Trace Id is missing

Modern bir saldırı yüzeyinin anatomisi

Kurumların yönetmesi gereken altı alan

Dünya daha bağlantılı ve dijital hale geldikçe, siber güvenlik de daha karmaşık hale geliyor. Kurumlar, uzaktan çalışmayı desteklemek için giderek daha fazla altyapı, veri ve uygulamayı buluta taşıyor ve üçüncü taraf ekosistemlerle etkileşime giriyor. Bu nedenle güvenlik ekipleri de artık daha geniş, daha dinamik bir ortam ve genişletilmiş bir dizi saldırı yüzeyini savunmak zorunda.

Tehdit aktörleri bu karmaşıklıktan faydalanarak bir kurumun koruma ve izinlerindeki boşluklardan yararlanıyor ve acımasız, yüksek hacimli saldırılar gerçekleştiriyor. Bu saldırılar genellikle çok yönlü olup kurumların operasyonlarının ve altyapısının çeşitli unsurlarını kapsıyor. Ayrıca saldırganlar, giderek büyüyen hizmet olarak siber suç ortamı genelinde de daha koordineli hale geliyor. 2022 yılında, Microsoft'un Dijital Suçlar Birimi, suç aktörlerinin küresel çapta siber suç işlemek için kurmaya çalıştığı 2.750.000 sitenin kaydını engelledi.1

Günümüzün tehditlerine ayak uydurmak; e-posta, kimlik, uç nokta, Nesnelerin İnterneti (IoT), bulut ve dış dahil olmak üzere her ana saldırı yüzeyini güvenli hale getirmek anlamına gelir. Güvenlik perspektifinden bakıldığında yalnızca en zayıf halkanız kadar güçlüsünüz ve saldırganlar da bunları bulmakta giderek daha iyi hale geliyor. İyi haber ise bu tehditlerin çoğunun, temel güvenlik önlemlerinin uygulanmasıyla durdurulabiliyor olması. Aslında temel güvenlik hijyeninin hala siber saldırıların %98'ine karşı koruma sağladığını tespit ettik.2

Bir ekranın etrafında toplanmış, siber güvenlik hakkında konuşan dört kişi. Görüntüdeki istatistikler: “1 saat 42 dakika: Saldırganların, bir cihazı ele geçirdikten sonra kurumsal ağınızda yatay harekete başlaması için geçen ortalama süre” ve “Siber saldırıların %98'i temel güvenlik hijyeni ile önlenebilir” - Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

İyi bir güvenlik hijyeni sağlamanın temeli, tehditlerin uçtan uca görünür olmasından geçer. Doğru tehdit analizi, güvenlik ekiplerine tehdit ortamının kapsamlı bir görünümünü sunarak ortaya çıkan tehditlerin bir adım önünde olmalarını ve savunmalarını sürekli olarak iyileştirebilmelerini sağlar. Tehdit aktörleri içeri girdikten sonra ise ne olduğunu öğrenmek ve bunun tekrar olmasını önlemek için bütüncül tehdit analizi gerekir.

Aşağıda, bir kurumdaki altı ana saldırı yüzeyiyle ilgili tehdit eğilimlerini ve zorlukları tartışacağız: e-posta, kimlik, uç nokta, IoT, bulut ve dış. Sonlara doğru, doğru tehdit analizinin oyun alanını nasıl değiştirebileceğine ve güvenlik ekiplerine nasıl güçlü bir avantaj sağlayabileceğine geri döneceğiz.

Çoğu kurum için e-posta, günlük iş operasyonlarının önemli bir parçasıdır. Ve ne yazık ki e-posta, en önemli tehdit vektörlerinden biri olmaya devam ediyor. 2022'deki fidye yazılımı olaylarının %35'i e-posta kullanımı ile bağlantılıydı.4 Saldırganlar artık her zamankinden daha fazla e-posta saldırısı gerçekleştiriyor: 2022'de kimlik avı saldırılarının oranı 2021'e kıyasla %61 arttı.5

Saldırganlar artık kimlik avı saldırılarını gerçekleştirmek için meşru kaynaklardan da yararlanıyor. Bu da kullanıcıların gerçek ve kötü niyetli e-postaları ayırt etmesini daha da zorlaştırdığından tehditlerin gözden kaçma olasılığının artması demek. Tehdit aktörlerinin meşru bulut hizmet sağlayıcılarını kötüye kullanarak kullanıcıları gizli verilere erişim izni vermeye ikna ettiği, rızaya dayalı kimlik avı saldırıları bu eğilimin bir örneğidir.

