Teknoloji

APT Q1 2023 özeti: Gelişmiş teknikler, geniş ufuklar, yeni hedefler

Kaspersky’nin en son Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün ilk çeyreğinde bir dizi kampanyaya dahil olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine ilişkin hareketleri ortaya koydu. Rapor, son birkaç yıldır APT aktörlerinin araç setlerini güncellemekle ve hem coğrafi konum hem de hedef segmentler açısından saldırı vektörlerini genişletmekle meşgul olduklarını gösteriyor.

Kaspersky araştırmacıları, bu yılın ilk çeyreğinde APT kümeleri tarafından dünya çapında gerçekleştirilen siber saldırılarda kullanılan yeni araçları, teknikleri ve kampanyaları ortaya çıkardı. APT trendleri raporu, Kaspersky’nin tescilli tehdit istihbaratı araştırması ve değerli gelişmelere ilişkin gözlemleri sırasında ortaya çıkan siber olaylardan derlenmiştir. Rapor, aşağıdakiler de dahil olmak üzere aşağıdaki eğilimleri vurguladı:

Yeni teknikler ve güncellenmiş araçlar çoğalıyor

APT aktörleri, tespit edilmekten kaçınmak ve hedeflerine ulaşmak için her zaman saldırı başlatmanın yeni yollarını ararlar. 2023’ün ilk çeyreğinde Kaspersky araştırmacıları, APT alanında uzun yıllardır yer alan Tıpla, MuddyWater, Winnti, Lazarus ve ScarCruft gibi yerleşik tehdit aktörlerinin yerinde durmadığını ve araç setlerini geliştirmeye devam ettiğini gördü. Örneğin Tıpla, kendisi için görece alışılmadık bir araç olan ve daha önce Tomiris tarafından kullanıldığı bilinen TunnusSched arka kapısı kullanılarak görüldü. Bu, yerleşik APT oyuncularının oyunun bir adım önünde kalmak için taktiklerini uyarlamaya ve geliştirmeye devam ettiğini gösteriyor.

Trila gibi yeni keşfedilen tehdit aktörlerinin Lübnan devlet kurumlarını hedef alan kampanyaları da gözlemlendi.

Daha fazla bölüm APT oyuncularının ilgisini çekiyor

APT aktörleri, devlet kurumları ve yüksek profilli amaçlar için havacılık, enerji, imalat, emlak, finans, telekom, bilimsel araştırma, BT ve oyun segmentlerini içerecek şekilde klasik kurbanlarının ötesine geçmeye devam ediyor. Bu şirketler, ulusal önceliklere ilişkin stratejik ihtiyaçlara hizmet eden veya gelecekteki kampanyaları kolaylaştırmak için ek erişime yol açabilecek vektörler oluşturan değerli verilere sahiptir.

Coğrafi genişleme devam ediyor

Kaspersky uzmanları bu dönemde gelişmiş APT aktörlerinin Avrupa, ABD, Orta Doğu ve Asya’nın çeşitli bölgelerine odaklanan saldırılar gerçekleştirdiğine tanık oldu. Önceden çoğu aktörün belirli ülkelerdeki kurbanları hedef aldığı yerlerde, artık giderek daha fazla sayıda APT grubu küresel olarak kurbanları hedef almaktadır. Örneğin, daha önce Orta Doğu ve Kuzey Afrika’daki kuruluşları hedef almayı seçen bir tehdit aktörü olan MuddyWater, Azerbaycan, Ermenistan’a ek olarak Suudi Arabistan, Türkiye, BAE, Mısır, Ürdün, Bahreyn ve Kuveyt’te de kötü niyetli faaliyetlerini başlattı. , Malezya ve Kanada. kuruluşlarını içerecek şekilde genişletilmiştir.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Çalışmaları Lideri David Emm, söz konusu: “On yıllardır tehdit ettiğimiz bire bir APT aktörleri, her zaman yeni teknikler ve araçlarla karşımıza çıkıyor. Ayrıca yeni tehdit aktörlerinin ortaya çıkması, APT ortamının, özellikle yaşadığımız çalkantılı zamanlarda hızla değiştiğini gösteriyor. Kuruluşlar, var olan ve ortaya çıkan bu duruma karşı uyanık olmalıdır. Kaspersky, bu alandaki içgörülerimizi ve bulgularımızı paylaşarak siber güvenlik uzmanlarının yüksek profilli tehditlere karşı hazırlıklı olmasını sağlamayı amaçlıyor.” 

APT Q1 2023 trend raporunun tamamını okumak için Securelist sitesini ziyaret edebilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin kasıtlı saldırılarının kurbanı olmamak için aşağıdakileri önermektedir:

  • Microsoft Windows işletim sistemini ve diğer üçüncü parti yazılımları bir an önce güncelleyin ve bunu sistematik bir alışkanlık haline getirin.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son amaçlı tehditlerle mücadele edecek bilgiyle donatın.
  • Olayların uç nokta düzeyinde tespiti, araştırılması ve zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR testlerini kullanın.
  • Temel uç nokta savunmasını benimsemenin yanı sıra gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden Kaspersky Anti Targeted Attack Platform gibi kurumsal düzeyde bir güvenlik çözümü benimseyin.
  • Pek çok hedefli saldırı, kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, Kaspersky Otomatik Güvenlik Farkındalık Platformu gibi güvenlik farkındalığı eğitimlerine başvurun ve grubunuza pratik beceriler kazandırın.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

keskin-ajans.xyz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu