2023 için siber güvenlik trendleri

2023 için en önemli siber güvenlik trendleri

Gönderiyi paylaş

2023 siber güvenlik trendleri, saldırganların yöntemlerini yalnızca MFA gibi daha katı güvenlik önlemleri tarafından zorunlu kılınmaları halinde önemli ölçüde değiştireceklerini gösteriyor. Bu nedenle, güvenlik durumunu iyileştirmek için sıfır güven veya gerçek zamanlı davranış analizleri gibi yeni yaklaşımlar gereklidir.

Saldırganların yöntemleri yavaş yavaş gelişiyor ve sürekli olarak güvenlik önlemlerine uyum sağlıyor. Bu varsayımlarla F5 uzmanları, yeni yıl için en önemli siber güvenlik trendlerini tahmin ettiler.

Tahmin 1: Gölge API'ler öngörülemeyen olaylara yol açacaktır

Siber güvenliğin tüm yönleriyle yalnızca var olduğunu bildiğiniz şeyleri koruyabilirsiniz. Bugün birçok şirket, API'lerinin doğru bir listesine sahip değil. Bu, "Gölge API" olarak bilinen yeni bir tehdit vektörünü etkinleştirir. Olgun bir API geliştirme sürecine sahip şirketler, API envanteri adı verilen bir envanter tutar. İdeal olarak, mevcut tüm API uç noktaları hakkında bilgiler, izin verilen parametreler hakkında ayrıntılar, kimlik doğrulama ve yetkilendirme bilgileri vb. içerir. Bununla birlikte, birçok şirketin böyle bir API envanteri yoktur - veya üretim kullanımındaki API'ler gelişir ve artık envanterdeki orijinal tanımlarına karşılık gelmez. Pek çok uygulama, şirketlerin hakkında çok az bilgiye sahip olduğu veya hiç bilgisi olmadığı gölge API'ler aracılığıyla saldırıya uğrar.

Tahmin 2: Çok faktörlü kimlik doğrulama etkisiz hale gelecek

MFA bombalama saldırıları daha fazla sayıda ve etkili hale geliyor. Kurbanlarını o kadar çok kimlik doğrulama isteğiyle doldururlar ki, yanlışlıkla veya hayal kırıklığıyla onları onaylarlar. Çalışanlar, sosyal mühendislik için en savunmasız tehdit vektörüdür. Çoğu zaman şirketler, MFA gibi başka kontroller olduğu için çalınan parolaları görmezden gelir veya daha basit parolalara izin verir. MFA özellikli kimlik avı kitleri ve MFA bombalama, bu kontrolleri atlayarak parolaların, derinlemesine savunmanın ve sıfır güven mimarisi kullanımının önemini vurgular. Belki de FIDO Alliance'ın geçiş anahtarı çözümü, sosyal mühendislik saldırılarını hafifletmek için gerçekten etkili ilk yöntemdir. Çünkü ilgili web sitesindeki kimlik doğrulama için geçiş anahtarı, kullanıcının cihazın kilidini açmak için kullandığı yönteme bağlıdır.

Tahmin 3: Bulut sorun giderme sorunları

Bulut uygulama olayları artıyor ve çok büyük olabilir. Bu nedenle şirketler mevcut güvenlik önlemlerini güçlendirmeli. Kazara veya sorun giderme amacıyla, birçok bulut kullanıcısı, erişim denetimini hem kullanıcı hem de ağ düzeyinde düzgün bir şekilde yapılandırmakla mücadele eder. 2022'de F5 SOC, şirketlerin "geçici" hizmet kullanıcıları oluşturduğunu ve genellikle sorunları gidermek için onlara çok geniş izinler atadığını defalarca gözlemledi. Bu acil durum çoğu zaman kalıcı bir çözüm haline gelir çünkü tersine çevrilmesi zordur. Ayrıca, kısa ömürlü kimlik bilgileri yerine uzun vadeli kimlik bilgilerinin kullanılmasının çalınma olasılığı daha yüksektir.

Tahmin 4: Odak noktasında açık kaynak yazılım kitaplıkları

Son yıllarda, giderek daha fazla sayıda saldırı vektörü şirketlerde kullanılan yazılım kitaplıklarını hedefliyor: kötü amaçlı kodun yaygın olarak kullanılan kitaplıklara ve Google Chrome web tarayıcısı uzantılarına girmesine izin veren MFA eksikliği nedeniyle geliştirici hesaplarının güvenliği genellikle ihlal ediliyordu. Truva atı ve yazım hatası saldırılarında siber suçlular, kulağa kullanışlı gelen veya popüler kitaplıklara çok benzeyen adlara sahip araçlar geliştirir. Kötü amaçlı kod bazen bir kitaplığın gerçek yazarı tarafından bir bilgisayar korsanlığı veya siyasi protesto biçimi olarak kasıtlı olarak enjekte edilir. Birçok modern uygulama, örneğin merkezi kimlik doğrulama, veritabanları veya veri sızıntısı önleme (DLP) için Hizmet Olarak Yazılım (SaaS) tekliflerini kullanır. Bir saldırgan, açık kaynak yazılım (OSS) kod tabanını veya bir SaaS teklifini tehlikeye atarsa, web uygulaması güvenlik duvarları ve API ağ geçitleri gibi korumaları atlayarak ilgili uygulamanın "içine" erişebilir. Bunu, uzak kabuk, izleme veya veri hırsızlığı gibi çeşitli yan hareket biçimleri için kullanabilir. Bu nedenle, geliştiricilerin bir uygulamayı oluşturan yazılım bileşenlerine ve tüm bu bileşenlerin bir listesine ilişkin daha iyi içgörüye ihtiyaçları vardır. Ardından kullanıcı, ürünün bilinen zayıf noktaları hakkında da daha hızlı ve daha verimli bir şekilde bilgilendirilir.

Tahmin 5: Fidye yazılımı yayılmaya devam edecek

Saldırganlar verileri yalnızca şifrelemekle kalmaz, aynı zamanda para kazanmak için de çalar. CTO'nun F5 Ofisi Tehdit Araştırması Kıdemli Direktörü Aditya Sood, fidye yazılımlarının doğrudan veritabanlarını giderek daha fazla hedef aldığını gözlemledi: “Bulut veritabanlarını hedef alan fidye yazılımı saldırıları önümüzdeki yıl artıyor. Bu, şirketlerin ve yetkililerin iş açısından kritik verilerinin bulunduğu yerdir. Bunları dosya sistemi düzeyinde şifreleyen geleneksel kötü amaçlı yazılımların aksine, veritabanı fidye yazılımı bunları veritabanının kendisinde şifreleyebilir.”

Daha fazlası F5.com'da

 


F5 Ağları Hakkında

F5 (NASDAQ: FFIV), dünyanın en büyük kuruluşlarına, hizmet sağlayıcılarına, devlet kurumlarına ve tüketici markalarına herhangi bir uygulamayı güvenli bir şekilde, her yerde ve güvenle sunma özgürlüğü verir. F5, işletmelerin hız ve kontrolden ödün vermeden seçtikleri altyapıdan yararlanmalarını sağlayan bulut ve güvenlik çözümleri sunar. Daha fazla bilgi için f5.com'u ziyaret edin. F5, ortakları ve teknolojileri hakkında daha fazla bilgi için bizi LinkedIn ve Facebook'ta da ziyaret edebilirsiniz.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku