Kimlik Bilgisi Hırsızlığı (Hala) En İyi Saldırı Yöntemidir


Kimlik Hırsızlığı

Kimlik bilgisi hırsızlığı açıkça hala bir sorundur. Yıllarca süren uyarılardan, değişen parola gereksinimlerinden ve birden çok kimlik doğrulama biçiminden sonra bile parola çalma, siber suçlular tarafından kullanılan en önemli saldırı yöntemi olmaya devam ediyor.

Ponemon Enstitüsü’nün en son raporu, güvenlik olaylarının %54’ünün kimlik bilgisi hırsızlığından kaynaklandığını ve bunu fidye yazılımı ve DDoS saldırılarının izlediğini paylaşıyor. Kuruluşların %59’u artık ihtiyaç duyulmayan kimlik bilgilerini iptal etmiyor, yani parolalar gözetimsiz ve oturan bir ördek gibi hareketsiz kalabilir (Sömürge Boru Hattı’nda olana benzer şekilde). Ve Verizon’un Veri İhlali Araştırmaları Raporu, tüm veri ihlallerinin yaklaşık %50’sinin çalınan kimlik bilgilerinden kaynaklandığını belirtiyor.

İstatistikler yalan söylemez. Siber suçlular ilerliyor, hiç şüphe yok, ancak en az dirençli yolu seçme seçeneği varsa, onu alacaklardır. Çok sık olarak bu, parolalardan ödün vermek ve savunmasız erişim noktalarından yararlanmak anlamına gelir.

Kimlik Bilgisi Hırsızlığı ve Kritik Erişim

Verizon raporu ayrıca, çalınan kimlik bilgilerinin çoğunlukla bir tür web uygulamasını hedeflemek için kullanıldığını belirtir. Rapora göre, web uygulamaları en önemli saldırı vektörlerinden biri. Bu, farklı sektörlerdeki kuruluşların dijital çözümler bulduğunu ve operasyonları düzene sokmak için internet özellikli teknolojiyi kullandığı düşünüldüğünde bir sorun. İmalat endüstrisini ele alalım, örneğin: bir PLC arızalıysa, bir müteahhit veya satıcı, sorunu üretim tesisinde fiziksel olarak düzeltirdi. Artık PLC’ler internete bağlanabildiğinden onarımlar uzaktan yapılabilir ve üçüncü taraf teknisyenler PLC’ye bağlanmak ve PLC’yi düzeltmek için uzaktan erişimi kullanabilir.

Sağlık sektörü de aynı durumla karşı karşıya. Sağlık tesisleri, verileri hızlı bir şekilde paylaşmak, hasta kayıtlarına erişmek ve makinelere bağlanmak için uzak satıcılara erişim vermek için internet özellikli cihazları kullanır.

Şirketlerin görevleri otomatikleştirerek ve iş akışlarına yeni teknolojiler ekleyerek daha verimli, üretken ve karlı hale gelebileceği gelişen, dijital bir çağdayız. Ancak bunların çoğu, cihazları internete bağlamayı ve az önce gördüğümüz gibi üçüncü taraf satıcılara uzaktan erişim vermeyi içerdiğinden, bu aynı zamanda her erişim noktasında risk oluşturmak anlamına gelir.

Bir varlığa (ister ağ, sunucu veya veri olsun) erişmek için interneti kullanabiliyorsanız, kötü bir oyuncu da olabilir. Ve kilidini açmak için kimlik bilgilerini kullanabiliyorsanız, tahmin edin ne olur – kötü bir oyuncu da yapabilir. Karışıma üçüncü taraf uzaktan erişim ekleyin ve kötü bir güvenlik açığı kombinasyonuna sahip olursunuz.

Kuruluşların kimlik bilgilerinin, IoT’nin ve üçüncü taraf satıcı bağlantılarının güvenliği söz konusu olduğunda arayı kapatmaları gerekir. Eğer yapmazlarsa, farklı bir tür yakalama oyunu oynayacaklar: kötü bir oyuncunun zaten vermiş olduğu tüm hasarı telafi etmek.

Kimlik Bilgilerini Parola Kasalarıyla Koruyun

Sorun kaçınılmaz gibi görünebilir. İster dahili ister harici bir kullanıcı için olsun, kritik bir kaynağa yol açan her parola oluşturduğumuzda kötü bir aktörün yararlanabileceği potansiyel bir ağ geçidi oluşturuyoruz.

“Parola yönetimi konusunda endişelenmeme gerek yok” diye çok uzun süre düşünenler için – endişelenme zamanı. Ya da en azından bu konuda bir şeyler yapmanın zamanı geldi. Kimlik bilgileri krallığın anahtarlarıdır; bu, sizi üçüncü taraf uzaktan erişim yoluyla tüm krallığa giden yolda aşağı indirebilecekleri veya sizi doğrudan kritik görev varlıkları ve kaynakları krallığına götürebilecekleri anlamına gelir. Her iki durumda da, parola kasalarını kullanarak kimlik bilgilerini korumak, parolaları yönetmenin ve yanlış ellerden uzak durmalarını sağlamanın tartışmasız en iyi yoludur.





Source link