2025 için Akıllı Siber Saldırılara Karşı Anlık Endpoint Savunma Kılavuzu

Günlük ve haftalık bültenlerimize katılın, sektör lideri yapay zeka (YZ) haberlerinde en son güncellemeleri ve özel içerikleri takip edin. Daha Fazla Bilgi


Tehdit grupları, uç noktaları istismar etmek için yeni yöntemler geliştirerek, generatif yapay zeka (gen YZ) kullanarak yeni saldırı silahları oluşturuyorlar.

Endişe verici olan, bu saldırı araçlarının hızla çoğalması. Bu durum, kimlik avı kampanyalarının, derin sahte videoların ve sosyal mühendislik saldırılarının yaygınlığıyla açıkça görülüyor. Geçtiğimiz yıl yapılan kimlik avı saldırılarının %67‘sinin YZ kullanıldığı ve %61‘lik bir oranla gerçekleşen geniş ölçekli kimlik avı kampanyalarının, kuruluşlara saldırdığı bildirildi. Deloitte, derin sahtecilik nedeniyle meydana gelen kayıpların 2027 yılına kadar $40 milyar‘a ulaşacağı tahmininde bulunuyor.

Uç Noktalar Yeni YZ Temelli Saldırılara Maruz Kalıyor

Tehdit aktörleri, saldırılarını hızlandırmak için mevcut otomasyon kaynaklarını kullanarak uç noktalara saldırmaları konusunda ısrarcı. Gen YZ ve makine öğrenimi (ML), bu saldırılarda tercih edilen temel teknolojileri oluşturuyor.

Finansal hizmetler, sağlık hizmetleri, üretim ve karmaşık tedarik zincirlerindeki ana iş kolları, bu saldırıların başlıca hedefleri arasında. Bir finansal hizmetler tedarik zincirini tehdit eden ransomware saldırıları, zararları büyütebiliyor.

The Rate Companies’ın bilgi güvenliği kıdemli başkan yardımcısı Katherine Mowen bu durumu şöyle özetliyor: “İşimiz gereği, en gelişmiş ve sürekli siber tehditlerle karşı karşıyayız. Diğer mortgage şirketlerinin saldırıya uğradığını gördüğümüz için bunun bize de olmaması için gerekli önlemleri almamız gerekti.”

Saldırıları Tespit Etmek Zorlaşıyor

Tehdit aktörlerinin YZ tabanlı silahları o kadar gelişmiş hale geldi ki, bir ihlalin fark edilmeden aylarca sürebileceği bildiriliyor. IBM’in son raporuna göre, bir ihlali tespit etmek ve önlemek için geçen ortalama süre 277 gün, bunun 176 günü fark etme, 82 günü ise önleme süreçlerinde harcanıyor. Silahlandırılmış YZ, bu süreci daha da zorlaştırıyor.

Siber güvenlik uzmanları, bir saldırganın iki dakikada başka bir ağa geçiş yapabildiği bir ortamda, iki gün içinde verileri incelemek ve analiz etmek zorunda kalmanın, onlarla başa çıkma şansını düşürdüğünü belirtiyor.

Uç Nokta Korumasının Hızlanması Gerekiyor

Yarışın hızı arttıkça, YZ teknolojisi bu yarışın bir parçası haline geliyor. Etay Maor, Cato Networks güvenlik stratejisti, bazı saldırganların YZ tabanlı sistemleri geçmek için sahte veri enjeksiyonları kullandığını ifade ediyor. “Farklı yeraltı platformlarında yeni YZ uygulamalarının ortaya çıktığını gözlemliyoruz.”

Palo Alto Networks’un Shailesh Rao’su, “Günde bir buçuk milyon daha önce görülmemiş saldırı tespit ediyoruz,” diyor. “Saldırılar sürekli olarak gelişiyor, bu yüzden tepkilerimiz de hızlanmalı.”

Sonuç olarak, saldırganlar geleneksel uç noktalar dışındaki sistemlere yönelirken, organizasyonların tehdit verilerini birleştirip, savunmalarını hızlandırmaları şart. YZ tabanlı çözümler sunan lider firmalar, veri alma, korelasyon yapma ve otomatik yanıt süreçlerinde hız kazanmalı.

Exit mobile version