Detaylı bilgi almak ya da ücretsiz demo talebinde bulunmak için bizimle iletişime geçin.

McAfee Labs 2020 Tehdit Tahminleri

IFM Teknoloji / Ana Sayfa  / McAfee Labs 2020 Tehdit Tahminleri
round spikes

McAfee Labs 2020 Tehdit Tahminleri

With 2019’s headlines of ransomware, malware, and RDP attacks almost behind us, we shift our focus to the cybercrime threats ahead. Cybercriminals are increasing the complexity and volume of their attacks and campaigns, always looking for ways to stay one step ahead of cybersecurity practices – and more often using the world’s evolving technology against us.

2019’un hemen arkamızda fidye yazılımı, kötü amaçlı yazılım ve RDP saldırılarının başlıklarıyla, odağımızı siber suç tehditlerine doğru kaydırıyoruz. Siber suçlular saldırılarının ve kampanyalarının karmaşıklığını ve hacmini artırıyor, her zaman siber güvenlik uygulamalarından bir adım önde olmanın yollarını arıyor ve daha çok dünyanın bize karşı gelişen teknolojisini kullanıyor.

Yapay zeka ve makine öğrenimindeki sürekli ilerlemeler paha biçilmez teknolojik kazanımlara yol açmıştır, ancak tehdit aktörleri de yapay zekayı ve ML’yi giderek daha uğursuz yollardan kullanmayı öğrenmektedir. AI teknolojisi, bireysel ve kamuoyunu manipüle etmeye çalışan daha az vasıflı bir tehdit aktörü sınıfına inandırıcı deepfake video üretme yeteneklerini genişletti. Büyüyen bir güvenlik varlığı olan yapay zeka güdümlü yüz tanıma, insanları ve makineleri kandırabilen deepfake ortamları üretmek için de kullanılıyor.

Araştırmacılarımız ayrıca, iki aşamalı fidye yazılımı kampanyalarında kurumsal bilgileri genişletmek için şirket ağlarını hedefleyen daha fazla tehdit aktörü öngörüyor.

İşlerini hızlandırmak ve işbirliğini ilerletmek için bulut hizmetlerini benimseyen giderek daha fazla işletmenin bulut güvenliği ihtiyacı her zamankinden daha fazla. Sonuç olarak, benimsenen konteyner teknolojilerine öncelik veren kuruluşların sayısı 2020’de artmaya devam edecektir. Konteynerle ilgili riski azaltmak ve DevSecOps’u hızlandırmak için hangi ürünlere güvenecekler?

Robotik süreç otomasyonunun artan benimsenmesi ve otomasyon için kullanılan sistem hesaplarının güvenliğinin artması, Uygulama Programlama Arabirimi’ne (API) ve kişisel verilerin zenginliğine bağlı güvenlik endişelerini arttırmaktadır.

2020 ve ötesindeki tehdit manzarası, siber güvenlik topluluğu için ilginç olacağa benziyor.

–Raj Samani, Baş Bilim İnsanı ve McAfee Üyesi, İleri Tehdit Araştırması

Twitter @Raj_Samani

TAHMİNLER

Broader Deepfakes Capabilities for Less-Skilled Threat Actors

Adversaries to Generate Deepfakes to Bypass Facial Recognition

Ransomware Attacks to Morph into Two-Stage Extortion Campaigns

Application Programming Interfaces (API) Will be Exposed as The Weakest Link Leading to Cloud-Native Threats

DevSecOps Will Rise to Prominence as Growth in Containerized Workloads Causes Security Controls to ‘Shift Left’

