Ana Sayfa Teknoloji 5 Mayıs 2023 104 Görüntüleme

APT Q1 2023 özeti: Gelişmiş teknikler, geniş ufuklar, yeni hedefler

Kaspersky’nin en son yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün birinci çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu. Rapor, geçen müddet zarfında APT aktörlerinin araç setlerini güncellemekle meşgul olduklarını ve akın vektörlerini hem coğrafik pozisyon hem de maksat bölümler açısından genişlettiklerini gösteriyor.

Kaspersky araştırmacıları, içinde bulunduğumuz yılın birinci üç ayında APT kümeleri tarafından dünya genelinde gerçekleştirilen siber ataklarda kullanılan yeni araçları, teknikleri ve kampanyaları ortaya çıkardı. APT trendleri raporu, Kaspersky’nin özel tehdit istihbaratı araştırmalarından ve kıymetli gelişmelere dair müşahedeleri sırasında ortaya çıkan siber olaylardan derlendi. Raporda, aşağıdakiler de dahil olmak üzere şu trendler vurgulandı:

Yeni teknikler ve güncellenmiş araçlar çoğalıyor

APT aktörleri, tespit edilmekten kaçınmak ve amaçlarına ulaşmak için daima olarak akınları gerçekleştirmenin yeni yollarını arıyor. 2023 yılının birinci çeyreğinde Kaspersky araştırmacıları, uzun yıllardır APT alanında yer alan Çeşitle, MuddyWater, Winnti, Lazarus ve ScarCruft üzere yerleşik tehdit aktörlerinin yerinde saymadığını ve araç setlerini geliştirmeye devam ettiğini gördü. Örneğin Çeşitle, daha evvel Tomiris tarafından kullandığı bilinen ve kendisi için nispeten sıra dışı bir araç olan TunnusSched art kapısını kullanırken tespit edildi. Bu durum, yerleşik APT aktörlerinin oyunda bir adım öne geçmek için taktiklerini adapte etmeye ve geliştirmeye devam ettiklerini gösteriyor.

Ayrıca Trila üzere yeni keşfedilen tehdit aktörlerinin Lübnan devlet kurumlarını amaç alan kampanyaları da gözlemlendi.

Daha fazla dal APT aktörlerinin ilgisini çekiyor

APT aktörleri, devlet kurumları ve yüksek profilli maksatlar üzere klasik kurbanlarının ötesine geçerek havacılık, güç, imalat, emlak, finans, telekom, bilimsel araştırma, BT ve oyun kesimlerini de kapsayacak halde genişlemeye devam ediyor. Kelam konusu şirketler, ulusal önceliklerle ilgili stratejik ihtiyaçlara hizmet eden yahut gelecekteki kampanyaları kolaylaştırmak için ek erişimlere yol açabilecek vektörler oluşturan değerli ölçüde bilgiye sahip.

Coğrafi genişleme devam ediyor

Kaspersky uzmanları bu periyotta gelişmiş APT aktörlerinin Avrupa, ABD, Orta Doğu ve Asya’nın çeşitli bölgelerine odaklanan akınlar gerçekleştirdiğine şahit oldu. Daha evvel birden fazla aktör belli ülkelerdeki kurbanları maksat alırken, artık giderek daha fazla APT kümesi global ölçekteki kurbanları maksat alıyor. Örneğin daha evvel Orta Doğu ve Kuzey Afrika’daki kuruluşları gaye almayı tercih eden bir tehdit aktörü olan MuddyWater, berbat niyetli faaliyetlerini Suudi Arabistan, Türkiye, BAE, Mısır, Ürdün, Bahreyn ve Kuveyt’teki maksatlarına ek olarak Azerbaycan, Ermenistan, Malezya ve Kanada’daki kuruluşları kapsayacak halde genişletti.

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Güvenlik Araştırmaları Lideri David Emm, şunları söyledi: “On yıllardır tehdit ettiğimiz tıpkı APT aktörleri daima olarak yeni tekniklerle ve araç setleriyle karşımıza çıkıyor. Buna ek olarak yeni tehdit aktörlerinin de ortaya çıkması, APT ortamının bilhassa içinde bulunduğumuz çalkantılı vakitlerde süratle değiştiğini gösteriyor. Kuruluşlar bu duruma karşı tetikte olmalı, mevcut ve yeni ortaya çıkan tehditlere karşı savunma yapmak için tehdit istihbaratı ve uygun araçlarla donatıldıklarından emin olmalıdır. Kaspersky olarak bu alandaki görüşlerimizi ve bulgularımızı paylaşarak, siber güvenlik profesyonellerinin yüksek profilli tehditlere karşı hazırlıklı olmalarını sağlamayı amaçlıyoruz.” 

APT Q1 2023 trendleri raporunun tamamını okumak için Securelist sitesini ziyaret edebilirsiniz.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin gayeli hücumlarının kurbanı olmamak için aşağıdakileri öneriyor:

  • Microsoft Windows işletim sistemini ve öteki üçüncü taraf yazılımları mümkün olan en kısa müddette güncelleyin ve bunu sistemli bir alışkanlık haline getirin.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en son maksatlı tehditlerle gayret edecek bilgilerle donatın.
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
  • Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken bir etapta tespit eden kurumsal seviyede bir güvenlik tahlilini benimseyin. 
  • Birçok gayeli taarruz kimlik avı yahut başka toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi güvenlik farkındalığı eğitimlerine başvurun ve takımınıza pratik marifetler kazandırın.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

mamak evden eve nakliyat | instagram beğeni satın al | CE belgesi
gaziantep escort bayan gaziantep escort hacker site muğla escort fethiye escort bodrum escort marmaris escort izmir escort maltepe escort haberror.com pastetext.net Shell download cami halısı cami halısı cami halısı cami halısı deneme bonusu veren siteler deneme bonusu veren siteler istanbul escort bayan mersin escort eryaman escort
Manavgat Escort deneme bonusu deneme bonusu