Eski Tip Saldırılar Yeni Tekniklere Rağmen Hala Tehlikelidir - Dünyadan Güncel Teknoloji Haberleri

Eski Tip Saldırılar Yeni Tekniklere Rağmen Hala Tehlikelidir - Dünyadan Güncel Teknoloji Haberleri

Eğitim programınızdaki çalışanların, kullandıkları her uygulama için nasıl benzersiz kullanıcı adı ve şifre oluşturacaklarını öğrendiğinden emin olun Sosyal mühendislik, kimlik avı ve kimlik bilgisi toplama, insanların zayıf noktalarından yararlanmaya devam ediyor



ChatGPT gibi yeni teknolojiler ve saldırıların giderek daha karmaşık hale gelmesiyle ilgili tüm tartışmalara rağmen, pek çok siber suçlu, işe yaradıkları basit bir nedenden dolayı hala pek çok karmaşık olmayan saldırıyı sürdürüyor Kötü aktörler, yüksek başarı oranları sağlayan kimlik bilgileri doldurmada olduğu gibi, bu saldırıları etkili bir şekilde sürdürmek için otomasyondan yararlanıyor Sosyal Güvenlik numaranızı veya kredi kartı bilgilerinizi asla e-posta veya telefon yoluyla vermeyin Bu durum, para katırlarını bulmak için işe alım kampanyalarını otomatikleştiren kara para aklayıcılar için kesinlikle geçerli Ve elbette, üretken yapay zekanın suçluların hızlı bir şekilde kötü amaçlı kod üretme yeteneği üzerindeki etkisini kim görmezden gelebilir?

Yaya Saldırılarına Karşı Nasıl Savunma Yapılır?

Sosyal mühendislik çalışmaya devam ediyor, bu da kuruluşların insan savunmasını desteklemesi gerektiği anlamına geliyor Otomasyon özellikle siber suçluların daha fazla saldırıyı daha hızlı ve daha kolay gerçekleştirmesine yardımcı oluyor Yani insan davranışlarını hedef alan saldırılardır

Buna ek olarak, kötü aktörler, anormal ağ etkinliğini tanımlayan algoritmaları kandırmaktan, deepfake yoluyla insan davranışını taklit etmeye kadar çeşitli hain eylemleri kolaylaştırmak için yapay zekayı giderek daha fazla kullanıyor Bu, çalışanların en son tehditler, taktikler ve en iyi uygulamalar konusunda güncel kalmasını sağlamak için düzenli aralıklarla siber farkındalık ve hijyen eğitimlerini gerektirir Temel Saldırılar Kapsamlı Yanıt Gerektirir

Tartışmalar gelişmiş siber teknikler etrafında dönerken, daha basit saldırılar etkinlikleri nedeniyle hâlâ başarılı oluyor Bu hizmetler, işletmelerin kimlik avı ile ilgili risklere ilişkin kullanıcı bilgisini ve dikkatini değerlendirmesine yardımcı olmak ve kullanıcılar kimlik avı girişimleriyle karşılaştığında kurumsal süreçleri öğretmek ve güçlendirmek için gerçek dünya simülasyonlarından yararlanır Bu kuralların yalnızca profesyonel yaşamları için değil, kişisel dijital yaşamları için de geçerli olduğunu vurgulamak önemlidir Hem profesyonel hem de kişisel dijital yaşamların korunması son derece önemlidir, özellikle de çalışanların her yerden çalışabildiği bir dönemde Buna temel kimlik avı saldırıları ve kimlik bilgileri toplama da dahildir Bu başarılı bir yaklaşım çünkü pek çok kişi birçok sisteme giriş yapmak için aynı kullanıcı adlarını ve şifreleri kullanıyor Bunlar, şüphelenmeyenleri ve bilmeyenleri hedef alan dolandırıcılık ve dolandırıcılıklardır Yeni bir şey olmasa da bunun yine de söylenmesi gerekiyor çünkü güvenlik açısından çok önemli

  • Şüphe noktasına kadar uyanık olun Gönderenin e-posta adresinde de geçerli alan adlarını aradığınızdan emin olun