DÜŞÜK BAŞARIMLI TEHDİT UNSURLARINA KARŞI DAHA KAPSAMLI DEEPFAKES BECERİLERİ

Yazar: Steve Grobman

Değiştirilmiş içerik oluşturma yeteneği yeni değil. Manipüle edilmiş görüntüler, insanları doğru olmayan şeylere inandırmak için tasarlanan kampanyalarda II. Dünya Savaşı’na kadar kullanıldı. Yapay zekadaki gelişmelerle birlikte değişen, artık teknolojide uzman olmadan çok ikna edici bir derin yüz inşa edebilmenizdir. Bir video yükleyebileceğiniz ve karşılığında bir deepfake video alabileceğiniz web siteleri bulunmaktadır. Kamusal alanda ikna edici sahte içerik oluşturma becerisine sahip yüz binlerce potansiyel tehdit aktörüne hem derin sesli ses hem de video yetenekleri sunabilen çok zorlayıcı yetenekler var.

Deepfake video veya metin bilgi savaşını geliştirmek için silahlandırılabilir. Herkese açık yorumlara sunulan ücretsiz bir video, bir kişinin başka birinin ağzından çıkan sözlerini gösteren derin bir video geliştirebilecek bir makine öğrenme modeli geliştirmek için kullanılabilir. Saldırganlar artık bir kişinin veya grubun bir kampanyaya düşme olasılığını artırmak için otomatik, hedeflenmiş içerik oluşturabilir. Bu şekilde yapay zeka ve makine öğrenimi, büyük bir kaos yaratmak için birleştirilebilir.

Genel olarak, düşmanlar hedeflerine ulaşmak için en iyi teknolojiyi kullanacaklar, bu yüzden bir seçimi manipüle etmeye çalışan ulus devlet aktörleri hakkında düşünürsek, bir kitleyi manipüle etmek için deepfake video kullanmak çok mantıklı. Düşmanlar toplumda takozlar ve bölünmeler yaratmaya çalışacaklar ya da bir siber suçlu bir CEO’nun bir şirketin kazançlarını kaçırdığı ya da büyük bir geri çağırma gerektiren bir üründe ölümcül bir kusur olduğu konusunda ikna edici bir açıklama yapabilirse. Böyle bir video, hisse senedi fiyatını değiştirmek veya diğer mali suçları etkinleştirmek için dağıtılabilir

Eğitimsiz bir sınıfın deepfakes oluşturma yeteneğinin yanlış bilgi miktarını artıracağını tahmin ediyoruz.

We predict the ability of an untrained class to create deepfakes will enhance an increase in quantity of misinformation.

YÜZ TANIMAYI ATLATMAK İÇİN DEEPFAKeLeR ÜRETMEK İÇİN TAVSİYELER

Yazar: Steve Povolny

Bilgisayar tabanlı yüz tanıma, en erken haliyle, 1960’ların ortalarından beri var. O zamandan beri dramatik değişiklikler meydana gelmiş olsa da, temel kavram devam ediyor: bir bilgisayarın bir yüzü tanımlaması veya doğrulaması için bir araç sağlıyor. Teknoloji için, çoğu kimlik doğrulama ve tek bir soruyu cevaplamak için birçok kullanım durumu vardır: iddia ettikleri bu kişi mi?

Zaman ilerledikçe, teknolojinin hızı yüz tanıma teknolojisine artan işlemci gücü, bellek ve depolama alanı getirdi. Yeni ürünler, akıllı telefonların kilidini açmaktan, havaalanlarında pasaport kimlik doğrulamasına ve hatta sokaktaki suçluları tanımlamak için bir kolluk yardımcısı olarak günlük yaşamı basitleştirmek için yüz tanıma özelliğini geliştirdi.

