İçeriden Gelen Saldırıların %50’sinden Fazlası Ayrıcalık Yükseltme Güvenlik Açığı Kullanıyor


Siber güvenliğin labirentinde, içeriden gelen tehdit hayaleti, hem kötü niyetli hem de kasıtsız zaafları olan zorlu bir düşman olarak ortaya çıkıyor.

Bu ifşa, içeridekilerin güvenlik açıklarından nasıl yararlandığının inceliklerini araştırıyor ve hem kasıtlı hem de kasıtsız eylemler yoluyla bir risk havası yaratıyor.

CrowdStrike’ın anlayışlı analizinden elde edilen önemli bulgular arasında bir yolculuğa çıkın ve bu çok yönlü tehdide karşı kaleleri güçlendirmeye yönelik önerileri keşfedin.

Güvenlik Açıklarından Yararlanan İç Tehdit

Yüksek Prevalans:

İçeriden gelen tehditlerin gizli dünyasında, olayların %55 gibi şaşırtıcı bir oranı, güvenlik açıklarından yararlanmaya yönelik cüretkar girişimlerle ortaya çıkıyor.

Bu çabalar, Ayrıcalık Artışı Güvenlik Açığı’nı hedefleyerek kurumsal kutsallığı tehlikeye atan diğer gizli hedeflere açılan bir kapının kilidini açıyor.

Şekil 1. Yerel ayrıcalık artışından (LPE) yararlanan içeriden gelen tehdidin varsayımsal örneği
Yerel ayrıcalık artışından (LPE) yararlanan içeriden gelen tehdidin varsayımsal bir örneği

Çeşitli Teknikler:

İçeriden öğrenilenlerin cephaneliği, CVE-2017-0213, CVE-2021-4034 ve CVE-2015-1701 gibi yetkisiz alanlara giden meşhur anahtarlar görevi gören açıklardan yararlanan, kamuya açık çok çeşitli güvenlik açıklarını kapsar.

Bu güvenlik açıkları, yasak yazılımların indirilmesi, delillerin tahrif edilmesi ve son derece hassas sistemlerin manipüle edilmesi için kanal görevi görmektedir.

CVE Numarası CVE Adı Hedeflenen İşletim Sistemi ISA KEV’de
CVE-2021-42013 Apache HTTP Sunucusu 2.4.49 ve 2.4.50 Yol Geçişi Mac Evet
CVE-2021-4034 Polkit Sınır Dışı Okuma ve Yazma Güvenlik Açığı (diğer adıyla PwnKit) Linux Evet
CVE-2020-0601 Windows CryptoAPI Sahteciliği Güvenlik Açığı pencereler Evet
CVE-2016-3309 Windows Çekirdeğinde Ayrıcalık Yükseltme Güvenlik Açığı pencereler Evet
CVE-2022-21999 Windows Yazdırma Biriktiricisi’nde Ayrıcalık Yükselişi Güvenlik Açığı pencereler Evet
Yok Metasploit Çerçevesi Yok Yok
Yok ElevateKit Yok Yok

Hedef Hedefler:

Güvenlik açıklarından yararlanılması, Pandora’nın yetkisiz faaliyetler kutusunu açarak içerideki kişilerin yasak yazılımları indirmesine, delilleri tahrif etmesine ve son derece hassas sistemleri manipüle etmesine olanak tanır.

Ayrıcalıklı erişim bu sinsi manevraların temel taşı haline geldiğinden riskler yüksektir.

Farkında Olmayan İçeriden Tehditler

Yetkili test ve eğitim faaliyetleri arasındaki hassas dansta, içerideki kişiler, yetkisiz açıklardan yararlanma ve saldırı araçları indirme yoluyla farkında olmadan risk oluştururlar.

Bu kasıtsız ama tehlikeli bale, içeriden gelen tehdit olaylarının %45’ini oluşturuyor ve operasyonları aksatma ve saldırganlara gizli dayanak sağlama tehdidi oluşturuyor.

Yanlışlıkla riske atılmanın kökleri genellikle yetkili test ve eğitim faaliyetlerinde bulunur.

Ancak bu eylemler, görünüşte zararsız olsa da, güvenli kullanım prosedürlerini ihlal ederek, operasyonlar boyunca yansıyabilecek ve güvenlik açıklarını açığa çıkarabilecek potansiyel hasarları açığa çıkarıyor.

Farkında olmadan yapılan eylemlerin sonuçları derin olup, operasyonları aksatma, saldırganlara stratejik dayanak sağlama ve organizasyonel dokuya zarar veren sinsi kötü amaçlı yazılımları tanıtma potansiyeline sahiptir.

Rapor rahatsız edici bir korelasyonu ortaya çıkardığında bir açıklama ortaya çıkıyor: İçeridekilerin yararlandığı birçok güvenlik açığı, dışarıdaki saldırganların kullandığı taktikleri yansıtıyor.

Bu bağ, kapsamlı savunma mekanizmalarının vazgeçilmezliğini vurgulamaktadır.

Siber güvenliğin sonsuz satranç oyununda, zamanında yama yapma ve güvenlik açığı yönetimi, bilinen saldırı vektörlerini engelleyen ve kötüye kullanım yollarını daraltan değişmez nöbetçiler olarak duruyor.

Yeni ve mevcut çalışanları istismarların ve saldırı araçlarının tehlikeli sularında yön bulma becerisiyle donatan özel eğitim programlarını savunan bir çağrı, organizasyonel koridorlarda yankılanıyor. Bilgi ön cephe savunması haline gelir.

Öneriler

EDR ve MDR’yi uygulayın:

Kapsamlı koruma, ileri teknolojilerin sinerjisiyle ortaya çıkar.

Kötüye kullanımların ve saldırı araçlarının indirilmesi, saklanması ve çalıştırılmasına ilişkin kesin kuralların oluşturulması, kurumsal dayanıklılığın temel taşı haline gelir.

Açık protokoller güvenli dijital operasyonlara giden yolu açar.

Kullanıcı Farkındalığı Eğitimi:

Bilginin güç olduğu şeklindeki eski atasözünde, en iyi siber güvenlik uygulamalarının ve içeriden öğrenilen tehdit farkındalığının tüm çalışanlar arasında düzenli olarak yayılması, tartışılamaz bir görev haline gelir.

Farkındalık, kurumsal savunmaların dayanak noktası haline gelir.

Yama Yönetimi:

Zamanında yama uygulamasının düzenlenmesi, bilinen saldırı vektörlerini hedef alan ve gelişen tehditlere karşı kurumsal surları güçlendiren bir dayanıklılık senfonisine dönüşür.

Siber güvenliğin sürekli kedi-fare oyununda proaktif bir duruş hakimdir.



Source link