2021'de Siber Güvenlik Eğilimleri ve Ortaya Çıkan Tehditler
2021 yılı nihayet geldi ve beraberinde daha parlak bir gelecek vaadini getiriyor ama önümüzde uzun bir yol var. Bu parçada, 2021'de önemli potansiyel risk oluşturan beş siber güvenlik trendini inceleyeceğiz ve kuruluşların genel riski azaltmasına yardımcı olacak pratik öneriler sunacağız.
2021'in ilk çeyreği, bir siber güvenlik kavşağını temsil ediyor. İşletme sahipleri, personeli ofise geri gönderiyor ve aynı zamanda uzaktan çalışmanın risklerini ve ödüllerini yönetiyor olabilir. Kötü niyetli oyuncular için bu bir kapı açar. Ortak uzlaşma vektörlerinden yeni tehditlere kadar, saldırganlar her zaman BT'nin dikkatinden kaçmanın, savunma önlemlerinden kaçmanın ve ortaya çıkan zayıflıklardan yararlanmanın yollarını arıyor.
Sahneyi Belirlemek: 2020'de Siber Güvenlik Trendleri
2020'deki tehditlerden bazıları yeni değildi. Örneğin, [IBM Security X-Force'un verilerine](https://securityintelligence.com/posts/ransomware-2020-attack-trends-new-techniques-affecting-organizations-worldwide/) göre , Eylül 2020 itibarıyla düzeltilen dört saldırıdan biri, eski güzel fidye yazılımlarıyla bağlantılıydı.
Bu arada evden çalışmak, tehdit aktörleri için başka bir yaklaşım vektörü sundu ve [yeni bilgi güvenliği tehditleri ortaya çıktı](https://securityintelligence.com/articles/cybersecurity-trends-keeping-up-with-new-normal/) . Ayrıcalıklı kimlik bilgilerinden ödün vermekten karma kişisel ve profesyonel ağların kullanımına kadar, saldırganlar giriş için alt çubukların üzerinden atlayarak zaman kaybetmedi.
Bu arada BT ekipleri, kimlik ve erişim yönetimini (IAM) iyileştirerek, veri şifrelemeyi geliştirerek ve yönetilen hizmetlere geçerek potansiyel zayıf noktaları savunmak ve ortaya çıkan riskleri azaltmak için çok çalıştı.
Geçen yılın siber güvenlik eğilimleri 2021 için önemli çünkü sahneyi onlar oluşturdu. Hem şirketler hem de siber suçlular, BT'nin 'yeni normalini' uzaktan iyi bilirler. Peki sonra ne olacak?
Evden Çalışma Saldırıları
2021'in ilk büyük siber güvenlik trendi 2020'den kaynaklanıyor. WFH bu yıl yeni bir tehdit olmasa da, saldırganların [aynı anda](https://www.datacenterknowledge.com/security/10-cybersecurity-threats-enterprise-it-should-watch-out-2021) birden fazla, güvenli olmayan ev ağını tehlikeye [atarak](https://www.datacenterknowledge.com/security/10-cybersecurity-threats-enterprise-it-should-watch-out-2021) kritik sistemlerde büyük çaplı bir ihlal oluşturması an meselesi. ve servisler. Mantıklı. Hem kişisel kullanım hem de işleri için ev geniş bant bağlantılarını kullanan birçok personel ile kurumsal saldırı yüzeyi çok arttı.
Bu sorunu çözmek , güvenli olduğu zamanlarda basitleştirilmiş oturum açmaya izin vermek için kullanıcı etkinliğini, kaynak isteklerini ve kurumsal bağlantı alışkanlıklarını akıllıca analiz edebilen ve olası sorunlar tespit edildiğinde ekstra kimlik doğrulaması gerektiren araçlarla [IAM'yi ikiye katlamak](https://www.ibm.com/security/identity-access-management) anlamına gelir .