    Otomasyon, çalıntı kullanıcı adlarını ve şifreleri sistemin oturum açma alanlarına girerek dolandırıcılık amacıyla hesap ele geçirmeyi (ATO) sağlayan kimlik bilgileri doldurma işlemini gerçekleştirmek için de kullanılabilir Personelin kimlik avı çabalarını nasıl tanıyacağını öğrenmesine yardımcı olmak için bir kimlik avı simülasyon hizmeti eklemeyi düşünün Bu taktik başarılı olmaya devam ediyor çünkü teknolojiyle düzeltilmesi çok daha zor olan insan hatasına dayanıyor

  • Hassas bilgileri paylaşmayın Kimlik bilgisi doldurma özellikle yaygın ve etkili bir siber saldırıdır Uzaktan çalışmanın bu kadar yaygın olduğu günümüzde bu gerçek giderek daha önemli hale geliyor Yalnızca kullanıcı kimlik bilgilerine ve sosyal mühendisliğe güveniyorlar

    Örneğin yakın zamanda gerçekleşen bir Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) raporu bulundu:

    • Geçerli hesap kimlik bilgileri, tehdit aktörlerinin kritik altyapı ağlarına, eyalet ve yerel kurumlara yönelik en başarılı saldırılarının temelinde yer alır
    • Hedef odaklı kimlik avı saldırılarıyla birlikte geçerli kimlik bilgilerinin ele geçirilmesi, geçen yılki sızıntıların neredeyse %90’ını oluşturdu
    • Ajansın yıllık risk ve güvenlik açığı değerlendirmesinde incelenen tüm saldırıların %54’ünden geçerli hesaplar sorumluydu

    Çoğu durumda tehdit aktörleri bu kimlik bilgilerini sosyal mühendislik yoluyla elde ediyor Evet, bazı kötü aktörler hala karmaşık saldırılar hayal ediyor, ancak temel bilgiler konusunda eğitim, denenmiş ve doğrulanmış otomasyonun ve yapay zeka destekli saldırı türlerinin üstesinden gelinmesine yardımcı olacaktır Kötü bir aktörün bakış açısından bakıldığında, eski, daha kolay olanlar gayet iyi çalışırken neden yeni ve/veya karmaşık tehdit vektörleri yaratalım ki?

    Otomasyon Kötü Aktörlere Avantaj Sağlıyor

    Geçtiğimiz birkaç yılda kötü aktörlerin yapay zeka ve otomasyonu giderek daha fazla silah haline getirdiğini gördük Garip veya beklenmedik telefon çağrılarına veya e-postalara karşı her zaman dikkatli olun Siber suç tahminleri bu saldırı stratejisinin başarı oranının düşük olduğunu gösteriyor



    siber-1

    Bu şeyleri otomatikleştirmek çok kolaydır

    Virüsler veya Truva atları gibi şeylere dayanmadıkları için hala etkili olan eski saldırıların otomasyonu oldukça fazladır

    Bu tür yaya tehditlerine karşı koymak için kuruluşların sürekli siber güvenlik farkındalığı eğitimleri yoluyla insan savunmasını güçlendirmesi gerekiyor Çalışanların en son tehditlerin tamamının yanı sıra bunları nasıl tespit edeceklerini, karşı koyacaklarını ve rapor edeceklerini bilmeleri gerekir Bu tür bariz hatalar, kimlik avı e-postalarında yaygındır VPN, bağlantıyı koruyarak virüslerin eklenmesini engeller

    Ayrıca çalışanların şu taktikleri öğrendiğinden ve uyguladığından emin olun:

    • E-postalardaki yazım ve dilbilgisi hatalarına dikkat edin

      Kapsamlı siber güvenlik farkındalığı eğitimi sayesinde çalışanlar tehlikeleri nasıl tanımlayacaklarını, şirketlerini nasıl koruyacaklarını ve kendilerine nasıl bakacaklarını öğrenecekler

    • Herkese açık Wi-Fi’ye bağlandığınızda bir VPN kullanınBu, suçluların fidye yazılımını yayması için basit bir yoldur