Cisco araştırdı: En yaygın siber saldırı türü: Web Shell. En çok hedef alınan sektör: Sağlık

Cisco Talos raporuna nazaran, 2023’ün birinci çeyreğinde siber hücumların %22’sini “web shell” olarak bilinen makus maksatlı komut evrakları oluşturdu. Etkileşimlerin %30'unda çok faktörlü kimlik doğrulaması (MFA) ya hiç etkinleştirilmedi ya da sırf sonlu hizmetlerde etkinleştirildi. Birinci 4 ayda en çok maksat alınan bölüm ise sıhhat bölümü oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.

Dünyanın en büyük ticari tehdit istihbarat gruplarından Cisco Talos, en yaygın atakları, maksatları ve eğilimleri derleyen 2023'ün birinci çeyreğine ait siber güvenlik raporunu yayımladı. Siber taarruzların yaklaşık yüzde 22'sini, tehdit aktörlerinin internete açık web tabanlı sunucuların güvenliğini aşmasını sağlayan makûs gayeli komut evrakları “web shell” oluşturuyor. 

Sonuçları yorumlayan Cisco, EMEA Servis Sağlayıcıları ve MEA Siber Güvenlik Yöneticisi Fady Younes şunları söyledi: "Siber hatalılar, erişimlerini kurumsal ağlara yaymak için güvenlik boşluklarından yararlanarak daha fazla tecrübe kazanıyor. Çok çeşitli tehditlerin önüne geçmek ve hareket halindeki risklere karşılık verebilecek bir pozisyonda olmak için, siber savunucular muhafaza stratejilerini ölçeklendirmelidir. Bu da büyük ölçüde datayı gerçek vakitli olarak tahlil etmek ve potansiyel tehditleri rastgele bir hasara neden olmadan evvel tanımlamak için otomasyon, makine tahsili ve varsayıma dayalı zekâ üzere gelişmiş teknolojilerden yararlanmak manasına geliyor." 
 

Hangi tedbirler alınabilir?
 

Fady Younes alınabilecek önlemler için de şu bilgileri verdi: "Siber tehditler artarken, kuruluşlar kendilerini muhtemel ihlallerden korumak için proaktif tedbirler almalıdır. Kurumsal güvenliğin önündeki en kıymetli manilerden biri, birçok kuruluşta Sıfır İnanç mimarisi uygulamalarının bulunmamasıdır. Hassas datalara yetkisiz erişimi önlemek için işletmeler Cisco Duo üzere bir tıp MFA uygulamalıdır. Cisco Secure Endpoint üzere uç nokta tespit ve müdahale tahlilleri de ağ ve aygıtlardaki makûs niyetli faaliyetleri tespit etmek için gereklidir."

2023'ün birinci çeyreğinde gözlemlenen 4 büyük siber tehdit

Web shell: Bu çeyrekte, web shell kullanımı 2023'ün birinci çeyreğinde karşılık verilen tehditlerin yaklaşık dörtte birini oluşturdu. Her web shell’in kendi temel fonksiyonları olmasına karşın, tehdit aktörleri çoklukla ağ genelinde erişimi yaymak için esnek bir araç seti sağlamak üzere bunları birbirine zincirledi.

Fidye yazılımı: Fidye yazılımı, etkileşimlerin yüzde 10'undan azını oluşturdu ve evvelki çeyrekteki fidye yazılımı etkileşimlerine (yüzde 20) kıyasla kıymetli bir düşüş gösterdi. Fidye yazılımı ve fidye yazılımı öncesi atakların toplamı, gözlemlenen tehditlerin yaklaşık yüzde 22'sini oluşturuyordu.

Qakbot emtiası: Qakbot emtia yükleyicisi, bu çeyrekte ZIP belgelerini makus hedefli OneNote evraklarıyla kullanan etkileşimler ortasında gözlemlendi. Saldırganlar, Microsoft'un Temmuz 2022'de Office dokümanlarında makroları varsayılan olarak devre dışı bırakmasının akabinde, makûs maksatlı yazılımlarını yaymak için OneNote'u giderek daha fazla kullanıyor.

Kamuya açık uygulamaları suistimal etme: Halka açık uygulamaların suistimali, bu çeyrekte en kıymetli birinci erişim vektörü oldu ve etkileşimlerin yüzde 45'ine katkıda bulundu. Bir evvelki çeyrekte bu oran yüzde 15'ti.

En çok maksat olan dallar: Sıhhat, ticaret ve gayrimenkul

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Benzer Videolar