Tehdit Avcılığı: Başarılı bir av için beş adım

Sophos Haberleri

Gönderiyi paylaş

Tehdit avcılığı ve etkili bir acil durum planı, şirketler için güvenliği artırır ve siber saldırıların etkilerini önemli ölçüde azaltır. Ne de olsa, bir Sophos araştırmasında ankete katılan şirketlerin neredeyse yüzde 59'u siber saldırıların karmaşıklığında bir artış tespit etti. 

Gerçek şu ki, son zamanlarda Fidye Yazılımlarının Durumu 2022 Raporu Geçen yıl boyunca, ankete katılan şirketlerin yüzde 59'u siber saldırıların karmaşıklığında bir artış fark etti. Yarısından fazlası, siber suçluların her zamankinden daha sofistike olduğunun ve saldırılarında giderek daha fazla gizli, insan kontrollü teknikler kullandıklarının farkında. Sonuç olarak, güvenlik ekipleri bu gelişmiş tehditleri durdurmak için giderek daha fazla proaktif siber avlanmaya yöneliyor.

Tehdit Avı Rehberi

Sophos, Tehdit Avcılığına Başlarken kılavuzunu özellikle bu konu için oluşturmuştur. İçinde güvenlik uzmanları, tehdit avcılığının tam olarak ne olduğunu ve neden artık bütünsel bir güvenlik stratejisinin parçası olduğunu pratik bir şekilde açıklıyor. Ayrıca, güvenlik ekiplerinin en son tehditlerin bir adım önünde olmak ve olası saldırılara hızlı bir şekilde yanıt vermek için kullanabileceği araçları ve çerçeveleri açıklar.

Tehdit avcılığına hazırlanmak için beş temel adım

Tehdit avcılığı için doğru temeller çok önemlidir. BT ve güvenlik ekipleri, kendilerini yalnızca beş adımda başarılı bir av için hazırlayabilir:

1. Mevcut siber güvenlik operasyonlarının olgunluğunu belirleyin

Tüm süreçleri karmaşıklık ve karmaşıklık düzeyini gösteren bir siber güvenlik modeline göre eşleştirmek (örneğin, CMMC'yi kullanmak), başarılı tehdit avcılığı için potansiyel performansı değerlendirmenin iyi bir yoludur. Ayrıca mevcut güvenlik altyapısı ve tehditlere karşı duyarlılığı da kontrol edilir.

2. Tehdit avlama taktikleri

Olgunluk düzeyi değerlendirildikten sonra, tehdit avı dahili olarak, özel bir BT hizmet sağlayıcısına yaptırılarak veya her iki varyantın bir karışımı şeklinde gerçekleştirilebilir.

3. Teknolojik boşlukların belirlenmesi

Mevcut araçları inceleyerek ve değerlendirerek, bir tehdit avı için ek olarak nelerin gerekli olduğunu belirlemek mümkündür. İki temel soru aşağıdaki gibi olmalıdır: Önleme teknolojisi ne kadar etkilidir? Destekleyici tehdit avlama yetenekleri var mı?

4. Beceri boşluklarını belirleyin

Tehdit avcılığı özel beceriler gerektirir. Bir BT veya güvenlik ekibinin deneyimi yoksa, tehdit avcılığı konusunda eğitilmeleri ve eğitilmeleri gerekir. Alternatif olarak, dışarıdan bir uzman bilgi boşluklarını kapatabilir.

5. Acil durum planı

Bir siber acil duruma tepki, ancak plan ve içinde tanımlanan süreç zincirleri ve sorumluluklar kadar iyi olabilir. Hızlı, uygun ve kontrollü eylem sağlamak ve bir saldırının etkisini en aza indirmek esastır.

Başarılı tehdit avına yönelik ayrıntılı bilgiler, Sophos'un "Tehdit Avcılığına Başlarken" teknik incelemesinde açıklanmaktadır.

Daha fazlası Sophos.com'da

 


Sophos Hakkında

Sophos, 100 ülkede 150 milyondan fazla kullanıcı tarafından güvenilmektedir. Karmaşık BT tehditlerine ve veri kaybına karşı en iyi korumayı sunuyoruz. Kapsamlı güvenlik çözümlerimizin kurulumu, kullanımı ve yönetimi kolaydır. Sektördeki en düşük toplam sahip olma maliyetini sunarlar. Sophos uç noktalar, ağlar, mobil cihazlar, e-posta ve web için ödüllü şifreleme çözümleri ve güvenlik çözümleri sunar. Tescilli analiz merkezlerinden oluşan küresel ağımız SophosLabs'tan da destek var. Sophos'un genel merkezi Boston, ABD ve Oxford, İngiltere'dedir.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku