40.000’den fazla yönetici portalı hesabı şifre olarak ‘admin’i kullanıyor


40.000'den fazla yönetici portalı hesabı şifre olarak 'admin'i kullanıyor

Güvenlik araştırmacıları, BT yöneticilerinin portallara erişimi korumak için on binlerce zayıf parola kullandığını ve kurumsal ağlarda siber saldırılara kapıyı açık bıraktığını tespit etti.

Analiz edilen 1,8 milyondan fazla yönetici kimlik bilgisinden 40.000’den fazla girişin “yönetici” olduğu görüldü; bu, varsayılan parolanın BT yöneticileri tarafından geniş çapta kabul edildiğini gösteriyor.

Varsayılan ve zayıf şifreler

Kimlik doğrulama verileri, siber güvenlik şirketi Outpost24’ün bir tehdit istihbarat çözümü olan Threat Compass aracılığıyla bu yılın Ocak ve Eylül ayları arasında toplandı.

Outpost24, kimlik doğrulama bilgilerinin, genellikle kullanıcı adlarını ve şifreleri saklayan uygulamaları hedef alan, bilgi çalan kötü amaçlı yazılımlardan geldiğini söylüyor.

Toplanan veriler düz metin olmasa da araştırmacılar “listemizdeki şifrelerin çoğunun oldukça basit bir şifre tahmin saldırısında kolayca tahmin edilebileceğini” söylüyor.

“Şifre listemizi yönetici şifrelerini kapsayacak şekilde daraltmak için, Tehdit Pusulasının arka ucunda saklanan istatistiksel verilerde Yönetici portalları olarak tanımlanan sayfaları aradık. 2023’te (Ocak-Eylül) toplam 1,8 milyon şifrenin kurtarıldığını tespit ettik” – Outpost24

Amacına bağlı olarak bir yönetici portalı yapılandırma, hesaplar ve güvenlik ayarlarıyla ilgili erişim sağlayabilir. Ayrıca müşterilerin ve siparişlerin izlenmesine de izin verebilir veya veritabanları için oluşturma, okuma, güncelleme, silme (CRUD) işlemleri için bir araç sağlayabilir.

Yönetici portalları için kimlik doğrulama bilgilerinin toplanmasını analiz ettikten sonra Outpost24, en zayıf kimlik doğrulama bilgilerinin ilk 20’sini oluşturdu:

01. yönetici 11. demo
02. 123456 12. kök
03. 12345678 13. 123123
04. 1234 14. yönetici@123
05. Şifre 15. 123456aA@
06. 123 16. 01031974
07. 12345 17. Yönetici@123
08. yönetici123 18. 111111
09. 123456789 19. yönetici1234
10. yönetici 20. yönetici1

Araştırmacılar, yukarıdaki girişlerin “bilinen ve öngörülebilir şifrelerle sınırlı” olmasına rağmen bunların yönetici portallarıyla ilişkili olduğu ve tehdit aktörlerinin ayrıcalıklı kullanıcıları hedef aldığı konusunda uyarıyor.

Kurumsal ağı savunmak, özellikle hassas kaynaklara erişimi olan kullanıcılar için her hesap için uzun, güçlü ve benzersiz parolalar kullanmak gibi temel güvenlik ilkelerini uygulamakla başlar.

Outpost24, bilgi çalan kötü amaçlı yazılımlardan korunmak için bir uç nokta ve algılama yanıt çözümü kullanılmasını, web tarayıcılarında parola kaydetme ve otomatik doldurma seçeneklerinin devre dışı bırakılmasını, bir yeniden yönlendirme meydana geldiğinde etki alanlarının kontrol edilmesini ve kırılmış yazılımlardan uzak durulmasını önerir.



Source link