Incident Response Analytics Raporuna göre, 2021’deki siber saldırıların yarısından fazlası (%53,6) güvenlik açığından yararlanmayla başladı. Diğer yaygın saldırı yöntemleri arasında güvenliği ihlal edilmiş hesaplar ve kötü niyetli e-postalar yer alıyor.
Saldırganlar yeni saldırı yöntemleri ile kampanyalarını planlarken, genellikle iyi bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar veya güvenliği ihlal edilmiş hesaplar gibi kolayca tanımlanabilen güvenlik sorunlarını bulmayı amaçlıyor. Bu ilk erişim vektörleri, her yıl artan sayıda yüksek öneme sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Global Acil Müdahale Ekibi (GERT) analistleri tarafından ele alınan olaylara müdahale vakalarından elde edilen anonim verilerin analizi, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. İlk saldırı yöntemleri olarak bu yöntemin payı 2020’de %31,5’ten 2021’de %53.6’ya yükselirken, ele geçirilmiş hesapların ve kötü niyetli e-postaların kullanımı sırasıyla %31,6’dan %17,9’a ve %23,7’den %14,3’e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve söz konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.
En yaygın fidye yazılımı türlerinden biri olan ve kuruluşları verilerine erişimden mahrum bırakan dosya şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen dönemde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı önemli ölçüde arttı (2019’da %34’ten 2021’de %51,9’a). Bir başka endişe verici konu, vakaların yarısından fazlasında (%62,5) saldırganların verileri şifrelemeden önce ağ içinde bir aydan fazla zaman geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, iyi bilinen saldırı araçları ve tüm olayların %40’ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, ilk penetrasyondan sonra farklı amaçlar için meşru araçlara başvuruyor. Veri toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec veya saldırının tüm aşamaları için Cobalt Strike gibi.