Kuruluştan konuya ilişkin yapılan basın açıklaması aşağıda bulunuyor:
Yakın tarihli Kaspersky Incident Response Analytics Raporuna göre, 2021'deki siber saldırıların yarısından fazlası (%53,6) güvenlik açığından yararlanmayla başladı. Diğer yaygın saldırı yöntemleri arasında güvenliği ihlal edilmiş hesaplar ve kötü niyetli e-postalar yer alıyor.
Saldırganlar kampanyalarını planlarken, genellikle iyi bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar veya güvenliği ihlal edilmiş hesaplar gibi kolayca tanımlanabilen güvenlik sorunlarını bulmayı amaçlıyor. Bu ilk erişim vektörleri, her yıl artan sayıda yüksek öneme sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Global Acil Müdahale Ekibi (GERT) analistleri tarafından ele alınan olaylara müdahale vakalarından elde edilen anonim verilerin analizi, hem dahili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. İlk saldırı vektörü olarak bu yöntemin payı 2020'de %31,5'ten 2021'de %53.6'ya yükselirken, ele geçirilmiş hesapların ve kötü niyetli e-postaların kullanımı sırasıyla %31,6'dan %17,9'a ve %23,7'den %14,3'e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve söz konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.
En yaygın fidye yazılımı türlerinden biri olan ve kuruluşları verilerine erişimden mahrum bırakan dosya şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen dönemde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı önemli ölçüde arttı (2019'da %34'ten 2021'de %51,9'a). Bir başka endişe verici konu, vakaların yarısından fazlasında (%62,5) saldırganların verileri şifrelemeden önce ağ içinde bir aydan fazla zaman geçirmiş olması.
Saldırganlar büyük ölçüde işletim sistemi araçları, iyi bilinen saldırı araçları ve tüm olayların %40'ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, ilk penetrasyondan sonra farklı amaçlar için meşru araçlara başvuruyor. Veri toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec veya saldırının tüm aşamaları için Cobalt Strike gibi.
Kaspersky Küresel Acil Müdahale Ekibi Başkanı Konstantin Sapronov, şunları söylüyor: "Raporumuz, uygun bir yama yönetimi politikasının tek başına başarılı bir saldırı olasılığını %50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik önlemlerinin gerekliliğini bir kez daha doğruluyor. Aynı zamanda bu tür önlemlerin en kapsamlı şekilde uygulanması bile tavizsiz bir savunmayı garanti edemez. Saldırganların çeşitli kötü niyetli yöntemlere başvurduğu göz önüne alındığında, kuruluşunuzu korumanın en iyi yolu bir saldırının farklı aşamalarında düşmanca eylemlerin fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır."
Acil bir durumda bir saldırının etkisini en aza indirmek için Kaspersky aşağıdakileri öneriyor:
" Bir fidye yazılımı saldırısı durumunda önemli dosyalara erişebilmek ve verilerinizi şifreleme girişimlerini engelleyebilen çözümleri kullanabilmek için verilerinizi yedekleyin.
" Hızlı hizmet düzeyinde anlaşmalarla (SLAS) olayları ele almak için güvenilir bir Olay Müdahale Kontrol iş ortağı ile çalışın
" Olayı müdahale ekibinizi uzmanlıklarını korumak ve değişen tehditlere karşı uyumlarını hızlandırmak için onları sürekli eğitin.
" Kişisel olarak tanımlanabilir bilgilerle uygulamalar için katı güvenlik politikaları uygulayın.
" Güvenlik operasyonları geliştirmeye öncelik vermek için sektörünüzü ve bölgenizi hedefleyen saldırgan profillerini anlayın.
" Diğer özelliklerin yanı sıra saldırıları hemen tespit etmek ve tepki vermek için yönetilen algılama ve yanıt hizmeti ile bir uç nokta algılama ve yanıt çözümü uygulayın.
Tam Olay Müdahale Analitik Raporuna Securelist'ten ulaşabilirsiniz.