Beyaz Şapkalılar Siyah Şapkalı Hackerlara Karşı Saldırıda: Rapor

Beyaz Şapkalılar Siyah Şapkalı Hackerlara Karşı Saldırıda: Rapor

Bir ihlal ve saldırı simülasyon şirketi tarafından Çarşamba günü yayınlanan bir rapora göre, kuruluşlar tehditleri saldırıya dönüşmeden engellemek için giderek daha fazla saldırıya geçiyor.

2024 Maruz Kalma Durumu Yönetimi ve Güvenlik Doğrulaması raporunda, Simülasyon güvenlik liderlerinin, yeni teknoloji satın alma modelinin ve zafiyetleri düzeltme konusundaki çılgınca durumun işe yaramadığının farkında olduklarını ileri sürdü.

Rapora göre, bir sonraki büyük siber saldırıyı beklemek ve doğru savunmalara sahip olduklarını ummak yerine, güvenlik liderleri artık saldırganlar bu boşlukları bulup istismar etmeden önce güvenlik açıklarını belirleyip ele alarak siber güvenliğe her zamankinden daha fazla proaktif bir yaklaşım uyguluyor.

Saldırı yüzeyi değerlendirmelerinden, simüle edilmiş saldırı senaryolarından ve kampanyalarından ve 500’den fazla Cymulate müşterisindeki otomatik kırmızı ekip faaliyetlerinden elde edilen anonimleştirilmiş verileri bir araya getiren rapor, saldırganların güvenlik açıklarını bulup istismar etmeden önce güvenlik açıklarını belirlemesi ve ele alması için saldırganın bakış açısını benimseyen proaktif yaklaşımın altını çiziyor onlara.

Cymulate Kurucu Ortağı ve CTO’su Avihai Ben Yossef yaptığı açıklamada, “Yeni saldırı taktikleri ortaya çıktıkça ve rakipler mevcut güvenlik açıklarından yararlanmaya devam ettikçe, işletmeler reaktif olmayı göze alamazlar” dedi.

“Güvenlik çözümlerinin etkinliğini proaktif bir şekilde ölçmeleri, boşlukların nerede olduğunu belirlemeleri ve riskleri sınırlamak ve maruz kalma durumlarını azaltmak için gerekli önlemleri almaları gerekiyor” diye devam etti. “Güvenlik duruşlarını iyileştirmek için gereken risk yönetimi ve güvenlik doğrulama araçlarını benimseyen kuruluşların sayısının arttığını görmek bizi cesaretlendiriyor.”

Geleneksel Güvenlik Yöntemleri Eskimiş

Cymulate Field CTO’su David Kellerman, geleneksel olarak güvenlik kontrollerinin yıllık kırmızı ekip değerlendirmesi veya sızma testi temelinde çok sınırlı bir şekilde test edildiğini açıkladı.

TechNewsWorld’e “Bu DevOps ve bulut çağında, geleneksel güvenlik değerlendirme yöntemleri artık geçerliliğini yitirdi” dedi.

“Savunma amaçlı güvenlik kontrollerinin sürekli olarak doğrulanması gerekiyor” dedi. “Kuruluşların benimsemesi gereken yaklaşım, mevcut tüm güvenlik kontrollerinin amaçlanan şeyi maksimum düzeyde yapabildiğinden emin olmak için tüm güvenlik kontrollerinde binlerce saldırı senaryosuyla kendilerini hedeflemektir.”

Matt Quinn, Kuzey Avrupa teknik direktörü XM SiberMerkezi Herzliya, İsrail’de bulunan hibrit bir bulut güvenlik şirketi, saldırıları gerçekleştiği anda tespit etmeye odaklanmanın tek başına etkili olmaması nedeniyle proaktif yaklaşıma giderek daha fazla bakıldığını kabul etti.

TechNewsWorld’e şunları söyledi: “Kuruluşlar milyonlarca saldırıya karşı savunmaya çalışırken boğuluyor ve tüm yumurtalarını telafi edici kontrollere koyuyorlar.”

“Kuruluşlar artık telafi edici kontrollerin altında ne olduğuna bakarak ve telafi ettikleri şeyleri düzeltmeye çalışarak daha proaktif davranıyorlar” dedi. “Bu, her türlü saldırgana karşı çok daha etkili bir yöntem.”

Hızla Gelişen Tehdit Ortamı

Siber tehdit araştırmalarında kıdemli yönetici olan Callie Guenther, güvenlik liderlerinin siber güvenliğe yönelik proaktif bir yaklaşımı giderek daha fazla benimsediğini belirtti. Kritik Başlangıçulusal bir siber güvenlik hizmetleri şirketidir.

TechNewsWorld’e şunları söyledi: “Bu değişim büyük ölçüde, günümüzün hızla gelişen tehdit ortamında yanıt vermeden önce saldırıların gerçekleşmesini beklemenin artık yeterli olmadığının anlaşılmasından kaynaklanıyor.” “Proaktif bir yaklaşım, potansiyel tehditleri ve güvenlik açıklarını tahmin etmeyi ve saldırganlar tarafından istismar edilmeden önce bunları ele almayı içerir.”

Kurucu ortak ve CMO Luciano Allegro şunları ekledi: “Reaktif bir duruş sergilemeyi beklemek, her zaman daha büyük bir etkiye ve acil durum olarak ele alınan saldırı sonrası daha fazla hafifletmeye yol açar.” BforeAiFransa’nın Montpellier şehrinde bulunan bir tehdit istihbarat şirketi.