Saldırıları görselleştirmek için e-posta sinyallerini daha geniş olaylarla ilişkilendirme yeteneği olmadan, e-posta yoluyla giriş yapan bir tehdit aktörünü tespit etmek uzun zaman alabilir. Ve bu sırada hasarı önlemek için çok geç kalmış olabilirsiniz. Bir saldırganın, bir kurumun özel verilerine erişmesi, ortalama olarak sadece 72 dakika sürer.6 Bu da kurumsal düzeyde ciddi kayıplara yol açabilir. İş e-postalarının ele geçirilmesi (BEC) 2021 yılında tahmini olarak 2,4 milyar dolarlık düzeltilmiş kayba mal olmuştur.7

Dizüstü bilgisayarda yazı yazan bir kişi. Görüntüdeki istatistikler: “Bir kimlik avı e-postasının kurbanı olmanız durumunda saldırganın özel verilerinize erişmesi için geçen ortalama süre 72 dakika” ve “2021-2022 yılları arasında kimlik avı saldırılarında %61 artış” - Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

URL kontrolü ve makroların devre dışı bırakılması gibi önlemlere ek olarak, tehditlerin etkili olmasını önlemek için çalışanların eğitilmesi de çok önemlidir. Sahte kimlik avı e-postaları ve kötü niyetli içeriğin (meşru görünseler bile) nasıl tespit edileceğine dair eğitici materyaller, kritik önleyici güvenlik tedbirleridir. Tehdit aktörlerinin kötü niyetli e-postaların ikna ediciliğini artırmak ve daha kişisel görünmesini sağlamak için yapay zeka ve diğer araçlardan yararlanacağını ve bu sayede e-posta saldırılarında sosyal mühendislik kalitesini artırmaya devam edeceğini tahmin ediyoruz. Ve bu sadece bir örnek. Kurumlar günümüzün e-posta tehditlerine müdahale konusunda daha iyi hale geldikçe, tehditler de gelişmeye devam edecek.

Günümüzün bulut destekli dünyasında, erişimin güvenli hale getirilmesi her zamankinden daha kritik bir hale geldi. Dolayısıyla, özellikle de saldırıların sıklığı ve yaratıcılığı arttığı için, kullanıcı hesabı izinleri, iş yükü kimlikleri ve bunların olası güvenlik açıkları dahil olmak üzere kurumunuzdaki tüm kimlikler hakkında kapsamlı bir bilgiye sahip olmanız hayati önem taşıyor.

Parola saldırılarının sayısının 2022'de her saniye 921 saldırıya yükseldiği tahmin ediliyor. Bu da 2021'e göre %74'lük bir artış demek.8 Microsoft olarak aynı zamanda, tehdit aktörlerinin çok faktörlü kimlik doğrulamayı (MFA) atlatmada daha yaratıcı olmaya başladığını, kurumların verilerine erişmek için ortadaki adam tipi kimlik avı saldırılarını ve belirteci kötüye kullanma gibi teknikleri kullandıklarını da gözlemledik. Kimlik avı kitleri, tehdit aktörlerinin kimlik bilgilerini çalmasını daha da kolaylaştırdı. Microsoft'un Dijital Suçlar Birimi, geçtiğimiz yıl kimlik avı kitlerinin hem daha karmaşık hem de ulaşması daha kolay hale geldiğini gözlemledi. Örnek olarak bir satıcı, kimlik avı kitlerini günlük 6 USD gibi oldukça düşük bir fiyata sunuyordu.9

Kimlik saldırı yüzeyini yönetmek; sadece kullanıcı hesaplarını değil, bulut erişimini ve iş yükü kimliklerini de güvenli hale getirmeyi gerektirir. Güvenliği ihlal edilmiş kimlik bilgileri, tehdit aktörlerinin bir kurumun bulut altyapısına zarar vermek için kullanabileceği güçlü bir araç olabilir.

