Teknoloji şirketleri, iş kurmak ve işletmek, tüketici işlemlerini işlemek, birbirimizle iletişim kurmak ve kişisel ve profesyonel yaşamlarımızı düzenlemek için kullandığımız araçları yarattı. Teknoloji, bildiğimiz şekliyle modern dünyayı şekillendirdi ve teknolojiye olan güvenimiz artmaya devam ediyor.
Stratejik, askeri ve ekonomik hedeflere ulaşmak; fidye için tutabilecekleri veya Dark Web’de satabilecekleri hassas kurumsal verilere erişmek; tedarik zincirlerini tehlikeye atmak; ve daha fazlası.
Teknoloji şirketleri siber suçlara yabancı değiller – uzun süredir düşman faaliyetlerinin hedefi oldular – ancak geçen yıl bu saldırılar hızla arttı. Temmuz 2021 ile Haziran 2022 arasında siber saldırılar için en çok hedef alınan sektör teknoloji oldu. CrowdStrike tehdit verileri. Bu, CrowdStrike tehdit avcılarının 77.000’den fazla potansiyel izinsiz giriş veya her yedi dakikada bir yaklaşık bir potansiyel izinsiz giriş kaydettiği bir yıl boyunca teknolojiyi tehdit aktörleri için en popüler sektör haline getirdi.
Bu size tanıdık geliyorsa, bunun nedeni muhtemelen haberlerde bu tehdit faaliyetini görmüş olmanızdır — teknoloji endüstrisini etkileyen veri ihlalleri 2022’de manşetlere hakim olmuştur. genellikle veri çalmaya çalışır. Teknoloji şirketlerinin en çok endişelenmesi gereken tehditlere, bu düşman taktiklerinin neye benzediğine ve nasıl durdurulacağına daha yakından bakalım.
Günümüzün Düşmanları Teknoloji Şirketlerini Nasıl Hedefliyor?
Kuruluşlar, küçük ve orta ölçekli işletmeler (KOBİ’ler) ve benzer şekilde yeni kurulan şirketler, karşılaştıkları tehditlerin ve bunlara karşı nasıl savunma yapacaklarının farkında olmalıdır.
Saldırganlar, tespitten kaçmak için kötü amaçlı yazılımlardan giderek daha fazla uzaklaşıyor: CrowdStrike tehdit verileri, Temmuz 2021 ile Haziran 2022 arasındaki tüm tespitlerin %71’ini oluşturan kötü amaçlı yazılım içermeyen etkinliği gösteriyor. Bu değişiklik, kısmen, saldırganların erişim elde etmek için geçerli kimlik bilgilerini giderek daha fazla kötüye kullanmasıyla ilgili. ve BT ortamlarında kalıcılığı sürdürün (yani, yeniden başlatmalar veya değişen kimlik bilgileri gibi kesintilere rağmen sistemlere uzun vadeli erişim sağlayın). Bununla birlikte, başka bir faktör daha var: yeni güvenlik açıklarının ifşa edilme hızı ve saldırganların istismarları operasyonel hale getirme hızı.
Sıfır gün sayısı ve yeni açıklanan güvenlik açıkları yıldan yıla artmaya devam ediyor. CrowdStrike tehdit verileri, 2021’de bildirilen 20.000’den fazla yeni güvenlik açığını gösteriyor – bu, önceki yıllardan daha fazla – ve Haziran 2022’nin başına kadar 10.000’den fazla rapor edildi. Bu, bu eğilimin yavaşlamadığının açık bir göstergesidir.
İzinsiz girişler sırasında kullanılan taktiklere, tekniklere ve prosedürlere (TTP’ler) daha yakından bakıldığında, düşman faaliyetlerindeki ortak kalıplar ortaya çıkar. Bir güvenlik açığından başarıyla yararlanıldığında, bunu düzenli olarak Web kabukları (yani, rakiplerin Web sunucularını tehlikeye atmasına ve ek saldırılar başlatmasına olanak tanıyan kötü amaçlı komut dosyaları) konuşlandırması izler.
Teknoloji Şirketleri İhlalleri Durdurmak İçin Ne Yapabilir?