Kaba Kuvvet Hayal kırıklıkları
Kaba kuvvet çabaları da modaya geri döndü. Bunun ve diğer siber güvenlik eğilimlerinin arkasındaki saldırganlar, kurumsal ağları çökertmede dağıtılmış hizmet reddi (DDoS) potansiyelinin farkındadır. 2020'nin ikinci yarısında , özellikle basit hizmet teslim protokolü (SSDP) ve basit ağ yönetimi protokolünü (SNMP) kullananlar olmak üzere, DDoS saldırı çabalarında [% 12 artış görüldü](https://www.cpomagazine.com/cyber-security/ddos-attacks-increased-rapidly-during-the-covid-19-pandemic-as-hackers-exploited-new-tools-and-techniques/) .
Saldırganlar botnet sürülerini kullanarak IP isteklerini artırıp kurumsal ağları bunaltarak yanıt sürelerini yavaşlattı veya hizmetleri tamamen devre dışı bıraktı. Bu protokol modemler, yazıcılar, anahtarlar, yönlendiriciler ve sunucular dahil olmak üzere yaygın kurumsal cihazları bağlayıp yönettiği için SNMP açıkları daha da endişe vericidir. SNMP hizmetlerinin tehlikeye atılması , saldırganları büyük ölçüde [güvenlik duvarlarının](https://securityintelligence.com/articles/is-the-end-of-the-firewall-in-sight/) erişiminin ötesine taşır ve tüm kurumsal hizmetleri riske maruz bırakır.
2021'de DDoS kaynaklı tehditlerle mücadele etmek için işletmelerin [,](https://www.ibm.com/support/pages/protection-against-dos-and-ddos-ibm-qradar-network-security-iqns-xgs-and-network-ips-gx-appliances) yayılmış saldırıları meydana geldiklerinde algılayabilen, izole edebilen ve düzeltebilen [çevik, uyarlanabilir araçlara](https://www.ibm.com/support/pages/protection-against-dos-and-ddos-ibm-qradar-network-security-iqns-xgs-and-network-ips-gx-appliances) ihtiyacı var .
Dosyasız Çerçeveler
Dosyasız kötü amaçlı yazılım ve fidye yazılımı saldırıları, 2021'de varlıkları rahatsız etmeye devam edecek. Bu tehditler, kurumsal ağlarda zaten var olan onaylanmış platformları veya yazılım araçlarını kullanarak, tanıdık algılama kontrollerini atlatmak ve anahtar sistemlere sızmak için tasarlanmıştır.
Bu yaklaşım, saldırganların kötü amaçlı dosya eklerini tarayan veya yeni dosyaların oluşturulmasını kataloğa alan yaygın algılama yöntemlerini aşmasına olanak tanır. Dahası, mevcut sistem araçlarının kullanılması, kötü niyetli kişilerin kendi saldırı çerçevelerini tasarlamak zorunda olmadıkları anlamına gelir. Bu, kötü amaçlı yazılım geliştirme için gereken süreyi azaltır. [2021'deki](https://www.infosecurity-magazine.com/blogs/five-cyber-threats-2021/) saldırganların, belirli gruplar yerine hizmet sağlayıcıları tehlikeye atmak için [dosyasız kötü amaçlı yazılımlar](https://www.infosecurity-magazine.com/blogs/five-cyber-threats-2021/) kullanması muhtemeldir . Daha sonra, alt istemcilere saldırmak için mevcut altyapılarını kullanabilirler.
Burada listelenen diğer siber güvenlik trendlerinin çoğunda olduğu gibi, tetikte olmak çok önemlidir. Kuruluşlar, birinci çeyrekteki [siber güvenlik hijyeni ev temizliği](https://securityintelligence.com/how-to-defend-your-organization-against-fileless-malware-attacks/) ile dosyasız tehditlere karşı savunma yapabilir . Bu, yazılım ve sistemleri güncel hale getirmeye, güvenlik araçlarının amaçlandığı gibi çalışmasını sağlamaya ve potansiyel riski azaltmak için çok faktörlü kimlik doğrulama (MFA) gibi etkili erişim kontrollerini dağıtmaya odaklanır.
