Geçtiğimiz günlerde yayınlanan yıllık küresel tehdit raporuna göre, tehdit aktörleri giderek daha fazla bulut hizmetlerini hedefliyor ve dijital operasyonlar yürütmek için kötü amaçlı yazılımların ötesine geçiyor. Çin hükümetine bağlı siber casusluk grupları da bu genel saldırıların giderek artan bir payını oluşturuyor.
Rapor, gözlemlenen bulut saldırılarının bir önceki yıla göre %95 arttığını ve tehdit aktörlerinin buluttaki kritik iş verilerini ve uygulamalarını tehlikeye atmak için yanlış yapılandırmalar ile kimlik bilgisi hırsızlığı gibi çok çeşitli teknikler kullandığını ortaya koyuyor. Aynı zamanda, bulut entegrasyonu iş ortamlarında artmaya devam ettikçe, saldırıların etkisini genişletmek için hedefleme açıklıklarına bulutu da ekledikleri belirtiliyor.
Bunlara ek olarak rapor, tehdit aktörlerinin kötü amaçlı yazılım kullanımından uzaklaştığını ve kötü amaçlı yazılım içermeyen faaliyetlerin 2022’de tüm tespitlerin %71’ini oluşturduğunu vurguluyor. Uzmanlara göre bu durum, hedeflerin erişimi ve kalıcılığı kolaylaştırmak amacıyla geçerli kimlik bilgilerini üretken bir şekilde kötüye kullanması ve yeni güvenlik açıklarının ifşa edilme hızının siber suçluların saldırılarının operasyonel hale getirme hızından kaynaklanıyor.
Buna tehdit aktörlerinin, Log4j açık kaynak günlük kütüphanesindeki bir yazılım hatası olan Log4Shell güvenlik açığından yararlanmaya devam etmesi de dahil ediliyor. Raporda Log4Shell’in yeni bir güvenlik açığı yeniden keşfi dönemini başlattığı, bu dönemde saldırganların benzer şekilde güvenlik açığı olan diğer ürünleri hedef almak için aynı istismarı değiştirdiği veya yeniden uyguladığına dikkat çekiliyor.
Bu değişen eğilimler ve saldırı vektörleri göz önüne alındığında, bilgisayar korsanları ve diğer siber suçlular tehlikeye atılmış sistemler ve ağlar arasında daha hızlı hareket etmeye başladı. Bunlara ek olarak raporda, tehdit aktörleri verilere daha hızlı bir şekilde erişmek ve verileri çalmak için çalıştıkça, ortalama koparma süresinin 14 dakika düştüğü de belirtiliyor.