Bağlı cihazların güvenlik açıklarının tartışıldığı bir dijital siber güvenlik toplantısında bir kişinin görüntüsü. Görüntüdeki istatistikler: "Kurumlarda, EDR aracısı tarafından korunmayan bağlı cihazların ortalama sayısı 3.500" ve "Mobil kimlik avı saldırılarından kaynaklanan yıllık veri ihlali riskinin medyan değeri 1,7 milyon dolar" - Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

Saldırganlar sıklıkla üçüncü taraf hesaplarına veya bir kuruma bağlı diğer yüksek ayrıcalıklı hesaplara erişim elde edip bu kimlik bilgilerini de buluta sızmak ve veri çalmak için kullanır. İş yükü kimlikleri (diğer hizmetlere ve kaynaklara erişmek için kullanılan uygulamalar gibi yazılım iş yüklerine atanan kimlikler) izin denetiminde genellikle göz ardı edilse de, iş yüklerinde gizlenen kimlik bilgileri, tehdit aktörlerinin kurumun tüm verilerine erişim sağlamasına izin verebilir.

Kimlik ortamı genişlemeye devam ettikçe kimliği hedef alan saldırıların da hem hacminin hem de çeşitliliğinin artmaya devam etmesini bekliyoruz. Bu da kapsamlı bir kimlik ve erişim anlayışına sahip olmanın kritik önem taşımaya devam edeceği anlamına geliyor.

Günümüzün hibrit ortamındaki cihaz sayısının yüksekliği nedeniyle uç noktaların güvenliğini sağlamak daha da zorlaştı. Değişmeyen şeyse uç noktaların, özellikle de yönetilmeyen cihazların güvenliğinin, güçlü bir güvenlik duruşu için taşıdığı önem. Çünkü bir tanesinin bile ele geçirilmesi, tehdit aktörlerinin kurumunuza girmesine neden olabilir.

Kurumlar BYOD ("Kendi Cihazını Getir") politikalarını benimsedikçe yönetilmeyen cihazların sayısı arttı. Bunun sonucunda da uç nokta saldırı yüzeyi artık daha büyük ve tehditlere daha açık hale geldi. Ortalama olarak, her kurumda EDR aracısı tarafından korunmayan 3.500 bağlı cihaz bulunur.11

"Gölge BT" ortamının bir parçası olan yönetilmeyen cihazlar, güvenlik ekiplerinin bunları güvenli hale getirmesi için gereken görünürlük mevcut olmadığından, tehdit aktörleri için daha caziptir. Microsoft olarak kullanıcıların yönetilmeyen bir cihazdan virüs kapma ihtimalinin %71 daha yüksek olduğunu tespit ettik.12 Yönetilmeyen cihazlar şirket ağlarına bağlandığı için saldırganlara, sunuculara ve diğer altyapılara daha geniş çaplı saldırılar başlatma fırsatı da sunuyor.

Yönetilmeyen sunucular uç nokta saldırıları için de potansiyel birer vektör. Microsoft Güvenlik, 2021 yılında bir tehdit aktörünün yamalanmamış bir sunucudan faydalandığı, dizinler arasında gezindiği ve hesap kimlik bilgilerine erişim sağlayan bir parola klasörünü keşfettiği bir saldırı gözlemledi.

Siber güvenlik hakkında konuşan dört kişi. Görüntüdeki istatistikler: “921: 2022'de her saniye yapılan şifre saldırısı, 2021'e göre %74 artış” ve “Fidye yazılımı kurtarma çalışmaları sırasında yapılan Microsoft araştırmalarının %93'ünde yetersiz ayrıcalık erişimi ve yatay hareket kontrolü tespit edildi” - Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

Saldırgan, daha sonra fikri mülkiyet de dahil olmak üzere büyük miktarda veriyi toplamak ve dışarı sızdırmak için kurum genelinde çok sayıda cihazda oturum açtı. Bu sayede, fidye ödenmediği takdirde bilgileri ifşa etmekle de tehdit etmiş olabilir. Bu, "çifte şantaj" olarak bilinen bir uygulama ve geçtiğimiz yıl daha sık gördüğümüz endişe verici bir senaryo.13 Üstelik fidye ödense dahi verilerin şifresinin çözüleceğinin veya iade edileceğinin garantisi bulunmuyor.