Eski Siber Güvenlik Eğilimleri Hala Önemlidir
Saldırganlar yeni tür tehditler geliştirirken, fidye yazılımı, Truva atları ve botnet'ler gibi eskileri de hala ortalıkta. Bu tanıdık tehditlerle doğrudan yüzleşmek ve nispeten zarar görmeden ortaya çıkmak için işletmeler, personelin bu saldırıları en kısa sürede tespit etmek için ihtiyaç duydukları araçlara ve eğitime sahip olmasını sağlamalıdır. Bu, kötü amaçlı e-posta ekleri ve bağlantılar gibi yaygın güvenlik ihlal vektörleri hakkında eğitimle başlar. Ayrıca, e-posta hesaplarını izlemeye, personele güvenlik standartlarını hatırlatmaya ve olası tehditler algılandığında onları otomatik olarak bilgilendirmeye yardımcı olan sürekli çabaları da içerir.
Front Line Phishing
2021 için en büyük haber elbette COVID-19 aşısıdır. İnsanlar, hastalığın mevcut durumundan, aşının ne zaman ve nerede verildiğine ve kimin alması onaylandığına kadar aşı bilgilerini arıyorlar. Bu, 2021'in siber güvenlik eğilimlerini etkileyecek. Sonuç olarak, şirketler ilgili kimlik avı kampanyalarında artışa hazırlıklı olmalıdır. Bunlar çok tehlikelidir çünkü okuyucuların hemen ilgisini çekerler.
Bundan yararlanan saldırılar zaten tespit edildi. Birleşik Krallık Ulusal Sağlık Servisi geçtiğimiz günlerde sahte aşı randevu e-postaları hakkında [uyarılar gönderdi](https://www.bbc.com/news/technology-55811161) . [IBM X-Force](https://securityintelligence.com/posts/ibm-uncovers-global-phishing-covid-19-vaccine-cold-chain/) , aşı soğuk zincirini tehlikeye [atmayı amaçlayan bir tedarik tarafı saldırısı](https://securityintelligence.com/posts/ibm-uncovers-global-phishing-covid-19-vaccine-cold-chain/) belirledi.
Bu artışın nedeni basit. İnsanların onlar hakkında ne sıklıkta konuşmasına ve kurumsal BT'nin devam eden çabalarına rağmen, kimlik avı dolandırıcılıkları hala işe yarıyor. WFH sırasında daha da endişe vericidirler. Pandemik baskılar kişisel ve iş yaşamları üzerinde artan bir stres yaratsa da, evdeki çalışanlar tonlarca e-posta alıyorlar. Sonuç şaşırtıcı değil: İnsanlar kimlik avına bayılıyor.
Bu yaygın uzlaşmayla mücadele, kimlik yönetiminin iyileştirilmesiyle başlar. Yalnızca [doğru kişilerin doğru zamanda doğru kaynaklara doğru erişimini sağlayarak](https://securityintelligence.com/posts/when-implementing-zero-trust-context-is-everything/) , kuruluşlar bağlanma riskini azaltabilir. Güvenlik konusunda ikinci fikirlerden oluşan bir kültür oluşturmak da çok önemlidir. Personel şüpheli görünen bir şey görürlerse bir şeyler söylemeleri gerekir ve bu çabada desteklenmeleri gerekir. Sonuç olarak? Phish ile mücadele söz konusu olduğunda, yavaş ve istikrarlı olmak yarışı kazanır.
Günümüzün Siber Güvenlik Eğilimleri için Kanıtlanmış Araçlar
Kuruluşlar yeni bir normale doğru ilk adımlarını atarken, kötü niyetli aktörler çabalarını artırıyor. Günümüzün siber güvenlik eğilimleriyle, hem ortaya çıkan uzlaşma vektörleriyle hem de tanıdık tehdit çerçeveleriyle mücadele etmek için, işverenlerin gelecek yılın araçlarını denenmiş ve doğrulanmış en iyi uygulamalarla birleştiren bir saldırı planına ihtiyacı var.
- Geri Dön
- 14 dk okuma
-
Securvent