APT aktörleri sürekli olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky'nin Küresel Araştırma ve Analiz (GReAT) ekibi, gelişmiş kalıcı tehdit ortamındaki en önemli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky'nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve siber olaylara yer verdi.
Mart ayında başlayan, hisse senedi ve kripto para yatırımcılarını hedefleyen yeni ve oldukça aktif bir kampanya keşfeden Kaspersky araştırmacıları konu ile ilgili olarak "Çoğu APT aktörünün finansal kazanç peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok aşamalı bir bulaşma prosedürünü başlatan, kötü amaçlı bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Kötü amaçlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son aşamada yükü aktarmaya çalışıyor."
Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son aşamadaki yükü elde etme şansına sahip oldular. Kaspersky araştırmacıları bu yükü analiz ederek, bir yıl önce Meksika ve Birleşik Krallık'taki kuruluşlara karşı başka bir kampanya sırasında kullanılmış olan örnekler buldu.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, konu ile ilgili “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para birimi endüstrisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak sadece bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Ancak bu eğilimin arttığını gözlemliyoruz. Tehditlerle mücadele etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu tür saldırıların güvenilir ve zamanında öngörülmesini sağlayan önemli bir bileşendir." açıklamasını yaptı.
UZMAN ÖNERİLERİ
Bilinen veya bilinmeyen bir tehdit aktörü tarafından hedeflenen bir saldırının kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları şu önlemlerin uygulanmasını öneriyor:
SOC ekibinize en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan tek bir erişim noktası sunar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunma yapmasına yardımcı olmak için devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişimi duyurdu. Çevrimiçi erişim talebi için bu bağlantıyı kullanın.
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizin en son hedefli tehditlerle başa çıkmalarını sağlamak üzere becerilerini artırın.
Kaspersky EDR Expert gibi kurumsal düzeyde EDR çözümünü kullanın. Uyarıların olaylarla otomatik olarak birleştirilmesi sayesinde dağınık uyarılar arasındaki tehditleri tespit etmek, böylece olayı en etkili şekilde analiz etmek ve müdahalede bulunmak esastır.
Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü kullanın.
Birçok hedefli saldırı kimlik avı gibi sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi araçları kullanarak güvenlik bilinci eğitimini tanıtın ve ekibinizin pratik becerilerini geliştirin.