Yeni Zelandalı bir yönetilen hizmet sağlayıcısına (MSP) yönelik tek bir fidye yazılımı saldırısı, müşterilerinin birçoğunun sağlık sektörüne ait olan iş operasyonlarını bir gecede kesintiye uğrattı. Ülkenin mahremiyet komisyon üyesine göre, Kasım ayı sonlarında “bir fidye yazılımı saldırısı içeren bir siber güvenlik olayı”, personelin binlerce tıbbi kayda erişmesini engellediğinde Yeni Zelanda sağlık bakanlığının günlük operasyonlarını alt üst etti. Adalet Bakanlığı, altı sağlık düzenleme kurumu, bir sağlık sigortası ve bir avuç başka işletme de saldırıdan ikinci el hasardan etkilenenler arasında yer alıyor. Bir fidye yazılımı saldırısından kurtulmanın yolları vardır, ancak hasar genellikle saldırıya uğrayan kuruluşun müşterilerine ve satıcılarına kadar uzanır.
Bu olayda hedeflenen MSP, Avustralya merkezli bir işletme olan Mercury IT’dir. Yeni Zelanda sağlık bakanlığı Te Whatu Ora, Mercury IT’deki kesinti nedeniyle en az 14.000 tıbbi kayda erişemedi. Buna 2015 yılına kadar uzanan 8.500 yas bakım hizmeti kaydı ve 2011 yılına ait 5.500 kardiyak kalıtsal hastalık kayıt kaydı dahildir. duruş yanlışlıkla tıbbi hastalara zarar verebilir.
Özel sektörde, sağlık sigortası firması Accuro, Mercury IT saldırısının ardından kurumsal verilerin yasa dışı olarak indirildiğini ve yayıldığını bildirdi. Accuro’ya göre, çalınan verilerin çoğu, daha sonra karanlık ağa sızdırılan bir açıklamada şirketin mali durumuyla ilgiliydi. Accuro, çalınan verilerden bazılarının üye iletişim bilgilerini ve poliçe numaralarını içerdiğini, ancak çalınan kişisel verilerin kötüye kullanıldığının gözlemlenmediğini ekliyor.
MSP Saldırıları: Bir Taşla Birkaç Kuş Öldürmek
Bu olay, tek bir şirketin sistemlerinde depolanan çok büyük miktardaki müşteri verileri nedeniyle MSP’lerin saldırganlar için ne kadar çekici hedefler olduğunu gösteriyor. Siber suçluların aynı anda düzinelerce şirketten gizli verileri çalmak için tek bir MSP’nin güvenlik açıklarından yararlanmaları yeterlidir. Müfettişler, saldırganın amacını ve amacını belirlemek için soruşturmalarında çok erken, ancak bu hikayede BT yöneticileri için açık bir ders var: ödeme yapmadan önce bir MSP’nin güvenlik uygulamasını denetleyin.
Parolalar: En Zayıf Halka
ConnectWise tarafından hazırlanan 2021 MSP Tehdit Raporu, MSP istemci olaylarının %60’ının fidye yazılımıyla ilgili olduğunu ortaya koydu. Fidye yazılımı grupları, başarılı bir saldırı başlatmak için yalnızca en düşük asılı meyveye, yani zayıf parolalara ihtiyaç duyar. Parolaları geçersiz kılmak için yeni kimlik doğrulama biçimleri geliştirilirken bile, parolalar veri güvenliğini sağlamanın en yaygın ve en savunmasız yöntemi olmaya devam ediyor.
Sonuç olarak, fidye yazılımı dağıtmanın en yaygın yöntemlerinden biri RDP kaba kuvvet saldırısıdır. Saldırganlar, birçok deneme yanılma sonrasında doğru olanı tahmin edene kadar bir hesapta uzun bir parola kombinasyonları listesi denemek için otomatik bir program kullanarak kaba kuvvet saldırıları başlatır. Bir saldırgan içeri girdikten sonra, hedefin kuruluşundan veri çalmak ve fidye yazılımıyla sistemlerini felç etmek konusunda özgürdür. Kaba kuvvet saldırılarına karşı yaygın bir savunma, hesap geçici olarak kilitlenmeden önce sınırlı sayıda oturum açma girişimi ayarlamayı içerir.
Satıcı Parolalarını Denetleme
Kuruluşlar, önceden bir güvenlik denetimi gerçekleştirmeden tedarikçilerinin güvenlik zayıflıklarını devralma riskiyle karşı karşıyadır. Specops Password Auditor, parola ile ilgili güvenlik zayıflıkları için aktif dizini tarayarak BT yöneticilerinin karar vermesine yardımcı olan ücretsiz, salt okunur bir parola denetleme aracıdır. Yöneticiler bu aracı kullanarak her hesabın güvenlik durumunu görüntüleyebilir, böylece şifreleri ihlal edilmiş hiçbir hesap fark edilmeyecektir.
Specops Password Auditor, ilk etapta bunların oluşturulmasını sağlayan parola politikalarını belirleyerek zayıf parolaların köküne iner. Specops Password Auditor tarafından oluşturulan etkileşimli raporlarla MSP’ler, politikalarının uyumlu olup olmadığını ve hangilerinin varsayılan parola politikalarına dayandığını belirleyebilir. Ayrıca parola politikalarını NIST, CJIS, NCSC, HITRUST ve diğer düzenleyiciler gibi çeşitli uyumluluk standartlarıyla karşılaştırabilirler. BT Yöneticileri, satıcılardan ve MSP’lerinden bu ücretsiz taramayı çalıştırmalarını ve ardından salt okunur bir rapor almalarını isteyebilir. Kesin güvenlik planlaması için yöneticiler, Parola Politikası Uyumluluğu raporunu yalnızca kuruluşlarıyla ilgili standartları gösterecek şekilde özelleştirebilir.
Specops Password Auditor’ı buradan ücretsiz indirin.