Kimlik avı, tehdit grupları için tercih edilen buluta izinsiz giriş taktiği olmaya devam ediyor


Dalış Özeti:

  • IBM X-Force Salı günü yaptığı son açıklamada, kimlik avının bulut ortamlarındaki saldırılar için önde gelen ilk erişim vektörü olduğunu söyledi. Bulut Tehdidi Ortamı Raporu. IBM’in en son bulguları, kimlik avının yaygınlığı ve etkisi hakkında olaya müdahale firmaları ve siber güvenlik sağlayıcıları tarafından gerçekleştirilen diğer güncel araştırmaların derlemesiyle uyumludur.
  • Tehdit gruplarının sistemlere ve ağ erişimine ilişkin kimlik bilgilerini toplamak için kullandığı saldırı modu, Haziran ayında sona eren iki yıllık dönemde IBM X-Force’un müdahale ettiği tüm bulutla ilgili olayların üçte birini oluşturdu.
  • IBM X-Fource, tehdit gruplarının çoğunlukla, alıcıları ortadaki düşman saldırıları için kötü amaçlı sitelere giriş bilgilerini girmeleri konusunda kandırmak amacıyla kimlik avı e-postaları kullandığını tespit etti. Raporda, AITM kimlik avının, bazı çok faktörlü kimlik doğrulama biçimlerini atlayabilen, kimlik avı saldırısının daha karmaşık bir biçimi olduğu ortaya çıktı.

Dalış Bilgisi:

Kimlik avı kampanyalarının uzun süreli etkinliği ve başarısı, siber güvenlikteki en temel zorluğun altını çiziyor: İnsanlar en zayıf halkadır ve Kimlik bilgileri sorunun köküdür.

Bütün bir sektör, profesyonellerin kısa mesaj veya e-postadaki, kendilerini kimlik bilgilerinin sorulduğu bir giriş sayfasına yönlendiren bir bağlantıya tıklamadan önce iki kez düşünmeleri konusunda eğitilmesi etrafında inşa edilmiştir. Ancak yıldan yıla, Kimlik avı uzlaşmanın kralı olmaya devam ediyor.

Sonuçta kuruluşlar sistemlerini saldırılara karşı savunmaktan sorumludur.

Geçerli kimlik bilgileri, iki yıllık dönemde bulutla ilgili tüm olayların %28’i için ilk erişim vektörüydü. IBM X-Force, halka açık uygulamalarda istismar edilen güvenlik açıklarının üçüncü en yaygın ilk erişim vektörü olduğunu ve tüm bulut izinsiz girişlerinin %22’sinde ortaya çıktığını söyledi.

Hedefe yönelik en önemli eylemler, tehdit gruplarının hedeflerine ulaşmak için kullandıkları yollar, sorunu daha da açıklamaktadır. X-Force, son iki yıldaki 5 olaya müdahale müdahalesinden 2’sinin, bulutta barındırılan Active Directory sunucularının iş e-postası uzlaşma saldırıları gerçekleştirmek için kötüye kullanılmasını içerdiğini ve bunun da hedeflenen en iyi eylem olduğunu söyledi.

X-Force araştırmacıları, saldırganların MFA’yı atlamak için AITM kimlik avı saldırıları kullandığında, kurbanın kötü amaçlı bir sayfadaki oturumun kimliğini doğruladıktan sonra oluşturduğu kimlik bilgilerini ve belirteçleri toplamak için hedef ile meşru hizmet arasına bir proxy sunucusu yerleştirdiğini söyledi.

Bu düzeyde erişim verildiğinde, tehdit grupları güvenliği ihlal edilen bu uygulama içinde istediklerini yapabilirler. Rapora göre, bulut kaynakları aynı kurumsal kimlik bilgilerini paylaştığında çoğu zaman bu durum aşağı yönlü uzlaşmalara yol açıyor.

Siber güvenlik uzmanları ve yetkililer, MFA’nın herhangi bir biçimde olduğu konusunda yüksek sesle hemfikirdir. tek faktörlü kimlik doğrulamadan daha iyiMFA donanımlı ortamlardaki acımasız saldırı dalgası, bunun ne ölçüde MFA savunmaları çökebilir.

Kimlik avına karşı dayanıklı MFA Kullanıcı etkileşimini sınırlandırarak veya ortadan kaldırarak kimlik avı saldırılarına karşı kurumsal savunmayı güçlendirmeyi amaçlamaktadır. Bu gelişmiş kimlik doğrulama modları, özel ve genel anahtarlar, Web Kimlik Doğrulama API spesifikasyonları, biyometri veya FIDO2 standardı gibi kriptografik tekniklere dayanan birçok biçimde gelir.



Source link