Uç noktaların sayısı artmaya devam ettikçe tehdit aktörleri de uç noktaları, özellikle de yönetilmeyenleri cazip hedefler olarak görmeye devam edecek. Bu nedenle uç nokta görünürlüğünü ve güvenlik hijyenini iyileştirmek kurumlar için oldukça önemli olabilir.

En çok göz ardı edilen uç nokta saldırı vektörlerinden biri, hem büyük hem de küçük milyarlarca cihazı içeren IoT'dir (Nesnelerin İnterneti). IoT güvenliği, ağa bağlanan ve ağ ile veri alışverişi yapan yönlendiriciler, yazıcılar, kameralar gibi fiziksel cihazları kapsar. Ayrıca üretim hatlarındaki akıllı ekipmanlar gibi işletimsel cihazları ve algılayıcıları (işletimsel teknoloji veya "OT") da içerebilir.

IoT cihazlarının sayısı arttıkça güvenlik açıklarının sayısı da artar. IDC, 2025 yılında kurumsal ortamlarda ve tüketici ortamlarında 41 milyar IoT cihazının bulunacağını öngörüyor.15 Birçok kurum, tehdit aktörlerinin, güvenliklerini ihlal etmesini zorlaştırmak için yönlendiricileri ve ağları güçlendirdiğinden IoT cihazları daha kolay ve daha çekici bir hedef haline geliyor. Tehdit aktörlerinin güvenlik açıklarından faydalanarak IoT cihazlarını proxy'lere dönüştürdüğünü ve açıkta kalan cihazları, ağ için bir giriş noktası olarak kullandığını sıklıkla gördük. IoT cihazına erişim sağlayan tehdit aktörleri bu sayede diğer korumasız varlıkların ağ trafiğini izleyebilir, hedeflerinin altyapısının diğer bölümlerine sızmak için yatay hareket edebilir ya da hassas ekipman ve cihazlara büyük ölçekli saldırılar planlamak için keşif yapabilir. Yapılan bir çalışmada, son 2 yıl içinde kurumlarına daha geniş çaplı bir saldırı gerçekleştirmek için bir IoT cihazının kullanıldığını bildiren güvenlik uygulayıcılarının oranı %35 olmuştur.16

Ne yazık ki IoT, görünürlük açısından kurumlar için genellikle bir kara kutudur ve birçok kurum, uygun IoT güvenlik önlemlerinden yoksundur. Güvenlik uygulayıcılarının %60'ı, IoT ve OT güvenliğini, BT ve OT altyapılarının en güvensiz alanları olarak belirtmiştir.17

Bilgisayar ağ bağlantı noktalarının görüntüsü. Görüntüdeki istatistikler: “2025 yılına kadar kurumsal ortamlarda ve tüketici ortamlarında 41 milyar IoT cihazı bekleniyor” ve “Güvenlik uygulayıcılarının %60'ı IoT ve OT güvenliğinin, BT ve OT altyapılarının en az güvenli yönlerinden biri olduğunu söylüyor” - Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

IoT cihazlarının kendileri de sıklıkla tehlikeli güvenlik açıkları içerebilir. Microsoft analiz verileri, internette herkes tarafından görülebilen 1 milyon bağlı cihazın, IoT cihazlarında ve yazılım geliştirme setlerinde (SDK'lar) hala yaygın olarak kullanılan eski ve desteklenmeyen bir yazılım olan Boa web sunucusunu çalıştırdığını ortaya çıkardı.18

Her geçen gün daha fazla sayıda ülke bu kör noktalara dikkat çekiyor ve IoT cihazlarının siber güvenliğinde iyileştirmeler yapılmasını zorunlu kılıyor.19,20 Bu düzenlemeler de; işletmeler ve tüketiciler IoT cihazlarının güvenlik açıkları konusunda daha fazla endişe duymaya başladıkça IoT güvenliğine daha fazla odaklanıldığının bir göstergesi. Şu anda gündemde olan IoT olsa da diğer alanlarda da siber güvenlik düzenlemeleri yapıldığı için kurumların, saldırı yüzeylerinde görünürlük elde etme konusunda daha da hızlı davranması gerekiyor.