TechNewsWorld’e “Bu, çalışanların zamanını boşa harcıyor ve hızlı ve düzenli bir şekilde çözülebilecek sorunlar için aşırı strese neden oluyor” dedi.


Rob T. Lee, müfredat direktörü ve fakülte başkanı SANS EnstitüsüKüresel bir siber güvenlik eğitim, öğretim ve sertifikasyon kuruluşu olan , kuruluşların şu anda uygulamaya koyduğu çeşitli proaktif önlemlere değindi.

Bu stratejiler arasında potansiyel saldırıları öngörmek için tehdit istihbaratı hizmetlerinin benimsenmesi, güvenlik açıklarını belirlemek için düzenli sızma testleri yapılması ve kuruluş içinde veya dışında hiçbir şeye otomatik olarak güvenmeyen “Sıfır Güven” çerçevelerinin uygulanması yer alıyor.

“Kimlik avı girişimlerini ve diğer sosyal mühendislik taktiklerini tanımak için çalışanlara yönelik güvenlik farkındalığı eğitimi şarttır” diye ekledi.

“Uç Nokta Tespiti ve Yanıtı gibi gelişmiş güvenlik çözümleri [EDR] ve Güvenlik Düzenlemesi, Otomasyonu ve Müdahalesi [SOAR] platformlar da hayati önem taşıyor” dedi TechNewsWorld’e. “Ayrıca, siber güvenlik iş gücü eğitimi ve yönetimi, dayanıklı bir insan güvenlik duvarı oluşturmada çok önemlidir.”

“Son SEC kuralları aynı zamanda üst yönetim ve yönetim kurulu düzeylerinde siber güvenliğin kurumsal yönetimdeki stratejik rolünü vurgulayan bir siber güvenlik zihniyetini zorunlu kılıyor” dedi.

Proaktif yapay zeka

Güvenlikten sorumlu başkan yardımcısı ve CISO’su Matt Hillary, yapay zekanın bir işletmenin proaktif stratejisinde başka bir araç olabileceğini söyledi. kabloluSan Diego’da bir güvenlik ve uyumluluk otomasyon şirketi.

TechNewsWorld’e şunları söyledi: “Yapay zeka, kritik güvenlik açıklarını proaktif bir şekilde belirleyerek ve iyileştirmeyi destekleyerek şirketlerin güvenlik açıklarını tespit etmesine ve gidermesine yardımcı olabilir.”

Örneğin Hillary, yapay zekanın, hangi sistem veya uygulamaların internete dönük olduğunu ve hangi riskleri taşıyabileceğini keşfetmek için bir şirketin ağ çevresini taramak için kullanılabileceğini açıkladı.

“İyi eğitilmiş büyük dil modelleri, çok miktarda veriyi hızlı bir şekilde analiz etme yeteneği sayesinde, sorunları daha önce imkansız olan bir hızda bulmak ve düzeltmek için manuel güvenlik süreçlerini geliştirebilir” dedi.

Elisha Riedlinger, COO NeuShieldFremont, Kaliforniya’da bir veri koruma şirketi olan , güvenliği ciddiye alan ve proaktif güvenlik çözümlerini uygulamaya çalışan kuruluşların her zaman belirli bir yüzdesinin bulunduğunu ekledi.

TechNewsWorld’e şunları söyledi: “Ancak birçok kuruluş hâlâ proaktif olamıyor. Bu kuruluşların bu çözümleri proaktif olarak değerlendirip uygulayacak kaynakları veya zamanı olmayabilir.”

Kontrolden Kaçınma Kültürü

Cymulate raporu ayrıca kuruluşların, veri kaybı önleme (DLP) kontrollerinin etkinliğinin azalması nedeniyle artan bir veri hırsızlığı riskiyle karşı karşıya olduğunu da ortaya çıkardı. Veri sızması risk puanlarının 2021’de 33’ten 2024’te 46’ya yükseldiği tespit edildi.

Güvenlik ve yönetişim, risk ve uyumluluk mühendisliği başkanı Gopi Ramamoorthy, “Maalesef her kuruluş güvenliği veriler etrafında oluşturmadı” dedi. Simetri SistemleriSan Francisco’da bir veri güvenliği duruş yönetimi şirketi.


TechNewsWorld’e şunları söyledi: “Kuruluşlar çoğunlukla ağ, uç noktalar, uygulamalar ve kimlikler etrafında güvenliğe öncelik verdi.”

“Ayrıca,” diye devam etti, “geleneksel DLP araçları buluttaki veriler üzerinde yeterli görünürlük ve güvenlik kontrolleri sağlamadı. En yeni veri güvenliği platformunun (veri güvenliği duruş yönetimi) benimsenmesi de yavaş oldu. Veri güvenliği duruşunun ve kontrollerinin daha az görünür olması nedeniyle veri hırsızlığı yaşanmaya devam ediyor.”

John Bambanek, başkan Bambanek DanışmanlıkSchaumburg, Illinois’de bulunan bir siber güvenlik ve tehdit istihbaratı danışmanlık firması olan , kuruluşların veri sızdırmayı başka yollarla da verimli hale getirdiğine dikkat çekti.

TechNewsWorld’e şunları söyledi: “Doğası gereği kontrolden kaçma kültürünü aşılayan çevik gelişime ve kredi kartı sahibi her mühendisin hizmetleri başlatabileceği buluta öncelik verme çabasında, verilerin kolayca ayrılabileceği bir dünya yarattık.” .

Yorum gönder