişilebilir. Sunucuların ve ağ ekipmanlarının uzaktan yönetimi için arabirimlere özellikle dikkat edin.
  • Düzenli olarak penetrasyon testi yapın iç altyapıya saldırmak için yeni vektörler tanımlamak ve mevcut önlemlerin etkinliğini değerlendirmek.
  • Web uygulamalarının güvenliğini düzenli olarak denetlemekaynak kod analizi de dahil olmak üzere, uygulama sistemlerini ve istemcilerini saldırı riskine sokan güvenlik açıklarını belirlemek ve ortadan kaldırmak için kullanılır.
  • Saniyedeki istek sayısını takip edin kaynaklar tarafından alınır. Sunucuları ve ağ aygıtlarını, TCP / UDP taşkınları veya çok sayıda veritabanı isteği gibi tipik saldırı senaryolarına dayanacak şekilde yapılandırın.

Müşterilerin güvende kalmalarına yardımcı olun

  • Güvenlik bilincini artırın müşteriler arasında.
  • Müşterilere düzenli olarak hatırlatma en yaygın saldırılara karşı çevrimiçi güvende olma.
  • İstemcileri kimlik bilgilerini girmemeye teşvik etme şüpheli web sitelerinde ve bu tür bilgileri e-postayla veya telefonla vermemek
  • Müşterilerin ne yapması gerektiğini açıklayın eğer dolandırıcılıktan şüpheleniyorlarsa.
  • Müşterileri bilgilendirin güvenlikle ilgili olayların.

Ayrıca bakınız

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*