Teknoloji endüstrisi, sürekli gelişen bir tehdit ortamına karşı güçlü bir savunma sağlama konusunda zorlanıyor. Bugünün saldırganları, tespit edilmekten kaçınmak ve daha fazla hasara neden olmak için TTP’lerini daha ince olacak şekilde değiştiriyorlar. İşlerinin dayandığı iş yüklerini, kimlikleri ve verileri korumak savunucuların görevidir.
Siber suçluların saldırılarını nasıl yürüttüğüne dair herkese uyan tek bir model olmadığı gibi, teknoloji şirketlerinin her izinsiz girişe karşı kendilerini savunmaları için tek bir sihirli değnek de yok. Ancak izinsiz giriş etkinliğine daha yakından bakıldığında, BT ve güvenlik ekiplerinin odaklandığı kritik alanlar ortaya çıkar. Aşağıda temel öneriler yer almaktadır:
- Temel bilgilere geri dönün: Teknoloji şirketlerinin güvenlik hijyeninin temellerine sahip olması çok önemlidir. Bu, güçlü bir yama yönetimi programının devreye alınmasını ve güvenliği ihlal edilmiş kimlik bilgilerinin etkilerini azaltmak için sağlam kullanıcı hesabı denetimi ve ayrıcalıklı erişim yönetiminin sağlanmasını içerir.
- Uzaktan erişim hizmetlerini düzenli olarak denetleyin: Saldırganlar, ellerindeki önceden var olan herhangi bir uzaktan erişim aracından yararlanacak veya herhangi bir otomatik tespitten kaçması umuduyla yasal uzaktan erişim yazılımını yüklemeye çalışacak. Düzenli denetimler, aracın yetkilendirilip yetkilendirilmediğini ve etkinliğin çalışma saatleri gibi beklenen bir zaman çerçevesi içinde olup olmadığını kontrol etmelidir. Aynı kullanıcı hesabından kısa bir süre içinde birden çok ana bilgisayara yapılan bağlantılar, bir saldırganın kimlik bilgilerini ele geçirdiğinin bir işareti olabilir.
- Tehditleri proaktif olarak avlayın: Bir düşman, bir teknoloji şirketinin savunmasını ihlal ettiğinde, sessizce veri topladıkları, hassas bilgileri aradıkları veya kimlik bilgilerini çaldıkları için onları tespit etmek zor olabilir. Tehdit avcılığının devreye girdiği yer burasıdır. Teknoloji şirketleri, çevrelerindeki düşmanları proaktif olarak arayarak saldırıları daha erken tespit edebilir ve güvenlik duruşlarını güçlendirebilir.
- Kimlik korumasına öncelik verin: Düşmanlar, teknoloji şirketlerini ihlal etmek için kimlik bilgilerini giderek daha fazla hedefliyor. Herhangi bir kullanıcı, ister çalışan, ister üçüncü taraf satıcı veya müşteri olsun, farkında olmadan tehlikeye girebilir ve rakipler için bir saldırı yolu sağlayabilir. Teknoloji şirketleri, tedarik zinciri saldırısı, fidye yazılımı saldırısı veya veri ihlali gibi siber saldırıları önlemek için her kimliği doğrulamalı ve her talebe yetki vermelidir.
- Tehdit önlemeyi unutmayın: Teknoloji şirketleri için tehdit önleme araçları, siber tehditleri bir ortama girmeden veya zarar vermeden önce engelleyebilir. Tespit ve önleme el ele gider. Siber tehditleri önlemek için gerçek zamanlı olarak tespit edilmeleri gerekir. BT ortamı ne kadar büyük olursa, tehdit algılama ve önleme konusunda yardımcı olabilecek araçlara olan ihtiyaç da o kadar artar.
Siber suçların ve ulus-devlet faaliyetlerinin evrimi yavaşlama emaresi göstermiyor. Teknoloji şirketleri, iş yüklerini, kimliklerini ve verilerini korumak ve kuruluşlarını çalışır durumda tutmak için savunmalarını güçlendirmeli ve bir rakibin tekniklerini anlamalıdır.
siber-1