APAC Web Semineri | Chromium Tarayıcılarını Kötüye Kullanarak Kimlikleri Ele Geçirmenin 5 YoluWeb Semineri.


Multi-factor & Risk-based Authentication , Güvenlik İşlemleri

APAC Web Semineri |  Chromium Tarayıcılarını Kötüye Kullanarak Kimlikleri Ele Geçirmenin 5 Yolu

Güvenlik kontrollerini atlatmak için kullanılan teknikler, taktikler ve prosedürler hızlı bir şekilde gelişmeye devam ediyor. Web tabanlı uygulamalar, yaşam ve iş için vazgeçilmez hale geldi ve bizim hakkımızda her şeyi biliyor gibi görünen web tarayıcılarımız, kimlik bilgilerinin çalınması ve oturum ele geçirme saldırıları için başlıca hedefler haline geldi. Aslında, kötü amaçlı yazılımları çalan tehdit aktörleri, saklanan kimlik bilgilerini ve oturum tanımlama bilgilerini tehlikeye atmak için genellikle tarayıcıları hedefler. Bu, yıllardır yaygın bir uygulama olmasına rağmen, SaaS hizmetlerinin benimsenmesi, tarayıcı tabanlı saldırıları her zamankinden daha yaygın hale getirdi. Şifreleri düzenli olarak güncellemek gibi, web tarayıcı çerezlerini temizlemek de çoğu kişi tarafından ihmal edilen bir siber hijyen uygulamasıdır. Bu tanımlama bilgileri ele geçirilirse, saldırganların Multi-Factor Authentication (MFA) ve Single Sign-on (SSO) güvenlik önlemlerini atlamasına ve kritik iş uygulamalarına ve verilerine erişmesine olanak tanır. Tehdit aktörleri, bu tekniği kötü amaçlı kod dağıtmak, toplum mühendisliği yapmak ve saldırılarını daha ileri düzeyde gerçekleştirmek için bir atlama noktası olarak kullanabilir.

Çerezlerin ve oturum kimliklerinin nasıl kolayca çalınabileceğini ve CyberArk Endpoint Privilege Manager (EPM) kimlik bilgisi hırsızlığı korumasının bunu ve diğer birçok yeni tekniği nasıl önleyebileceğini gösteren CyberArk Araştırma Evangelisti Andy Thompson’a katılın.

Bu web seminerinin katılımcıları aşağıdakilerle ayrılacaklar:

  • CyberArk Labs araştırmacıları tarafından keşfedilen birkaç yeni taktik de dahil olmak üzere çeşitli kimlik bilgisi ve çerez hırsızlığı saldırısı vektörlerinin anlaşılması.
  • Kimlik bilgilerini çalan kötü amaçlı yazılımdan yararlanan saldırı örnekleri
  • Bu tekniklerin yüksek profilli ihlaller için nasıl anahtar olmaya devam ettiğine dair birkaç gerçek hayat örneği
  • CyberArk EPM tehdit önleme politikaları, uç noktalarınızda çerez, parola ve güvenlik belirteçlerinin çalınmasını nasıl önler?



Source link