Siber suçlular, hacklemek yerine oturum açmayı tercih ediyor. Bu nedenle, kullanıcı kimlik bilgilerini, tarayıcı verilerini, mesajları, belgeleri, resimleri ve cihaz bilgilerini çalmak için tasarlanmış bilgi hırsızı kötü amaçlı yazılımlar daha yaygın hale geliyor. Hassas bilgilerin çalınması siber suçlulara birçok kapı açar. Çalınan kimlik bilgilerini kullanarak giriş yapabilir ve ele geçirilen oturum çerezleriyle çok faktörlü kimlik doğrulamayı atlayabilirler. Hesapları ele geçirebilir, dolandırıcılık yapabilir, daha iyi kimlik avı kampanyaları hazırlayabilir veya verileri karanlık ağda en yüksek teklifi verene satabilirler.
Infostealer kötü amaçlı yazılımı, siber güvenlik ekipleri için büyüyen bir sorundur ve verilerimiz bize, saldırıların işletmelere ciddi zarar verme potansiyeline sahip olduğunu söylüyor. Bunun nedeni, gevşek güvenlik politikalarının bilgi hırsızlığı saldırılarının başarılı olması için mükemmel koşulları yaratmasıdır.
Sorunun ölçeği
Socura ve Flare yakın zamanda İngiltere’nin en büyük şirketlerinin dijital ayak izlerini analiz ederek açık ve karanlık ağda çalınan kimlik bilgilerini aradı. Toplamda, bilgi hırsızlığı günlüklerine sızdırılan FTSE 100 çalışan kimlik bilgilerinin çalınmış 28.000 örneğini tespit ettik. Ayrıca saldırganlara oturum açmaları ve MFA gibi güvenlik kontrollerini atlamaları için başka bir yol sağlayan, birkaç yıl boyunca geçerli olan çerezler de bulduk.
İdeal durumda, Birleşik Krallık’ın kurumsal devleri bu tehditlere karşı bağışık olacaktır. Sonuçta en güvenli olanı sağlayacak bütçelere ve araçlara sahipler. Ancak kaynaklarına rağmen savunmasız kalıyorlar. Bu durum kritik bir noktayı gündeme getiriyor: Eğer sektör liderleri maruz kaldıkları tehditleri yönetmekte zorlanıyorsa, o zaman küçük ve orta ölçekli işletmelerin de benzer zorluklarla yüzleşmesi gerekiyor.
Katkıda bulunan faktörler
Bilgi hırsızlığı yapan kötü amaçlı yazılımların gelişmesine izin verilmesinin ana nedenlerinden biri, kurumsal ve kişisel BT arasındaki bulanık (neredeyse görünmez) çizgidir. Çalışanlar iş cihazlarını, hesaplarını ve uygulamalarını evde ve kişisel amaçlarla kullanıyor. Kişisel cihazlarını iş görevleri için de kullanıyorlar.
Şaşırtıcı derecede yaygın bir bilgi hırsızı kötü amaçlı yazılım kaynağı, video oyunları, özellikle de aşağıdaki gibi popüler oyunlara yönelik virüslü modlardır. Roblox, Fortnite Ve Büyük otomobil hırsızlığı. İş e-postalarını kontrol etmek ve hassas belgelere erişmek için bir cihaz kullanan ve aynı zamanda cihazı oyun oynamak için kullanan bir çalışanınız varsa (kendisi veya bir aile üyesi), bu önemli bir risk oluşturur.
Bilgi hırsızlığı yapan kötü amaçlı yazılım tehdidi, çalışanların tüm hesaplarında aynı zayıf şifreleri kullanmaya devam etmesi nedeniyle daha da kötüleşiyor. Araştırmamız, FTSE 100 şirketlerinin yarısından fazlasının, parolanın yalnızca ‘şifre’ olduğu en az bir çalışan kimlik bilgisi örneğine sahip olduğunu gösterdi. Benzer şekilde, bu zayıf şifreler veya küçük değişiklikler genellikle iş ve kişisel amaçlarla kullanılan hizmetlerde geri dönüştürülür. Kötü amaçlı yazılım bir siteye ait giriş bilgilerini ele geçirirse, suçlular genellikle bu şifreyi başka bir yerde test edecek ve potansiyel olarak hedeflerine ulaşmak için kullanabilecekleri ek verilerden oluşan bir hazinenin kilidini açacaktır.
Önerilen eylemler
Bilgi hırsızlığı yapan kötü amaçlı yazılımların risklerine karşı korunmak için çok katmanlı bir yaklaşım benimsemek faydalıdır. Bu, sızıntıları önlemenin yollarına bakmak ve aynı zamanda sızıntıların meydana gelmesi durumunda işletmenin dirençli olmasını sağlamak anlamına gelir ki bu da bir noktada kaçınılmaz olarak gerçekleşecektir.
NCSC rehberliğini takip etmek harika bir başlangıç noktasıdır. Bu, çalışanların parola hijyeni konusunda eğitimini ve parola yöneticilerinin kullanıma sunulmasını içerebilir. Ayrıca, karmaşık saldırılardan kaçınmak için ideal olarak geçiş anahtarları gibi kimlik avına karşı dayanıklı seçenekler kullanarak çok faktörlü kimlik doğrulamayı genel olarak uygulamanızı öneririz.
Kötü amaçlı yazılımların ortak giriş noktaları olduğundan, kişisel cihazların ve uygulamaların nasıl yönetildiğini de incelemeye değer. Cihaz uyumluluğu ve risk düzeyi gibi faktörlere bağlı olarak kullanıcıların kurumsal kaynaklara erişimini engellemek için BYOD politikalarının güncellenmesi ve koşullu erişim politikalarının uygulanması da önerilir.
Son olarak, proaktif tehdide maruz kalma izleme, işletmelerin karanlık ağda sızdırılan kimlik bilgilerini kötüye kullanılmadan önce tespit etmesine olanak tanır. Riskler belirlenir belirlenmez olağandışı etkinlikleri işaretlemek için kontroller uygulanmasını ve parola sıfırlamaların başlatılması ve makinelerin yalıtılması gibi yanıt eylemlerinin otomatikleştirilmesini öneririz.
Son düşünceler
Kimlik bilgilerinin sızdırılması ve bilgi hırsızlığı yapan kötü amaçlı yazılım tehdidi göz korkutucu görünebilir, ancak işletmelerin riski en aza indirmek için alabileceği kesin önlemler vardır. Bu, bu tehdidin ne kadar yaygın hale geldiğini kabul etmekle başlıyor.
Siber suçlular, hacklemek yerine oturum açmayı tercih ediyor. Onlara anahtarları vermeyi ve işlerini kilidi çevirmek kadar basit hale getirmeyi bırakalım.
Anne Heim, yönetilen tespit ve yanıt (MDR) hizmetleri sağlayıcısı olan Socura’da tehdit istihbaratı lideridir.