Yapay Zeka Destekli Siber Saldırılar: Akıllı Tehditler Nasıl Tespit Edilir, Önlenir ve Savunulur?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

VMWare Zafiyetinden Yararlanan Fidye Yazılımı Avrupa ve Kuzey Amerika'daki Sunucuları Etkiledi

tarafından Itay Glick, Başkan Yardımcısı, Ürünler
Bu Gönderiyi Paylaş

Son fidye yazılımı saldırı dalgası, iki yıllık bir VMWare güvenlik açığından güç alıyor. Saldırılar, özellikle Avrupa ve Kuzey Amerika'da olmak üzere dünya çapında binlerce kuruluşu etkiledi.

Dünyanın dört bir yanından EXSIArgs adlı yeni bir fidye yazılımı hakkında raporlar geliyor. Kötü niyetli kişiler, EXSI hipervizör yazılımındaki iki yıllık bir güvenlik açığından yararlanarak, virüs bulaşmış iş istasyonlarının sistemindeki önemli dosyaları silebiliyor. 6 Şubat 2023 itibariyle 3.200'den fazla VMWare sunucusu etkilenmiştir.

Olay, etkilenen bölgelerdeki yetkililerden anında tepki aldı. CISA olarak da bilinen Amerikan Siber Güvenlik ve Altyapı Güvenliği Ajansı sözcüsü, kurumun konudan haberdar olduğunu açıkladı. CISA, saldırıların etkilerini değerlendirmek ve gerektiğinde yardım sağlamak için özel ve kamu ortaklarıyla yoğun bir şekilde çalışıyor. İtalya Ulusal Siber Güvenlik Ajansı da kuruluşlara uyarılarda bulunarak derhal harekete geçmelerini istedi.

Nasıl Oldu

Bu saldırı VMWare EXSI sunucularındaki iki yıllık bir güvenlik açığı ile başladı. EXSI, şirketin birden fazla makineyi tek bir sunucuda barındırmak ve koordine etmek için kullandığı bir teknolojidir. Söz konusu güvenlik açığı, EXSI'nin eski sürümlerinde bulunan OpenSLP Hizmeti ile ilgilidir. Kötü niyetli kişiler bu güvenlik açığından yararlanırsa, sisteminizdeki dosyaları silen bir kod çalıştırabilirler.

Ancak bu güvenlik açığı bilinmeyen bir açık değildir. 2021 yılında açıklanmış ve CVE-2021-21974 olarak takip edilmiştir. Şirket, kuruluşların vSphere bileşenlerini bu güvenlik açığı için yama içerdiğinden en son sürümlere güncellemeye başlamalarını tavsiye etti.

Zafiyetler: Gizli Hançerler

Kötü niyetli aktörler, Double Kill olarak da bilinen CVE-2018-8174 ve ProxyLogon istismarı gibi bazı kötü şöhretli vakalarla birlikte uzun süredir yazılım açıklarını kullanmaktadır. Güvenlik açıkları kötü amaçlı yazılımlar için giriş noktaları olabileceğinden, uzmanlar bir güncelleme mevcut olur olmaz bunların yamalanmasını önermektedir.

Güvenlik açıklarına ilişkin hükümetler ve diğer düzenlemeler daha yaygın ve daha katı hale gelmektedir. Örneğin, 2022 yılının Ekim ayında, yukarıda bahsedilen CISA, Federal ağlarda varlık görünürlüğünü ve vulnerability detection adresini iyileştirmek için bir Bağlayıcı Operasyonel Direktif (BOD 23-01) yayınladı. 3 Nisan 2023 itibariyle, tüm Federal kurumların her 7 günde bir otomatik varlık keşfi gerçekleştirmesi ve her 14 günde bir keşfedilen tüm varlıklarda (dizüstü bilgisayarlar gibi uç noktalar dahil) güvenlik açığı numaralandırması başlatması gerekmektedir.

Tüm kuruluşlar için gerekli ve artık Federal Ajanslar için zorunlu olsa da, bu kolay bir iş olduğu anlamına gelmez. Kuruluşlar aynı anda güncellenmesi gereken binlerce cihaza sahip olabilir ve her bir cihazın güncellendiğinden emin olmak da muazzam bir çabadır. Unutmayın, virüs bulaşmış tek bir cihaz, büyük bir veri ihlaline neden olan bir enfeksiyon zinciri başlatabilir.


SDP ve Zero-Trust Ağınızı Nasıl Koruyabilir?

OPSWAT MetaDefender Access Zero-Trust Access Platform, kurumsal kaynaklara erişen her cihaz ve kullanıcı için güvenlik uyumluluğu, görünürlük ve kontrol sağlayan kapsamlı bir çözümdür.

Uyumluluk

MetaDefender Access, bir risk ve güvenlik açığı değerlendirmesi yürütmek de dahil olmak üzere sektördeki en kapsamlı cihaz duruş kontrolünü (15 kontrol kategorisi) gerçekleştirir. 35.000'den fazla CVE'yi tespit eder ve 150'den fazla üçüncü taraf uygulamasını otomatik olarak yamalayabilir.

Erişim Kontrolü

MetaDefender Access, uç nokta cihazının hem uyumlu hem de güvenli olmasını sağladıktan sonra, kullanıcılar entegre bir IAM (kimlik yetkilendirme yönetimi) çözümü aracılığıyla ağa erişim için yetkilendirilir. Ardından, Software Tanımlı ÇevreSDP) aracılığıyla en az ayrıcalık politikasına dayalı olarak kurumsal kaynaklara erişimleri sağlanır.

Görünürlük

Koruma daha da derine inmektedir. MetaDefender Access ile, EXSI yazılımı söz konusu olduğunda, SDP arkasındaki kaynaklar ve uygulamalar tüm cihazlar için görünmez olduğundan, bilgisayar korsanları ilk etapta asla bağlanamazlar; böylece bilgisayar korsanları orada olduklarını asla bilemezler. Ayrıca, yalnızca yukarıda açıklandığı gibi titiz uyumluluk ve güvenlik kontrollerinden geçen güvenilir cihazlar SDP üzerinden kaynaklara erişebilir.

Kötü niyetli aktörler bir güvenlik açığından yararlandığında kuruluşlar savunmasız kalmak zorunda değildir. Kuruluşlar, uygulamalarını ve uç noktalarını düzenli olarak yamalayarak saldırı riskini en aza indirebilir ve maliyetli fidye yazılımı olaylarını önleyebilir. OPSWAT MetaDefender Access Zero-Trust Access platformu gibi çözümler, kuruluşların süreci uyumlu, güvenli ve uygun maliyetli bir şekilde hızlandırmasını sağlar.

MetaDefender Access Zero-Trust Access platformumuz hakkında daha fazla bilgi edinin.

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.