3,3 milyondan fazla POP3 ve benzer sayıda IMAP hizmetinin gerekli şifreleme protokolleri olmadan çalıştığı, kullanıcı adlarını ve şifreleri ele geçirilmeye karşı savunmasız bıraktığı keşfedildi.
Son güvenlik denetimlerinde vurgulanan bu sorun, kuruluşların ve hizmet sağlayıcıların e-posta altyapılarını güvenli standartlara yükseltmeleri yönündeki acil ihtiyacın altını çiziyor.
POP3 (Postane Protokolü Sürüm 3) ve IMAP (İnternet Mesaj Erişim Protokolü), bir posta sunucusundan e-posta almak için kullanılan temel protokollerdir.
Ancak bu hizmetler, POP3 için 110 ve IMAP için 143 gibi varsayılan bağlantı noktalarında şifreleme olmadan çalıştığında, kullanıcı kimlik bilgilerini düz metin olarak ileterek onları siber saldırganların birincil hedefi haline getiriyor.
Şifrelemenin olmaması, ağ trafiğini yakalayabilen herkesin oturum açma kimlik bilgileri de dahil olmak üzere hassas bilgilere kolayca erişebileceği anlamına gelir. Bu protokollerin hem kişisel hem de kurumsal ortamlarda yaygın kullanımı göz önüne alındığında, bu güvenlik açığı özellikle endişe vericidir.
“Shadowserver, yaklaşık 3,3 milyon ana bilgisayarın TLS etkinleştirilmeden POP3/IMAP hizmetlerini çalıştırdığını, bunun da kullanıcı adlarının/şifrelerin iletildiğinde şifrelenmediğini belirtti.”
Şifreleme Neden Önemlidir?
TLS (Aktarım Katmanı Güvenliği) veya SSL (Güvenli Yuva Katmanı) gibi protokoller aracılığıyla yapılan şifreleme, e-posta istemcisi ile sunucu arasındaki iletişimin güvenli olmasını sağlar. Bu protokollere yönelik güvenli bağlantı noktaları, POP3S için 995 ve IMAPS için 993’tür ve gizli dinlemeye ve verilere müdahaleye karşı koruma sağlayan uçtan uca şifreleme sağlar.
Şifrelemenin yokluğu yalnızca kullanıcı gizliliğini tehlikeye atmakla kalmaz, aynı zamanda kaba kuvvet saldırıları, parola koklama ve saldırganların meşru posta sunucularını taklit edebildiği ortadaki adam saldırıları gibi çeşitli siber tehditlere de kapı açar.
Güvenlik uzmanları bu riskleri azaltmak için acil eylem çağrısında bulunuyor:
- Şifrelenmemiş Bağlantı Noktalarını Devre Dışı Bırak: ISP’ler ve e-posta servis sağlayıcıları, şifrelenmemiş POP3 ve IMAP iletişimleri için kullanılan sırasıyla 110 ve 143 numaralı bağlantı noktalarını devre dışı bırakmalıdır.
- Güvenli Protokolleri Uygulayın: Şifreli bağlantıları sağlamak için sırasıyla 995 ve 993 numaralı bağlantı noktalarını kullanan POP3S ve IMAPS gibi güvenli protokollere geçiş.
- Güçlü Kimlik Doğrulamayı Zorunlu Hale Getirin: Şifrelemenin ötesinde, OAuth 2.0, iki faktörlü kimlik doğrulama veya özet kimlik doğrulama gibi güvenli kimlik doğrulama yöntemlerinin uygulanması, kullanıcı hesaplarını daha da koruyabilir.
- Erişimi İzleyin ve Kısıtlayın: Kuruluşlar şüpheli etkinlikleri izlemeli, güvenilir IP aralıklarına erişimi sınırlamalı ve bu bağlantı noktalarına erişmesine izin verilen ağ bölümlerini izole edip kontrol etmek için güvenlik duvarları kullanmalıdır.
3,3 milyondan fazla şifrelenmemiş POP3/IMAP hizmetinin açığa çıkması, internet güvenliği için devam eden mücadelenin çarpıcı bir hatırlatıcısıdır. Siber tehditler geliştikçe savunmalarımız da gelişmelidir.
Şifreli iletişime geçiş sadece bir öneri değil, günümüzün dijital ortamında e-posta iletişimlerinin bütünlüğünü ve gizliliğini korumak için bir zorunluluktur.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin