Bilgisayar korsanları, ihlal edilen VPN şifreleriyle Active Directory’nizi nasıl hedefliyor?


Specops VPN Kalkanı

Kurumsal ağlara ağ geçitleri olarak, VPN’ler Active Directory ortamlarına erişim isteyen saldırganlar için cazip bir hedeftir. Ve VPN kimlik bilgileri tehlikeye girdiğinde – bir parolayı yeniden kullanan bir çalışan kadar zararsız bir şey aracılığıyla – tüm ağınızın güvenliği risk altında olabilir.

Bilgisayar korsanlarının ihlal edilen VPN şifrelerini nasıl kullandıkları ve kuruluşunuzu nasıl koruyabileceğiniz hakkında bilmeniz gerekenler.

VPN’lerin ağ güvenliğindeki rolü

Sanal Özel Ağ (VPN), bir kullanıcının cihazı ile kurumsal ağınız arasında şifreli bir tünel oluşturur ve dahili kaynaklara güvenli uzaktan erişimi kolaylaştırır. Şifreli bağlantılar yoluyla, VPNS herhangi bir ağda veri iletimini korur ve güvenli olmayan kamu internet erişim noktalarında bile güvenli iletişim sağlar.

Kuruluşlar iki temel kullanım durumu için VPN’lere güvenmektedir: uzaktan çalışmayı desteklemek ve dış konumlardan iç kaynaklara güvenli erişim sağlamak. Ancak, VPN’lerin genişletilmiş kullanımı, kimlik bilgileri tehlikeye girdiğinde yeni güvenlik zorlukları yaratır.

İhlal edilen VPN şifreleri Active Directory uzlaşmasına nasıl yol açar?

Specops’un son araştırmaları, geçen yıl 2,1 milyondan fazla VPN şifresinin çalındığını ortaya koyuyor. Saldırganlar, sofistike kötü amaçlı yazılımları dağıtmaktan ve ikna edici kimlik avı kampanyaları hazırlamaktan ve aldatıcı VPN giriş portalları oluşturmaya kadar VPN kimlik bilgilerini toplamak için birden fazla teknik kullanır.

Bu çalınan kimlik bilgileri daha sonra büyük şifre veritabanlarında toplanır ve karanlık web pazarlarında işlem görür ve saldırganların kurumsal ağlara kolayca erişim satın almalarını sağlar. Ancak en önemli risk sadece ilk hırsızlık değil, şifre yeniden kullanımı.

Birçok çalışan, ortak ve genellikle kasıtlı bir yapılandırma olan kurumsal VPN’lere erişmek için Active Directory kimlik bilgilerini kullanır. Ve bazı çalışanlar aynı şifreleri kişisel VPN hizmetleri için yeniden kullanırlar.

Çalışmalar, yetişkinlerin% 52’sinin şifreleri birden fazla hesapta yeniden kullandığını ve sekiz kişiden birinin tüm çevrimiçi hizmetleri için aynı şifreyi kullandığını göstermektedir.

Parola Yeniden Kullanımı tehlikeli bir senaryo oluşturur: Saldırganlar kişisel bir VPN hizmetini ihlal ettiklerinde, potansiyel olarak kurumsal Active Directory kimlik bilgilerine erişirler. Büyük VPN sağlayıcıları bile savunmasız kalır. ProtonVPN kullanıcılarının 1,3 milyondan fazla kimlik bilgisi çalınırken, ExpressVPN ve NordVPN’nin her biri kötü amaçlı yazılımlara yaklaşık 100.000 şifre kaybetti.

Bilgisayar korsanları ihlal edilmiş şifreleri nasıl kullanır?

Geçerli VPN kimlik bilgileri aldıktan sonra, saldırganlar meşru kullanıcıları taklit ederek ilk ağ erişimi kazanırlar. İçeri girdikten sonra, orijinal şifrelere ihtiyaç duymadan ek sistemlere erişmek için tehlikeye atılmış kimlik doğrulama jetonlarını kullanan, horman geçişi ve bilet atakları da dahil olmak üzere yanal hareket için çeşitli teknikler kullanırlar.

Saldırganlar daha sonra ayrıcalıklarını artırmaya, güvenlik açıklarından yararlanmaya veya idari erişim elde etmek için sosyal mühendisliği kullanmaya odaklanırlar.

Meyveden çıkarılan Yönetici VPN kimlik bilgileri, hack’lerin etki alanı denetleyicileri ve güvenlik ayarları ile hemen kurcalanmasına izin veren ikramiyeye vurulmaya eşdeğerdir. Ancak, saldırganların ayrıcalık yükseltme saldırıları yoluyla etki alanı yönetici erişimine doğru çalışmasına izin verdikleri için standart kullanıcı hesapları bile değerlidir.

