“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının ilk çeyreğinde analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta …

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”
Reklam alanı
Yayınlama: 04.07.2023
A+
A-

Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının ilk çeyreğinde analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerini detaylandırdığı en son İnternet Güvenliği Raporu‘nun bulgularını açıkladı. Veriler, kimlik hırsızlığının tarayıcı tabanlı sosyal mühendislik stratejilerinden yararlandığını, devlet destekli yeni kötü amaçlı yazılımlarla yüksek miktarda sıfırıncı gün ve living-off-the-land saldırılarının arttığını gösteriyor.

 Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2023 yılının 1. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından analiz edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Araştırmanın önemli bulguları arasında ilk on sıralamada yer alan dört yeni kötü amaçlı yazılım tehdidinden üçünün Çin ve Rusya kaynaklı olduğu ve living-off-the-land saldırılarının arttığı yer alıyor. WatchGuard’ın Bütünleşik Güvenlik Platformu® yaklaşımı ve Tehdit Laboratuvarı’nın önceki üç aylık araştırma güncellemeleriyle tutarlı olarak, Q1 2023 raporunda analiz edilen veriler, WatchGuard’ın araştırma çabalarını doğrudan desteklemek için paylaşmayı tercih eden aktif ağ ve uç nokta ürünlerinden elde edilen anonimleştirilmiş tehdit istihbaratına dayanıyor.

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Kurumların, giderek daha karmaşık hale gelen tehditlere karşı korunmak için işletmelerinin güvendiği mevcut güvenlik çözümlerine ve stratejilerine daha aktif ve sürekli bir dikkat göstermeleri gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Tehdit Laboratuvarımızın bu rapor için belirlediği en önemli temalar ve bunlara karşılık gelen en iyi uygulamalar, living-off-the-land saldırılarıyla mücadele etmek için katmanlı kötü amaçlı yazılım savunmalarını güçlü bir şekilde vurguluyor. Bu da özel yönetilen hizmet sağlayıcıları tarafından yürütülen bütünleşik güvenlik platformuyla basit ve etkili bir şekilde yapılabilir.” açıklamasında bulundu.

Raporda Kullanılan Yöntemler Güncellendi

Tehdit Laboratuvarı ekibi, 2023 1. Çeyrek analizi kapsamında rapor bulgularını normalleştirmek, analiz etmek ve sunmak için kullanılan yöntemleri güncelledi. Önceki üç aylık araştırma sonuçları küresel toplam hacimler olarak sunulurken, bu çeyrekte ağ güvenliği sonuçları, raporlanan tüm ağ cihazları için “cihaz başına” ortalamalar olarak veriliyor. Raporun tamamı, bu değişim ve güncellenen metodolojinin arkasındaki mantığın yanı sıra 2023 yılının ilk çeyreğindeki ek kötü amaçlı yazılım, ağ ve fidye yazılımı trendleri, önerilen güvenlik stratejileri, her sektördeki işletme için kritik savunma ipuçları ve daha fazlası hakkında ek ayrıntılar içeriyor.

İnternet Güvenliği 1. Çeyrek Raporu’nda yer alan diğer önemli bulgular şunlar:

• Tarayıcı tabanlı yeni sosyal mühendislik trendleri: Web tarayıcıları açılır pencere ihlallerini önleyen daha fazla korumaya sahip olduğundan, saldırganlar benzer türde etkileşimleri zorlamak için tarayıcı bildirim özelliklerini kullanmaya başladılar. Ayrıca bu çeyreğin en kötü amaçlı alan adları listesinde SEO zehirleme faaliyetlerini içeren yeni bir hedef de dikkat çekiyor.