Yüz tanımada en yaygın yapılanmalardan biri yapay zekanın (AI) ilerlemesidir. Bunun yakın zamandaki bir tezahürü, insanlara gerçekleri sahte olarak ayırt etmeleri zor olan son derece gerçekçi metinler, görüntüler ve videolar üreten yapay zeka odaklı bir teknik. Öncelikle yanlış bilgilerin yayılması için kullanılan teknoloji, yeteneklerden yararlanır. Aşağı yönlü, sahte ama inanılmaz derecede gerçekçi görüntüler, metin ve videolar oluşturabilen yeni bir analitik teknoloji olan Generatif Düşman Ağları (GAN’lar). Geliştirilmiş bilgisayarlar, bir yüzün sayısız biyometrisini hızla işleyebilir ve diğer birçok uygulamanın yanı sıra insan özelliklerini matematiksel olarak oluşturabilir veya sınıflandırabilir. Teknik faydalar etkileyici olmakla birlikte, her türlü modelde bulunan temel kusurlar, siber suçluların sömürmeye çalışacağı hızla büyüyen bir tehdidi temsil etmektedir.

Teknolojiler önümüzdeki yıllarda benimsendiğinden, çok uygulanabilir bir tehdit vektörü ortaya çıkacak ve rakiplerin yüz tanımayı atlamak için deepfakes üretmeye başlayacağını tahmin ediyoruz. İşletmeler için yüz tanıma ve diğer biyometrik sistemlerin sunduğu güvenlik risklerini anlamaları ve kendilerini risklerin eğitilmesi ve kritik sistemlerin güçlendirilmesi için yatırım yapmaları kritik olacaktır.

As technologies are adopted over the coming years, a very viable threat vector will emerge, and we predict adversaries will begin to generate deepfakes to bypass facial recognition. It will be critical for businesses to understand the security risks presented by facial recognition and other biometric systems and invest in educating themselves of the risks as well as hardening critical systems.

İKİ KADEMELİ UZATMA KAMPANYALARINA DÖNÜŞMEK İÇİN RANSOMWARE SALDIRILARI

Yazar: John Fokker

McAfee’nin 2019 tehdit tahminleri raporunda, siber suçluların tehditleri artırmak için daha yakın işbirliği yapacaklarını; yıl boyunca tam olarak bunu gözlemledik. Fidye yazılımı grupları, diğer kötü amaçlı yazılım kampanyalarından önceden etkilenmiş makineler veya kampanyaları için ilk başlangıç ​​noktası olarak uzak masaüstü protokolünü (RDP) kullandı. Bu tür saldırılar gruplar arasında işbirliği gerektiriyordu. Bu ortaklık, karlılığı artıran ve daha fazla ekonomik zarara yol açan etkili, hedefli saldırılar gerçekleştirdi. Aslında, Europol’un İnternet Organize Suç Tehdidi Değerlendirmesi (IOCTA), fidye yazılımlarını 2019 yılında şirketlerin, tüketicilerin ve kamu sektörünün karşılaştığı en büyük tehdit olarak adlandırdı.

McAfee Advanced Threat Research’ün (ATR) yeraltında gördüklerine dayanarak, suçluların gasp kurbanlarından daha da ileri gitmelerini bekliyoruz. Hedeflenen fidye yazılımlarının yükselişi, güvenliği ihlal edilmiş kurumsal ağlar için artan bir talep yarattı. Bu talep, kurumsal ağlara nüfuz etme konusunda uzmanlaşmış ve tek seferde tam ağ erişimi satan suçlular tarafından karşılanmaktadır.

Aşağıda, işletmelere erişim sunan yer altı reklamlarına örnekler verilmiştir:

Şekil 1 Bir Kanada fabrikasına RDP erişimi sunuluyor

Şekil 2 Sunulan bir Asya Gıda, Tüketici ve Sanayi şirketine erişim

2020 için, kurumsal ağların hedeflenen penetrasyonunun büyümeye devam edeceğini ve sonuçta iki aşamalı gasp saldırılarına yol açacağını tahmin ediyoruz. İlk aşamada siber suçlular, kurbanları dosyalarını geri almak için zorlayarak sakat bir fidye yazılımı saldırısı yapacak. İkinci aşamada suçlular, bir gasp saldırısı ile tekrar fidye yazılımı kurbanlarını hedefleyecek, ancak bu kez fidye yazılımı saldırısından önce çalınan hassas verileri ifşa etmekle tehdit edecekler.