İhlal edilen VPN şifrelerine karşı savunma

Active Directory’nizi tehlikeye atılmış VPN kimlik bilgilerine karşı korumayı mı hedefliyorsunuz? Yaklaşımınız temel şifre gereksinimlerinin uygulanmasının ötesine geçmelidir. Aşağıdaki güvenlik önlemleri, kuruluşunuzu yetkisiz erişime karşı savunmaya yardımcı olabilir.

Şifre politikalarının güçlendirilmesi

Geleneksel şifre karmaşıklığı gereksinimleri yeterli koruma sağlamak için yeterli değildir. Güvenliğinizi desteklemek için, kuruluşunuzun şifre politikaları, çalışanların karmaşıklığa bakılmaksızın bilinen uzatılmış şifreleri kullanmasını engellemelidir. Ayrıca, düzenli şifre değişiklikleri gerektirir ve herhangi bir ihlalin etkisini azaltmaya yardımcı olmak için şifre geçmişi kurallarını uygular.

SpecOps Parola Politikası

Çok faktörlü kimlik doğrulama (MFA)

Ek güvenlik sağlamanın en iyi yollarından biri, VPN erişimi için MFA uygulamaktır – ikinci bir kimlik doğrulama faktörü gerektiren saldırganları, geçerli kimlik bilgilerine sahip sistemlerinize erişmesini önler. Kuruluşunuz MFA’yı Authenticator uygulamalarını veya donanım jetonlarını kullanarak dağıtmalı ve tüm VPN bağlantıları için bunu gerektirmelidir.

İzleme ve denetim

İzni algılama sistemleri (IDS) ve Güvenlik Bilgileri ve Etkinlik Yönetimi (SIEM) araçları, VPN giriş girişimlerini ve kullanıcı etkinliğini izlemenizi sağlar. Güvenlik ekipleriniz, saatler dışı erişim, birden fazla başarısız giriş denemesi veya beklenmedik konumlardan bağlantılar gibi olağandışı kalıplar aramalıdır. Ve saldırganlar bunlardan yararlanmadan önce potansiyel güvenlik açıklarını belirleyebileceğinden, güvenlik denetimlerini düzenli olarak gerçekleştirmeyi unutmayın.

Çalışan Eğitimi ve Farkındalığı

Kullanıcıların kimlik avı girişimlerini belirlemelerine ve şifre yeniden kullanımı risklerini anlamalarına yardımcı olan düzenli güvenlik farkındalığı eğitimi sunar. Ayrıca, çalışanların meşru VPN oturum açma sayfalarını tanımalarına ve benzersiz kimlik bilgilerini oluşturmak ve saklamak için şifre yöneticilerini kullanma gibi güvenli şifre uygulamalarını öğrenmelerine yardımcı olun.

İhlal edilen şifreler için Active Directory’yi tarama

Bilgisayar korsanları yararlanmadan önce güvenlik boşluklarını önlemek ve potansiyel güvenlik açıklarını yakalamak için, aktif dizin parolalarınızı bilinen tehlikeye atılan kimlik bilgilerinin veritabanlarına karşı düzenli olarak tarayın.

SpecOps Parola Politikası gibi araçlar, aktif dizin şifrelerinizi kapsamlı bir uzlaşmacı kimlik bilgilerinin veritabanına karşı sürekli olarak izlemenizi sağlar ve çalınan şifrelerin ihlale yol açmadan önce kullanılmasını önler.

SpecOps Parola Denetçisi

Geri ihlal edilen kimlik bilgilerine karşı harekete geçin

Uzaktan çalışma ve bulut hizmetleri kalmak için burada, VPN güvenliğini her zamankinden daha önemli hale getiriyor. Ve saldırganlar VPN kimlik bilgilerini ihlal ettiklerinde, tüm Active Directory ortamınızın kontrolünü ele geçirebilirler.

Güçlü şifre politikaları uygulayarak, MFA dağıtarak, uyanık izlemeyi sürdürerek ve düzenli olarak tehlikeye atılan kimlik bilgilerini tarayarak, VPN tabanlı saldırılara maruz kalmanızı azaltabilirsiniz.

SpecOps şifre politikası gibi uygun güvenlik kontrolleri ve araçlarıyla, saldırganların Active Directory’nizi ihlal etmek için çalıntı VPN şifrelerini kullanmasını önleyebilirsiniz.

Ücretsiz bir deneme için iletişime geçin.

Sponspored ve SpecOps Software tarafından yazılmıştır.



Source link