Çin Tehdit Aktörü Taktikleri ve Tekniklerine İlişkin Ön Cephe Raporu - Dünyadan Güncel Teknoloji Haberleri

Çin Tehdit Aktörü Taktikleri ve Tekniklerine İlişkin Ön Cephe Raporu - Dünyadan Güncel Teknoloji Haberleri
VPN’ler çekici bir hedeftir çünkü başarılı bir şekilde ele geçirildiğinde kötü amaçlı yazılım ihtiyacını ortadan kaldırırlar

Ayrıca, kurumsal erişim politikalarının çok hızlı bir şekilde dağıtılması gerektiğinden, çoğu kuruluşun en iyi uygulamaları araştırmak ve gözden geçirmek için yeterli zamanı yoktu



siber-1

Hükümet tarafından yürütülen bir altyapı projesi olarak, bu olay faaliyeti muhtemelen geleneksel ve ekonomik casusluk arasındaki çizgide yer alıyordu Bunun yerine, tehdit grupları kendilerine erişim izni verebilir ve herhangi bir kullanıcı olarak oturum açabilir Çin siber casusluk ortamı

Çin ulus devleti taktikleri, teknikleri ve prosedürleri (TTP’ler) ile tehdit faaliyetlerinin zaman içinde nasıl geliştiği hakkında daha fazla bilgi edinmek için okumaya devam edin Bunun yerine, tehdit gruplarının uzaktaki çalışanlar tarafından kullanılan hassas sistemlere erişmelerini sağlayan şifrelere ve belirteçlere öncelik verdiği görülüyor

– Devamını oku Microsoft Security’den İş Ortağı Perspektifleri

Bu, kuruluşların yalnızca cihaz düzeltme eki uygulamaktan daha fazlasını yapması gerektiği anlamına gelir

Bu çalışmanın büyük bir kısmı tehdit aktörlerine ve onları mümkün kılan altyapıya ayrılmış olsa da, aynı zamanda şu konulara da odaklanıyoruz: ulus devlet grupları faaliyetlerini jeopolitik eğilimlerin daha geniş kapsamı içinde bağlamsallaştırmak Tehdit aktörleri, bu kaynaklara erişmek için uzaktan çalışan kılığına girerek gürültüye karışmaya çalışarak bu değişiklikten yararlandı Bu, suç faaliyetlerinin ardındaki “neden”in ortaya çıkarılmasının yanı sıra gelecekteki saldırıların hedefi haline gelebilecek savunmasız hedef kitlelerin hazırlanması ve korunması açısından kritik öneme sahiptir Aslında, bir çalışma uzaktan çalışmanın %5 ila %50 Nisan ve Aralık 2020 arasında ABD’de ücretli çalışma saatleri

Çin Ulus-Devlet Grupları Tarafından Kullanılan Ortak TTP’ler

Çin’de gözlemlediğimiz önemli trendlerden biri, odağın kullanıcı uç noktalarından ve özel kötü amaçlı yazılımlardan, uç cihazlardan yararlanan ve kalıcılığı koruyan yoğunlaştırılmış kaynaklara doğru kaymasıdır Ulus-devlet aktörü başarılı bir saldırı gerçekleştirdiğinde, meşru kimlik bilgileri elde etmek, kurban hesaplarına erişmek ve daha yüksek değerli sistemleri hedeflemek için kimlik bilgisi çöpçüleri veya hırsızları kullanır



Her gün 8 000’den fazla Microsoft tehdit istihbaratı uzmanı, araştırmacısı, analisti ve tehdit avcısı, ortaya çıkan tehditleri ortaya çıkarmak ve zamanında, ilgili güvenlik öngörülerini sunmak için trilyonlarca günlük sinyali analiz ediyor Bu ulus devlet gruplarının saldırı kalıplarını anlayarak kendimizi gelecekteki tehditlere karşı savunmaya daha iyi hazırlayabiliriz Kuruluşlar belirteçler, çok faktörlü kimlik doğrulama ve erişim politikaları gibi daha katı güvenlik önlemlerini uygulamaya başlamış olsa da siber suçlular bu savunmaları yönlendirme konusunda ustadır Bu, siber suçlular için bir boşluk yaratarak onların sistemdeki yanlış yapılandırmalardan ve güvenlik açıklarından yararlanmasına olanak sağladı

Yükselen bir diğer trend ise interneti tarayan, cihazları kataloglayan ve farklı yama seviyelerini belirleyen Shodan, Fofa ve benzeri veritabanlarının kullanılmasıdır

Örneğin, Naylon Tayfun (eski adıyla NICKEL), Microsoft’un takip ettiği birçok tehdit aktöründen biridir Ofislerden bireysel evlere çalışan çalışanların sayısının neredeyse bir gecede değişmesi, şirketlerin daha önce kurumsal ağlarla sınırlı olan hassas sistemlere ve kaynaklara uzaktan erişim sağlaması gerektiği anlamına geliyordu

Son zamanlarda Microsoft, Nylon Typhoon olduğuna inanılan bir tehdit grubunun Çin’in Kuşak ve Yol Girişimi’ne (BRI) karşı bir dizi istihbarat toplama operasyonu yürüttüğünü gözlemledi Başlangıçta Çin’de kurulan Nylon Typhoon, uzaktan erişim hizmetlerinden ve cihazlarından ödün vermek için yama yapılmamış sistemlere karşı açıklardan yararlanıyor Ulus-devlet grupları ayrıca güvenlik açıklarını ortaya çıkarmak, cihazları kullanmak ve son olarak ağa erişmek için kendi İnternet taramalarını da gerçekleştirecek Bu başarıldıktan sonra kuruluşlar ayrıntılı bir günlük kaydı yeteneği oluşturmaya ve anormallikleri izlemeye odaklanabilirler

Sanal özel ağlar (VPN’ler) önemli bir hedeftir Ağ erişimi elde etmek için bu cihazları başarılı bir şekilde kullanan tehdit grupları, potansiyel olarak önemli bir süre boyunca tespit edilmeden kalabilir

Tüm siber güvenlik trendlerinde olduğu gibi, ulus devlet faaliyetleri de sürekli gelişiyor ve tehdit gruplarının sistemleri tehlikeye atma ve zarar verme girişimleri giderek daha karmaşık hale geliyor

Uyarlama Oyunun Adıdır

Çoğu küresel sanayi sektöründe olduğu gibi, COVID-19 da bir takım değişikliklere yol açtı

Bu eğilimin bir sonucu olarak, Microsoft tehdit istihbaratı uzmanları daha az masaüstü kötü amaçlı yazılım örneği görüyor Etkili bir çözüm, İnternet’e açık cihazlarınızın envanterini çıkarmayı, ağ çevrelerinizi anlamayı ve cihaz yama düzeylerini kataloglamayı içerir