Hareketsiz hesaplar, saldırganlar için düşük maliyetli bir meyvedir


Oort’a göre, saldırganlar artık MFA’yı atlamak, oturumları ele geçirmek veya şifreleri kaba kuvvetle zorlamak gibi yöntemlerle kimlikleri tehlikeye atmaya odaklandığından, sistemlere yönelik başarılı saldırılar artık sıfır gün açıkları gerektirmiyor.

atıl hesaplar

“Geçen yılki başarılı ihlallerin büyük çoğunluğu, hesap devralma (ATO) sonucunda gerçekleşti. Oort CEO’su Matt Caulfield, “Bu araştırma, kuruluşların saldırganların kimliklerini hedef almasını ve başarılı ATO saldırıları başlatmasını ne kadar kolaylaştırdığını gösteriyor” diyor. “IAM ve güvenlik ekipleri, bu riskleri görmek için ihtiyaç duydukları görünürlük ve kontrole sahip değiller ve bu da onları bu yıl karşılaşabilecekleri en yaygın tehditlere, yani hesapların ele geçirilmesine karşı kör bırakıyor.

İşletmeler zayıf ikinci faktörleri kullanır

Oort, ortalama bir kuruluştaki hesapların %40,26’sının ya zayıf ikinci faktörler kullandığını ya da hiç kullanmadığını ve bu da onları kimlik avı ve sosyal mühendislik gibi basit tekniklerle hedeflemeye karşı savunmasız bıraktığını bildiriyor.

Ek olarak rapor, kimlik avına dayanıklı ikinci faktörlerin tüm oturum açma işlemlerinin yalnızca %1,82’sinde kullanıldığını tespit ediyor. MFA’nın güçlü bir şekilde benimsenmemesinin, yalnızca potansiyel hesap devralma saldırıları için değil, aynı zamanda MFA için gereksinimleri olan çeşitli uyumluluk çerçevelerine atıfta bulunarak yasal uyumluluk için de sonuçları vardır.

Rapor, en sık hedeflenen hesapların ya atıl durumda olduğunu ya da yöneticilere ve idarecilere ait olduğunu ortaya koyuyor. Hareketsiz hesaplar, saldırganlar için en düşük asılı meyvedir ve yine de ortalama bir işletme için tüm hesapların %24,15’ini temsil eder.

Hareketsiz hesap saldırıları artıyor

Oort, şirket başına atıl hesaplara yönelik aylık ortalama 501 saldırı tespit etti ve bu, atıl hesaplardaki şüpheli davranışları temizlemenin ve denetlemenin önemini vurguladı. Bulgular, saldırganlara en yüksek düzeyde izin veren yönetici hesaplarının ortalama hesabın üç katından daha fazla hedeflendiğini ve genellikle MFA denetimlerinden yoksun olduğunu veya bunların dışında bırakıldığını gösteriyor.

Oort’un araştırması ayrıca, uygulama hesaplarının %79,87’sinin her ay kullanılmadığını ortaya çıkardı ve kullanıcıların çok fazla uygulamaya ve hassas verilere erişimi olduğunu vurguladı. Gereksiz erişime sahip olmanın etkileri ve aşırı lisansların mali yükü, kuruluşların kimlikleri ve ilgili davranışları üzerinde uygun görünürlükle önleyebilecekleri hızlı kazanımlardır.

Uygun MFA’nın benimsenmesi

Kuruluşlar, aşırı uygulamalara ve içerdikleri verilere kullanıcı erişimini azaltarak, maliyetleri oldukça kolay bir şekilde azaltabilir ve kimlikleri ve ilişkili davranışları üzerindeki görünürlüğü iyileştirebilir.

Oort’un araştırması, kuruluşların saldırı yüzeylerini azaltmak, uygun MFA benimsemesini sağlamak ve zayıf IAM hijyeninin onları risk altında bırakmamasını sağlamak için tüm kimliklerinde görünürlük kazanmasının önemine vurgu yapıyor. Bu, kullanıcı hesaplarının, grupların ve izinlerin düzenli olarak gözden geçirilmesi ve güncellenmesinin yanı sıra herhangi bir şüpheli etkinliği tespit etmek ve bunlara yanıt vermek için erişim kontrolleri ve izleme sistemlerini uygulamayı içerir.

“Kuruluşlar, kimlik güvenliğine öncelik vererek hesapların ele geçirilmesi riskini kolayca azaltabilir. Kimlik saldırı yüzeyini anlamak, temel IAM hijyen sorunlarına ilişkin görünürlüğe sahip olmak ve MFA uyumluluğu, saldırganların başarılı olması için en kolay hedefleri ortadan kaldırmada uzun bir yol kat edebilir.”



Source link