Kurumlar, her geçen gün altyapılarını, uygulama geliştirmelerini, iş yüklerini ve büyük miktarda veriyi buluta taşıyor. Bulut ortamını güvenli hale getirmek; SaaS, IaaS ve PaaS dahil olmak üzere birden fazla buluta dağıtılmış bir dizi hizmeti savunmak anlamına gelir. Bu hizmetlerin genişliği ve dağılımı göz önüne alındığında, her katmanda gereken düzeyde görünürlük ve koruma elde etmek zor olabilir.

Birçok kurum, özellikle de veriler giderek birden fazla bulut ve hibrit ortama dağıtıldığı için bulut ekosistemlerinde uçtan uca görünürlük elde etmekte zorlanır. Ve çoğu zaman bu görünürlük eksikliği, bir güvenlik açığı olduğu anlamına gelir. Microsoft olarak; fidye yazılımı saldırılarına maruz kalan kurumların %84'ünün, çoklu bulut varlıklarını güvenlik araçlarıyla tümleştirmediklerini tespit ettik ve bu da önemli bir eksiklik.21

Buluta geçişin yaygınlaşması; erişim elde etmek için genellikle izin güvenliğindeki boşluklardan yararlanan siber suçluların suistimal edebileceği saldırı vektörlerinin de sayısını artırmış oldu. Bulutta geliştirilen uygulamalardaki bilinmeyen kod tabanlı güvenlik açıkları da ele geçirilme riskini önemli ölçüde artırıyor. Bu nedenle kurumlar arasında gördüğümüz en önemli bulut saldırı vektörü artık bulut uygulaması geliştirme.

Halka açık bir yerde oturmuş, dizüstü bilgisayar kullanan bir kişinin görüntüsü. Görüntüdeki istatistikler: "Microsoft Defender for Cloud Apps tarafından ayda ortalama 895 adet, bağlantıyı izinsiz izleme kimlik avı saldırısı tespit edildi" ve "Fidye yazılımı saldırılarına maruz kalan kurumların %84'ü çoklu bulut ortamlarını güvenlik operasyonları araçları ile tümleştirmedi" -Modern Saldırı Yüzeyi hakkındaki makaleden"
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

"Sola kaydırma" güvenlik yaklaşımını benimsemek yani güvenlik düşüncesini, uygulama geliştirmenin ilk aşamalarına dahil etmek, kurumların güvenlik duruşlarını güçlendirmelerine ve bu güvenlik açıklarını doğurmaktan kaçınmalarına yardımcı olabilir.

Giderek yaygınlaşan saldırı vektörlerinden biri de bulut depolama çünkü yanlış izinler kullanıcı verilerini riske atabiliyor. Ayrıca bulut hizmetleri sağlayıcılarının da ele geçirilme riski mevcut. 2021 yılında Midnight Blizzard (daha önce NOBELIUM olarak bilinen Rusya bağlantılı bir tehdit aktörü grubu), ayrıcalıklı kamu müşteri hesaplarını ele geçirmek ve bunlardan yararlanmak amacıyla bir bulut hizmetleri sağlayıcısına karşı kimlik avı saldırıları başlattı.22 Bu, modern bulut tehdidinin yalnızca bir örneği ve gelecekte daha fazla bulut saldırısı görmeyi bekliyoruz.

Bugün bir kurumun dış saldırı yüzeyi birden fazla bulutu, karmaşık dijital tedarik zincirlerini ve devasa üçüncü taraf ekosistemlerini kapsar. İnternet de artık bu ağın bir parçası ve akıl almaz boyutuna rağmen güvenlik ekiplerinin, kurumlarının internetteki varlığını, güvenlik duvarlarının arkasındaki diğer şeylerle aynı derecede savunması gerekiyor.  Sıfır Güven ilkelerini benimseyen kurumların sayısı arttıkça da hem iç hem de dış saldırı yüzeylerini korumak, internet ölçeğinde bir zorluk haline geldi.