• Listedeki ilk 10 yeni tehdidin %75’inin arkasında Çin ve Rusya’dan tehdit aktörleri var: Bu çeyrekte ilk 10 kötü amaçlı yazılım listesine giren 4 yeni tehditten 3’ünün devletlerle güçlü bağları var, ancak bu kötü niyetli aktörlerin gerçekten devlet destekli olduğu anlamına gelmiyor. WatchGuard’ın son raporundaki örneklerden biri, bu çeyrekte ilk 10 zararlı yazılım listesinde ilk kez yer alan Zuzy zararlı yazılım ailesi. Tehdit Laboratuvarı’nın bulduğu bir Zusy örneği, ele geçirilmiş bir tarayıcı yükleyen reklam yazılımıyla Çin’i hedef alıyor. Tarayıcı daha sonra sistemin Windows ayarlarını ele geçirip varsayılan tarayıcı olarak kullanılıyor.

• Office ürünlerine yönelik saldırıların devamlılığı, Kullanım Ömrü Sona Eren (EOL) Microsoft ISA Güvenlik Duvarı: Tehdit Laboratuvarı analistleri bu çeyrekte en yaygın kötü amaçlı yazılım listesinde Office ürünlerini hedef alan belge tabanlı tehditleri görmeye devam ediyor. Ağ tarafında, ekip ayrıca Microsoft’un artık kullanımdan kaldırılan güvenlik duvarı Internet Security and Acceleration (ISA) Server’a yönelik istismarların nispeten yüksek sayıda saldırı aldığını fark etti. Bu ürünün uzun süredir kullanımdan kaldırıldığı ve güncellemelerinin yapılmadığı düşünüldüğünde, saldırganlar tarafından hedef alınması şaşırtıcı.

• Living-off-the-land saldırıları artıyor: 1. Çeyrek DNS analizinde incelenen ViperSoftX kötü amaçlı yazılımı, hedeflerini tamamlamak için işletim sistemleriyle birlikte gelen yerleşik araçlardan yararlanan kötü amaçlı yazılımların en son örneğidir. Microsoft Office ve PowerShell tabanlı kötü amaçlı yazılımların bu raporların her çeyreğinde görülmeye devam etmesi, PowerShell gibi popüler araçların meşru ve kötü amaçlı kullanımını ayırt edebilen uç nokta korumasının önemini vurguluyor.

• Linux tabanlı sistemleri hedef alan kötü amaçlı yazılım tuzakları: Birinci çeyrekte hacim olarak en çok tespit edilen yeni kötü amaçlı yazılımlardan biri Linux tabanlı sistemleri hedef alan bir kötü amaçlı yazılım tuzağıydı. Windows’un kurumsal alanda lider olması, kurumların Linux ve macOS’u görmezden gelebilecekleri anlamına gelmiyor. Kurumunuzu tam olarak korumak için Uç Nokta Tespit ve Müdahale (EDR) uygulamasını başlatırken Windows dışındaki cihazları da dahil ettiğinizden emin olun.

• Sıfırıncı gün kötü amaçlı yazılımları tespitlerin çoğunu oluşturuyor: Bu çeyrekte tespit edilen tehditlerin %70’i, şifrelenmemiş web trafiğinden gelen sıfırıncı gün zararlı yazılımlardan kaynaklandı ve şaşırtıcı bir şekilde, tespit edilen zararlı yazılımların %93’ü şifrelenmiş web trafiğinden geldi. Sıfırıncı gün zararlı yazılımlar, IoT cihazlarına, yanlış yapılandırılmış sunuculara ve WatchGuard EPDR (Endpoint Protection Defense and Response) gibi güçlü bir ana bilgisayar tabanlı savunma kullanmayan diğer cihazlara bulaşabilir.

 Fidye yazılımı izleme verilerine dayanan yeni içgörüler: Tehdit Laboratuvarı, 2023’ün ilk çeyreğinde fidye yazılımı sitelerinde yayınlanan 852 mağduru tespit etti ve 51 yeni fidye yazılımı çeşidi keşfetti. Bu fidye yazılımı grupları endişe verici derecede yüksek bir oranda mağdur yayınlamaya devam ediyor. Bunlardan bazıları Fortune 500’de yer alan tanınmış kuruluşlar ve şirketlerden oluşuyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

ENGİN PINAR

Bir Yorum Yazın

10 − 1 =

Ziyaretçi Yorumları - 0 Yorum

Henüz yorum yapılmamış.