Sodinobiki araştırmamız sırasında, gerçek bir fidye yazılımı saldırısı yapılmadan önce kripto para madencileri kurulmuş iki aşamalı saldırılar gözlemledik. 2020 için, siber suçluların, çalınan verileri çevrimiçi olarak satmak veya kurbanı zorlamak ve para kazanma oranını artırmak için hedeflenen bir fidye yazılımı saldırısından önce hassas kurumsal bilgileri giderek artacağını tahmin ediyoruz.

UYGULAMA PROGRAMLAMA ARABİRİMLERİ (API) BULUT-DOĞAL TEHDİTLERE LİDER ZAYIF LİNK OLARAK MARUZ OLACAK

Yazar: Sekhar Sarukkai

Son zamanlarda yapılan bir araştırma, dört kuruluştan üçünden fazlasının API güvenliğine web uygulaması güvenliğinden farklı davrandığını, bu da API güvenliğine hazır olmanın uygulama güvenliğinin diğer yönlerinin gerisinde olduğunu gösterdi. Çalışma ayrıca, kuruluşların üçte ikisinden fazlasının ortakların ve harici geliştiricilerin yazılım platformlarından ve uygulama ekosistemlerinden faydalanmalarını sağlamak için API’leri halka maruz bıraktığını gösterdi.

API’ler, bulut ortamları, IoT, mikro hizmetler, mobil ve Web tabanlı müşteri-istemci iletişimlerini içeren günümüzün uygulama ekosisteminde önemli bir araçtır. API’lara bağımlılık, arka ofis otomasyonu için (Robotik İşlem Otomasyonu gibi) yeniden kullanılabilir bileşenler olarak oluşturulan büyüyen bir bulut uygulama ekosistemi ve Office 365 ve Salesforce gibi bulut hizmetlerinin API’lerinden yararlanan uygulama ekosistemindeki büyümeyle daha da hızlanacaktır.

Tehdit aktörleri, API etkin uygulamalar kullanan artan sayıda kuruluşu takip ediyor, çünkü API’ler hassas verilerin hazine hazinesine erişmek için kolay ve savunmasız bir araç olmaya devam ediyor. Büyük çaplı ihlallere ve devam eden tehditlere rağmen, API’lar hala uygulama güvenliği altyapısının dışında kalmaktadır ve güvenlik süreçleri ve ekipleri tarafından göz ardı edilmektedir. Güvenlik açıkları, kırık yetkilendirme ve kimlik doğrulama işlevlerini, aşırı veri maruziyetini ve hız sınırlama ve kaynak sınırlama saldırılarına odaklanmayı içermemeye devam edecektir. Katı hız sınırları olmayan güvensiz tüketim tabanlı API’ler en savunmasız olanlar arasındadır.

API tabanlı ihlalleri bildiren başlıklar, sosyal medya, eşler arası, mesajlaşma, finansal süreçler ve diğerlerinde yüksek profilli uygulamaları etkileyerek, kazınan yüz milyonlarca işlem ve kullanıcı profilini ekleyerek 2020’ye kadar devam edecek son iki yıldır. 2020’de uygulamaları için API’leri benimseyen kuruluşların artan ihtiyacı ve acele hızı, API güvenliğini bulut-yerel tehditlere yol açan en zayıf bağlantı olarak ortaya çıkaracak ve güvenlik stratejileri olgunlaşana kadar kullanıcı gizliliğini ve verilerini riske atacaktır.

API güvenlik stratejilerinde iyileştirme yapmak isteyen kuruluşlar, SaaS, PaaS ve IaaS ortamlarında kapsamlı keşifler yaparak, ilke tabanlı yetkilendirme uygulayarak ve anormalliği tespit etmek için Kullanıcı ve Varlık Davranışı Analitiği (UEBA) teknolojisini keşfederek Bulut Hizmeti API’larını daha iyi anlamaya çalışmalıdır. erişim örüntüleri.