Küresel saldırı yüzeyi internetle birlikte büyüyerek her geçen gün genişliyor. Microsoft olarak, kimlik avı saldırıları gibi birçok tehdit türünde bu artışın kanıtlarını gördük. Microsoft'un Dijital Suçlar Birimi, 2021 yılında 96.000'den fazla benzersiz kimlik avı URL'sini ve 7.700 kimlik avı setini ortadan kaldırarak müşteri kimlik bilgilerini çalmak için kullanılan 2.200'den fazla kötü amaçlı e-posta hesabının tespit edilmesini ve kapatılmasını sağladı.24

Dış saldırı yüzeyi, kurumların kendi varlıklarının çok ötesine uzanır. Genellikle tedarikçileri, ortakları, şirket ağlarına veya varlıklarına bağlı olup yönetilmeyen kişisel çalışan cihazlarını ve yeni satın alınan kuruluşları da içerir. Dolayısıyla potansiyel tehditleri azaltmak için dış bağlantıların ve korunma düzeyinin farkında olmak kritik önem taşır. 2020 Ponemon raporu, kurumların %53'ünün son 2 yıl içinde üçüncü bir tarafın neden olduğu en az bir veri ihlali yaşadığını ve bunun düzeltilmesinin de ortalama 7,5 milyon dolara mal olduğunu ortaya koymuştur.25

 Bir toplantıda siber saldırılarla ilgili veri ihlallerini tartışan iki kişinin görüntüsü. “Görüntüdeki istatistikler: 2021'de yaşanan 1613 siber saldırı bağlantılı veri ihlali, 2020'deki tüm veri ihlallerinden daha fazla” ve “Kurumların %53'ü, 2018-2020 arasında üçüncü bir tarafın neden olduğu en az bir veri ihlali yaşadı” -Modern Saldırı Yüzeyi hakkındaki makaleden
Modern bir saldırı yüzeyinin anatomisi bilgi görselinde bu görüntü hakkında daha fazla bilgi edinin

Siber saldırıların arkasındaki altyapı arttıkça tehdit altyapısına görünürlük kazandırmak ve internete açık olan varlıkların envanterini çıkarmak da her zamankinden daha acil hale geldi. Kurumların genellikle dış korunma düzeylerinin kapsamını anlamakta zorlandıklarını ve bunun da önemli kör noktalara yol açtığını tespit ettik. Ve bu kör noktaların yıkıcı sonuçları olabiliyor. 2021'de işletmelerin %61'i, iş operasyonlarının kısmen de olsa kesintiye uğramasına yol açan bir fidye yazılımı saldırısı yaşadı.26

Microsoft olarak, müşterilerimize sıklıkla, güvenlik duruşlarını değerlendirirken kurumlarını dışarıdan içeriye doğru incelemelerini söylüyoruz. VAPT'nin (Güvenlik Açığı Değerlendirmesi ve Sızma Testi) ötesinde, ortamınızın ve genişletilmiş ekosisteminizin tamamındaki güvenlik açıklarını belirleyebilmeniz için dış saldırı yüzeyinizde de derinlemesine görünürlük elde etmeniz önemlidir. Siz içeri girmeye çalışan bir saldırgan olsaydınız nelerden faydalanabilirdiniz? Kurumunuzun güvenliğini sağlamanın temeli, dış saldırı yüzeyini tam olarak anlamaktan geçer.

Microsoft buna nasıl yardımcı olabilir?


Günümüzde tehdit ortamı sürekli değişiyor ve kurumların da buna ayak uydurabilecek bir güvenlik stratejisine ihtiyacı var. Artan kurumsal karmaşıklık ve maruziyet, yüksek tehdit hacmi ve siber suç ekonomisine girişin kolaylığıyla birleşince her bir saldırı yüzeyinin içinde ve arasındaki her noktayı güvence altına almayı hiç olmadığı kadar acil hale getiriyor.

