Tartışmalar gelişmiş siber teknikler etrafında dönerken, daha basit saldırılar etkinlikleri nedeniyle hâlâ başarılı oluyor Sosyal mühendislik, kimlik avı ve kimlik bilgisi toplama, insanların zayıf noktalarından yararlanmaya devam ediyor Gönderenin e-posta adresinde de geçerli alan adlarını aradığınızdan emin olun Personelin kimlik avı çabalarını nasıl tanıyacağını öğrenmesine yardımcı olmak için bir kimlik avı simülasyon hizmeti eklemeyi düşünün Bu taktik başarılı olmaya devam ediyor çünkü teknolojiyle düzeltilmesi çok daha zor olan insan hatasına dayanıyor Evet, bazı kötü aktörler hala karmaşık saldırılar hayal ediyor, ancak temel bilgiler konusunda eğitim, denenmiş ve doğrulanmış otomasyonun ve yapay zeka destekli saldırı türlerinin üstesinden gelinmesine yardımcı olacaktır
Virüsler veya Truva atları gibi şeylere dayanmadıkları için hala etkili olan eski saldırıların otomasyonu oldukça fazladır Bu tür bariz hatalar, kimlik avı e-postalarında yaygındır Kimlik bilgisi doldurma özellikle yaygın ve etkili bir siber saldırıdır Bu kuralların yalnızca profesyonel yaşamları için değil, kişisel dijital yaşamları için de geçerli olduğunu vurgulamak önemlidir Çalışanların en son tehditlerin tamamının yanı sıra bunları nasıl tespit edeceklerini, karşı koyacaklarını ve rapor edeceklerini bilmeleri gerekir
Kapsamlı siber güvenlik farkındalığı eğitimi sayesinde çalışanlar tehlikeleri nasıl tanımlayacaklarını, şirketlerini nasıl koruyacaklarını ve kendilerine nasıl bakacaklarını öğrenecekler VPN, bağlantıyı koruyarak virüslerin eklenmesini engeller
siber-1
Örneğin yakın zamanda gerçekleşen bir Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) raporu bulundu:
- Geçerli hesap kimlik bilgileri, tehdit aktörlerinin kritik altyapı ağlarına, eyalet ve yerel kurumlara yönelik en başarılı saldırılarının temelinde yer alır
- Hedef odaklı kimlik avı saldırılarıyla birlikte geçerli kimlik bilgilerinin ele geçirilmesi, geçen yılki sızıntıların neredeyse %90’ını oluşturdu
- Ajansın yıllık risk ve güvenlik açığı değerlendirmesinde incelenen tüm saldırıların %54’ünden geçerli hesaplar sorumluydu
Çoğu durumda tehdit aktörleri bu kimlik bilgilerini sosyal mühendislik yoluyla elde ediyor
Otomasyon, çalıntı kullanıcı adlarını ve şifreleri sistemin oturum açma alanlarına girerek dolandırıcılık amacıyla hesap ele geçirmeyi (ATO) sağlayan kimlik bilgileri doldurma işlemini gerçekleştirmek için de kullanılabilir
ChatGPT gibi yeni teknolojiler ve saldırıların giderek daha karmaşık hale gelmesiyle ilgili tüm tartışmalara rağmen, pek çok siber suçlu, işe yaradıkları basit bir nedenden dolayı hala pek çok karmaşık olmayan saldırıyı sürdürüyor
Buna ek olarak, kötü aktörler, anormal ağ etkinliğini tanımlayan algoritmaları kandırmaktan, deepfake yoluyla insan davranışını taklit etmeye kadar çeşitli hain eylemleri kolaylaştırmak için yapay zekayı giderek daha fazla kullanıyor Bu şeyleri otomatikleştirmek çok kolaydır Kötü aktörler, yüksek başarı oranları sağlayan kimlik bilgileri doldurmada olduğu gibi, bu saldırıları etkili bir şekilde sürdürmek için otomasyondan yararlanıyor Hem profesyonel hem de kişisel dijital yaşamların korunması son derece önemlidir, özellikle de çalışanların her yerden çalışabildiği bir dönemde Kötü bir aktörün bakış açısından bakıldığında, eski, daha kolay olanlar gayet iyi çalışırken neden yeni ve/veya karmaşık tehdit vektörleri yaratalım ki?
Otomasyon Kötü Aktörlere Avantaj SağlıyorGeçtiğimiz birkaç yılda kötü aktörlerin yapay zeka ve otomasyonu giderek daha fazla silah haline getirdiğini gördük Yalnızca kullanıcı kimlik bilgilerine ve sosyal mühendisliğe güveniyorlar Sosyal Güvenlik numaranızı veya kredi kartı bilgilerinizi asla e-posta veya telefon yoluyla vermeyin Buna temel kimlik avı saldırıları ve kimlik bilgileri toplama da dahildir Yani insan davranışlarını hedef alan saldırılardır Bunlar, şüphelenmeyenleri ve bilmeyenleri hedef alan dolandırıcılık ve dolandırıcılıklardır Uzaktan çalışmanın bu kadar yaygın olduğu günümüzde bu gerçek giderek daha önemli hale geliyor Bu hizmetler, işletmelerin kimlik avı ile ilgili risklere ilişkin kullanıcı bilgisini ve dikkatini değerlendirmesine yardımcı olmak ve kullanıcılar kimlik avı girişimleriyle karşılaştığında kurumsal süreçleri öğretmek ve güçlendirmek için gerçek dünya simülasyonlarından yararlanır
Bu tür yaya tehditlerine karşı koymak için kuruluşların sürekli siber güvenlik farkındalığı eğitimleri yoluyla insan savunmasını güçlendirmesi gerekiyor
Eğitim programınızdaki çalışanların, kullandıkları her uygulama için nasıl benzersiz kullanıcı adı ve şifre oluşturacaklarını öğrendiğinden emin olun
Ayrıca çalışanların şu taktikleri öğrendiğinden ve uyguladığından emin olun:
- E-postalardaki yazım ve dilbilgisi hatalarına dikkat edin Siber suç tahminleri bu saldırı stratejisinin başarı oranının düşük olduğunu gösteriyor Ve elbette, üretken yapay zekanın suçluların hızlı bir şekilde kötü amaçlı kod üretme yeteneği üzerindeki etkisini kim görmezden gelebilir?
Yaya Saldırılarına Karşı Nasıl Savunma Yapılır?
Sosyal mühendislik çalışmaya devam ediyor, bu da kuruluşların insan savunmasını desteklemesi gerektiği anlamına geliyor