DEVSECOPS, KONTEYNIRLI İŞ YÜKLERİNDE BÜYÜME GELECEĞE GİDECEK ‘SOLA KAYDIRMA’ GÜVENLİK KONTROLLERİNE NEDEN OLACAK

Yazar: Sekhar Sarukkai

DevOps ekipleri sürekli olarak mikro hizmetleri ve etkileşimli, yeniden kullanılabilir bileşenleri uygulama olarak kullanıma sunabilir. Sonuç olarak, konteyner teknolojilerinin benimsenmesine öncelik veren kuruluşların sayısı 2020’de artmaya devam edecektir. Gartner, “2022 yılına kadar, küresel kuruluşların yüzde 75’inden fazlasının üretimde konteynerli uygulamalar kullanacağını – 30’dan az yüzde yüz. ” 1 Konteyner teknolojileri kuruluşların eski uygulamaları modernize etmelerine ve ölçeklenebilir ve çevik olan yeni bulut yerel uygulamaları oluşturmalarına yardımcı olacaktır.

Kapsayıcı uygulamalar, bulut ortamlarına dağıtılan Kod Olarak Altyapı (IaC) üzerinde tanımlanan yeniden kullanılabilir bileşenler bir araya getirilerek oluşturulur. Sürekli Entegrasyon / Sürekli Dağıtım (CI / CD) araçları, bu uygulamaların ve IaC’nin derleme ve dağıtma işlemini otomatikleştirerek uygulama güvenlik açıklarının ve IaC yapılandırma hatalarının önleyici ve sürekli tespiti için bir zorluk oluşturur. Bir CI / CD modelinde çalışan kapsayıcı uygulamalardaki artışa uyum sağlamak için, güvenlik ekiplerinin kurulumdan önce, kod oluşturma sırasında risk değerlendirmelerini yapmaları gerekecektir. Bu, dağıtım yaşam döngüsünde güvenliği “sol” olarak etkili bir şekilde kaydırır ve güvenliği DevSecOps olarak adlandırılan bir model olan DevOps sürecine entegre eder.

Ayrıca, kapsayıcı uygulamalara yönelik tehditler veya yalnızca IaC yanlış yapılandırmaları veya uygulama güvenlik açıkları tarafından değil, aynı zamanda bir saldırıda yanal harekete izin veren ağ ayrıcalıkları da kullanılmaz. Bu çalışma zamanı tehditlerini ele almak için kuruluşlar giderek daha çok özel olarak konteyner ortamları için geliştirilen bulut-yerel güvenlik araçlarına yöneliyor. Cloud Access Security Brokers (CASB), yapılandırma ve güvenlik açığı taraması yapmak için kullanılırken, Cloud Workload Protection Platforms (CWPP), IP’sine bakılmaksızın, uygulamanın kimliğine bağlı olarak ağ mikro bölümlendirmesi için trafik uygulayıcıları olarak çalışır. Uygulama kimliği tabanlı uygulamaya yönelik bu yaklaşım, organizasyonları geçici konteyner dağıtımları bağlamında gittikçe önemsiz olan ağ güvenliğine yönelik beş parçalı yaklaşımdan uzaklaştıracaktır.

CASB ve CWPP çözümleri CI / CD araçlarıyla bütünleştiğinde, güvenlik ekipleri DevOps’un hızını karşılayabilir, güvenliği “sola” kaydırabilir ve kuruluşları içinde bir DevSecOps uygulaması oluşturabilir. Kuruluşlar bu bulut yerel güvenlik araçlarıyla DevSecOps’a geçişlerini hızlandırdıkça, bulut ortamlarının yönetimi, uyumluluğu ve genel güvenliği artacaktır.

1 Gartner Üretimde Konteyner ve Kubernetes Çalıştırmak için En İyi Uygulamalar, Arun Chandrasekaran, 25 Şubat 2019