Ana SayfaGenelSaldırı yöntemleri internete dönük uygulamalara kaymış durumda

Saldırı yöntemleri internete dönük uygulamalara kaymış durumda

Incident Response Analytics Raporuna göre, 2021’deki siber saldırıların yarısından fazlası (%53,6) güvenlik açığından yararlanmayla başladı. Diğer yaygın saldırı yöntemleri arasında güvenliği ihlal edilmiş hesaplar ve kötü niyetli e-postalar yer alıyor.

Saldırganlar yeni saldırı yöntemleri ile kampanyalarını planlarken, genellikle iyi bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar veya güvenliği ihlal edilmiş hesaplar gibi kolayca tanımlanabilen güvenlik sorunlarını bulmayı amaçlıyor. Bu ilk erişim vektörleri, her yıl artan sayıda yüksek öneme sahip siber güvenlik vakalarına yol açıyor.

Saldırı yöntemleri

Dünyanın dört bir yanındaki Global Acil Müdahale Ekibi (GERT) analistleri tarafından ele alınan olaylara müdahale vakalarından elde edilen anonim verilerin analizi, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. İlk saldırı yöntemleri olarak bu yöntemin payı 2020’de %31,5’ten 2021’de %53.6’ya yükselirken, ele geçirilmiş hesapların ve kötü niyetli e-postaların kullanımı sırasıyla %31,6’dan %17,9’a ve %23,7’den %14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve söz konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.

Bu zararlı yazılım Rusya saldırı yöntemleri

En yaygın fidye yazılımı türlerinden biri olan ve kuruluşları verilerine erişimden mahrum bırakan dosya şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen dönemde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı önemli ölçüde arttı (2019’da %34’ten 2021’de %51,9’a). Bir başka endişe verici konu, vakaların yarısından fazlasında (%62,5) saldırganların verileri şifrelemeden önce ağ içinde bir aydan fazla zaman geçirmiş olması.

Saldırganlar büyük ölçüde işletim sistemi araçları, iyi bilinen saldırı araçları ve tüm olayların %40’ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, ilk penetrasyondan sonra farklı amaçlar için meşru araçlara başvuruyor. Veri toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec veya saldırının tüm aşamaları için Cobalt Strike gibi.

Apple AirPods Pro için harekete geçti!

Ecevit BIKTIM
Ecevit BIKTIMhttp://www.donanimgunlugu.com
Ecevit BIKTIM, Yıldız Teknik Üniversitesi Elektrik Müh. ve Marmara Üniversitesi MBA derecelerine sahip. 1997 yılında PCMagazine dergisine donanım editörü olarak çalışmaya başlayan Ecevit BIKTIM, 1999 yılında CHIP dergisinde Test merkezi koordinatörü ve 2006 yılında da PCMagazine ve EGM dergisinde Genel Yayın Yönetmeni olarak görev yaptı. Çeşitli teknoloji portallarında Genel Yayın Yönetmeni olarak görev yapan Ecevit BIKTIM ardından 2013 yılının Kasım ayında bünyesinde 4 farklı yayın organı (DonanimGunlugu.com, BT Günlüğü Dergisi, BTGunlugu.com ve kisadalga.com) bulunduran Eylül Medya ortağı olarak çalışmalarına devam etmekte.

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

EN ÇOK OKUNANLAR

DOSYA KONUSU

WordPress Hosting