Güvenlik ekiplerinin, günümüzün sayısız ve giderek gelişen tehditlerine karşı savunma yapabilmek için güçlü bir tehdit analizine ihtiyacı var. Doğru tehdit analizi, farklı yerlerden gelen sinyalleri ilişkilendirerek mevcut saldırı davranışı ve eğilimleri hakkında zamanında ve doğru bağlam sağlar. Böylece güvenlik ekipleri de güvenlik açıklarını başarılı bir şekilde belirleyebilir, uyarıları önceliklendirebilir ve saldırıları engelleyebilir. Bir ihlalin meydana gelmesi halinde de tehdit analizi, daha fazla zararı önlemek ve benzer bir saldırının tekrarlanmaması için savunmaları iyileştirmek açısından kritik öneme sahiptir. Basitçe söylemek gerekirse tehdit analizinden daha çok yararlanan kurumlar daha güvenli ve başarılı olacaktır.

Microsoft, her gün analiz ettiği 65 trilyon sinyal ile gelişen tehdit ortamı hakkında benzersiz bir görüşe sahiptir. Microsoft Güvenlik çözümlerinde yerleşik olarak bulunan tehdit analizi, bu sinyalleri saldırı yüzeylerinde gerçek zamanlı olarak ilişkilendirerek büyüyen fidye yazılımı ve tehdit ortamı hakkında içgörü sağlar. Böylece daha fazla saldırıyı görebilir ve durdurabilirsiniz.  Microsoft Güvenlik Copilot'ı gibi gelişmiş yapay zeka özellikleriyle, gelişen tehditlerin bir adım önünde olabilir ve kurumunuzu makine hızında savunabilir; bu sayede güvenlik ekibinizi de karmaşık olanı basitleştirmek, başkalarının gözden kaçırdıklarını yakalamak ve her şeyi korumak için güçlendirebilirsiniz.

  1. [1]

    Microsoft Dijital Savunma Raporu, 2022, s. 18

  2. [2]

    Microsoft Dijital Savunma Raporu, 2022, s. 108

  3. [3]

    Microsoft Dijital Savunma Raporu, 2022, s. 21

  4. [4]

    Verizon Veri Sızıntısı Araştırma Raporu, 2022, s. 28

  5. [6]

    Microsoft Dijital Savunma Raporu, 2022, s. 21

  6. [7]

    FBI İnternet Suçları Raporu, 2021, s. 3

  7. [8]

    Microsoft Dijital Savunma Raporu, 2022, s. 2

  8. [9]

    Microsoft Dijital Savunma Raporu, 2022, s. 19

  9. [10]

    Microsoft Dijital Savunma Raporu, 2022, s. 14

  10. [11]

    Microsoft Dijital Savunma Raporu, 2022, s. 92

  11. [16]

    “Kurumsalda IoT/OT Siber Güvenliğinin Durumu” 2021 Ponemon Enstitüsü Araştırma Raporu, s. 2

  12. [17]

    “Kurumsalda IoT/OT Siber Güvenliğinin Durumu” 2021 Ponemon Enstitüsü Araştırma Raporu, s. 2

  13. [18]

    Microsoft Siber Sinyaller Raporu, 2022, s. 3

  14. [21]

    Microsoft Dijital Savunma Raporu, 2022, s. 16

  15. [22]

    Microsoft Dijital Savunma Raporu, 2022, s. 37

  16. [23]

    Microsoft Dijital Savunma Raporu, 2022, s. 95

  17. [27]

    Kimlik Hırsızlığı Kaynak Merkezi Yıllık Veri İhlali Raporu, 2021, s. 5

İlgili makaleler

Kendinizi fidye yazılımlarına karşı korumanın üç yolu

Modern fidye yazılımı savunması, algılama önlemlerini ayarlamaktan çok daha fazlası gerektirir. Fidye yazılımlarına karşı ağınızı güçlendirmenin en iyi üç yolunu hemen keşfedin.

IoT/OT cihazlarının benzersiz güvenlik riski

Bu son raporumuzda, artan IoT/OT bağlantısının, organize siber tehdit aktörlerinin kötü amaçla yararlanabileceği daha büyük ve ciddi güvenlik açıklarına nasıl yol açtığını keşfediyoruz.

BT ve OT'nin yakınlaşması

IoT'nin artan dolaşımı, bir dizi potansiyel güvenlik açığı ve tehdit aktörlerine maruz kalma nedeni ile OT'yi riske atıyor. Kurumunuzu nasıl güvende tutabileceğinizi öğrenin.

Microsoft’u takip edin