Günümüzde Siber suçlular, potansiyel kurbanları tuzağa düşürmek için sürekli yeni yollar aramaya devam ediyorlar. Ağda yasal kullanıcılar gibi maskelenerek veya algılama mekanizmalarının üzerinden kayarak yeni ve gelişen teknikleri kullanarak kendilerini gizlemekteler. Tehdit aktörlerinin cephanelerindeki sofistike araçlar dizisi sürekli olarak büyümeye devam ediyor. Saldırıların zamanlaması da son derece önemli. Yaklaşık 1.000 güvenlik uzmanının katıldığı bir anket, fidye yazılımı saldırısına uğrayan şirketlerin %86’sının tatil veya hafta sonlarında saldırıya uğradığını, fidye yazılımı kurbanlarının üçte ikisinin ise birleşme, satın alma veya halka arz gibi büyük kurumsal etkinlik sırasında saldırıya uğradığını ortaya koydu. Açıkça, fidye yazılımı grupları normal iş saatleri dışında saldırıyor, muhtemelen işletme savunmalarından yararlanmayı hedefliyorlar. Tehdit aktörleri başarılı olma şanslarını artırmak için sabır gösteriyor. Tatiller ve hafta sonları, çalışan nüfusun çoğu için boş zaman sunarken, bu durum çoğu organizasyon için büyük bir zorluk oluşturuyor. Çoğu organizasyon bir güvenlik işlem merkezi (SOC) 7 gün 24 saat şeklinde çalıştırmasına rağmen, tatillerde ve hafta sonlarında çoğu SOC personelini sıklıkla %50’ye kadar azaltıyor. Bir azınlık bu dönemlerde hiç SOC personeli çalıştırmıyor, böylelikle saldırganlar için kapıları ardına kadar açık bırakıyorlar. SOCları yetersiz bırakarak, kurumlar tehdit aktörlerinin başarılı siber saldırıları gerçekleştirmesini sağlama olasılığını artırıyorlar. Identity güvenliğine odaklanmanın iyileştirilmesi de son derece önemlidir. Dogru kaynakların yanı sıra bu kaynakların en mantıklı ve etkili şekilde kullanılması da gerekmektedir. Bugün, kimlik yönetimi öncelik taşımalıdır. Currently, the Identity has become a new perimeter for enterprise security, with 90% of ransomware attacks ending in identity system compromise. Active Directory (AD), which forms the foundations of identity and access management for the vast majority of organizations globally, is a particularly common vulnerability that threat actors are consistently working to exploit. This article was produced as part of TechRadarPro’s Expert Insights channel where we feature the best and brightest minds in the technology industry today. The views expressed here are those of the author and are not necessarily those of TechRadarPro or Future plc. Bu makale, TechRadarPro’nun Uzman Görüşleri kanalının bir parçası olarak hazırlandı. Bugün teknoloji endüstrisindeki en iyi ve en parlak beyinlere yer veriyoruz. Burada ifade edilen görüşler yazarına aittir ve kesinlikle TechRadarPro veya Future plc’nin görüşlerini yansıtmayabilir. Eğer katkıda bulunmak isterseniz buradan daha fazla bilgi alabilirsiniz: https://www.techradar.com/news/submit-your-story-to-techradar-pro.