Küresel ölçekte çoğalan siber saldırı dalgasının arkasında büyük ölçüde önlenebilir güvenlik boşlukları ve zayıf kişilik yönetimi uygulamaları mekan alıyor. Unit 42 tarafından hazırlanan oğullar rapor, kurumların ilköğretim güvenlik kontrollerini yeterince uygulamaması sebebiyle vahim risklerle karşı karşıya kaldığını ortaya koyuyor. Palo Alto Networks siber güvenlik raporu, saldırganların en sık kişilik tabanlı yöntemleri yeğleme ettiğini gösteriyor.
Kimlik Güvenliği Zafiyetleri Saldırıların Merkezinde Yer Alıyor
Araştırmacılar, oğullar tek yıl içinde incelenen olayların yüzde 90’ında zayıf kişilik kontrollerinin doğrudan tesirli olduğunu belirleme etti. Palo Alto Networks siber güvenlik raporu, saldırganların firma ağlara giriş için en güvenilir yolda olarak kullanıcı kimliklerini hedefleri aldığını vurguluyor. Vakaların yaklaşık yüzde 65’inde birinci erişim noktasını kişilik tabanlı saldırılar oluşturuyor. Bu saldırıların yüzde 33’ü ise oltalama ve toplumsal mühendislik yöntemleri üzerinden başlıyor.

Uzman ekipler, buluşma ele geçirme ve çok faktörlü kişilik doğrulama atlatma tekniklerinin saldırganlara hızlı terakki imkânı tanıdığını aktarıyor. Önceden çalınmış kişilik malumatleri, zor kuvvet denemeleri ve içeriden yapılan saldırılar da sık kullanılan yöntemler arasında mekan alıyor. Kimlik tabanlı siber saldırılar, kurumların güvenlik mimarisinde uzunluğu süredir var olan zayıflıkları netler biçimde ortaya çıkarıyor.
Raporda incelenen 680 binden fazla gökyüzü kimliği arasında kullanıcıların yüzde 99’unun gereğinden fazla ytesirye malik olduğu belirlendi. Bu tablo, saldırganların tekbaşına tek hesabı ele geçirdikten sonraları ağ içinde basitca yatay hareket edebilmesine temel hazırlıyor. Kurumsal kişilik yönetimi zafiyetleri, saldırıların hızla yayılmasına nedenler olan ilköğretim faktörlerden arasında biri olarak öne çıkıyor.
Chris George, müessese yöneticilerinin şimdiki kişilik politikalarını detaylı biçimde gözden geçirmesi lüzumtiğini belirtiyor. George, parola politikaları, kullanıcı hesap envanteri ve ytesir seviyelerinin düzenli denetlenmesinin ilköğretim güvenlik yaklaşımının bel kemiğini oluşturduğunu ifadeleri ediyor. Uzmanlar, ilköğretim kontrollerin eksiksiz uygulanmasının saldırı yüzeyini vahim oranda daralttığını vurguluyor.
Raporda, yapay zekâ yardımli sistemlerin yaygınlaşmasının alet kimliklerinin sayısını hızla artırdığına ilgi çekiliyor. Yapay zekâ güvenlik riskleri, özellikle ytesirleri yanlış yapılandırılmış AI ajanları üzerinden yepyeni saldırı senaryolarını beraberinde getiriyor. Aşırı ytesirlendirilmiş yapay zekâ asistanları, kötü niyetli istemler aracılığıyla duyarlı malumatlerin sızdırılmasına yolda açabiliyor.
Uzmanlar, gelecekte saldırganların mobil alet yönetim sistemlerinde görülen “living kapalı the land” tekniklerine benzer yöntemleri yapay zekâ altyapılarına da uyarlayabileceğini değerlendiriyor. Kurumların yapay zekâ kullanımını yakından izlemesi ve erişim ytesirlerini sıkı şekilde sınırlandırması önem taşıyor.
Araştırmaya göre kimlikten sonraları en sık hedefleri alınan alanlar uç noktalar ve ağ altyapıları oluyor. Vakaların yüzde 61’inde uç husus sistemleri, yüzde 50’sinde ise ağ bileşenleri saldırı yüzeyi olarak kullanılıyor. Tarayıcı aktivitelerinin hedefleri alındığı olayların oranı da artış gösteriyor. SEO zehirleme yöntemiyle çalışanların zararlı şifre çalıştırmaya ikna edildiği vakalar, tehditlerin ne kadar çeşitli hâle geldiğini gözler önüne seriyor.
SaaS ortamlarının karmaşık API bağlantıları ve OAuth izinleri sebebiyle saldırganlar için cazip hedefler oluşturduğu belirtiliyor. Tedarik zinciri üzerinden gerçekleşen saldırılar da firma güvenliği güça sokan önemli başlıklar arasında mekan alıyor.
Uzmanlar, saldırganların birinci erişimden bilgi sızdırmaya kadar geçen süreyi dakikalar seviyesine indirdiğini aktarıyor. Bu tablo, manuel müdahalelerin tekbaşına başına yeterlilik olmadığını gösteriyor. Otomatik leke yönetimi, yapay zekâ yardımli tehditleri belirleme sistemleri ve API çağrılarının izlenmesi kurumlar için öncelikli adımlar arasında bulunuyor.
Palo Alto Networks siber güvenlik raporu, doğru yapılandırılmış güvenlik kontrolleri ve görünürlük sağlayan envanter yönetiminin saldırı riskini önemli ölçüde düşürdüğünü ortaya koyuyor. Kurumların kısa vadede en fazla tesir yaratacak alanlara odaklanması, uzunluğu vadede daha içeriklı dönüşümlerin önünü açıyor.

2 saat önce
1



























English (US) ·