Geçtiğimiz yılın bir numaralı saldırı vektörü, internete dönük uygulamaların istismarı oldu. Yakın tarihli Kaspersky Incident Response Analytics Raporuna göre, 2021'deki siber saldırıların yarısından fazlası (yüzde 53,6) güvenlik açığından yararlanmayla başladı. Diğer yaygın saldırı yöntemleri arasında güvenliği ihlal edilmiş hesaplar ve kötü niyetli e-postalar yer alıyor.
Saldırganlar kampanyalarını planlarken, genellikle iyi bilinen güvenlik açıklarına sahip genel sunucular, zayıf parolalar veya güvenliği ihlal edilmiş hesaplar gibi kolayca tanımlanabilen güvenlik sorunlarını bulmayı amaçlıyor. Bu ilk erişim vektörleri, her yıl artan sayıda yüksek öneme sahip siber güvenlik vakalarına yol açıyor.
Dünyanın dört bir yanındaki Kaspersky Global Acil Müdahale Ekibi (GERT) analistleri tarafından ele alınan olaylara müdahale vakalarından elde edilen anonim verilerin analizi, hem dâhili ağdan hem internetten erişilebilen genele açık uygulamaların istismarının en yaygın başlangıç vektörü haline geldiğini kanıtlıyor. İlk saldırı vektörü olarak bu yöntemin payı 2020'de yüzde 31,5'ten 2021'de yüzde 53.6'ya yükselirken, ele geçirilmiş hesapların ve kötü niyetli e-postaların kullanımı sırasıyla yüzde 31,6'dan yüzde 17,9'a ve yüzde 23,7'den yüzde 14,3'e düştü. Bu değişiklik büyük olasılıkla geçen yıl Microsoft Exchange sunucularında keşfedilen güvenlik açıklarına bağlı. Bu posta hizmetinin her yerde bulunması ve söz konusu güvenlik açıklarının halka açık olması, çok sayıda olaya neden oldu.
En yaygın fidye yazılımı türlerinden biri olan ve kuruluşları verilerine erişimden mahrum bırakan dosya şifreleme, üst üste üç yıldır şirketlerin karşı karşıya olduğu en temel sorun olmaya devam ediyor. Ek olarak, gözlemlenen dönemde ağlarında kripto araçlarıyla karşılaşan kuruluşların sayısı önemli ölçüde arttı (2019'da yüzde 34'ten 2021'de yüzde 51,9'a). Bir başka endişe verici konu, vakaların yarısından fazlasında (yüzde 62,5) saldırganların verileri şifrelemeden önce ağ içinde bir aydan fazla zaman geçirmiş olması. Saldırganlar büyük ölçüde işletim sistemi araçları, iyi bilinen saldırı araçları ve tüm olayların yüzde 40'ında yer alan ticari çerçevelerin kullanımı sayesinde altyapı içinde fark edilmeden kalmayı başarıyor. Saldırganlar, ilk penetrasyondan sonra farklı amaçlar için meşru araçlara başvuruyor. Veri toplamak için PowerShell, ayrıcalıkları yükseltmek için Mimikatz, uzaktan komut yürütmek için PsExec veya saldırının tüm aşamaları için Cobalt Strike gibi.
Kaspersky Küresel Acil Müdahale Ekibi Başkanı Konstantin Sapronov, şunları söyledi, “Raporumuz, uygun bir yama yönetimi politikasının tek başına başarılı bir saldırı olasılığını yüzde 50 oranında azaltabileceğini gösteriyor. Bu, temel siber güvenlik önlemlerinin gerekliliğini bir kez daha doğruluyor. Aynı zamanda bu tür önlemlerin en kapsamlı şekilde uygulanması bile tavizsiz bir savunmayı garanti edemez. Saldırganların çeşitli kötü niyetli yöntemlere başvurduğu göz önüne alındığında, kuruluşunuzu korumanın en iyi yolu bir saldırının farklı aşamalarında düşmanca eylemlerin fark edilmesini ve durdurulmasını sağlayan araçlar ve yaklaşımlar kullanmaktır."
Acil bir durumda bir saldırının etkisini en aza indirmek için Kaspersky aşağıdakileri öneriyor: