Kritik altyapımız için en büyük tehdit: Fortune 1000 çalışanı


Yeni bir SpyCloud raporu, kritik altyapı şirketlerinin parola hijyeni ve yaygın kötü amaçlı yazılım bulaşmaları ile mücadele ettiğini tespit ediyor.

Joel Bagnal, Direktör, Federal – SpyCloud

Küresel siber tehditler artıyor ve kritik altyapımızı saldırılara karşı giderek daha savunmasız hale getiriyor. Önemli siber yetkililerin uyarıları ve Siber Güvenlik Altyapı Güvenlik Ajansı’nın savunmayı güçlendirmeye yönelik Kalkanları Yükselt kampanyasının rehberliği arasında, şirketlerin en büyük güvenlik açığı kaynağı kullanıcı olmaya devam ediyor.

Kuruluşlar, yazılım tedarik zincirlerini güvence altına almak ve uç nokta koruması ve bulut hizmeti kontrollerini uygulamak için yarışırken, suçluların ön kapıdan yürüyerek başarılı olma olasılığı daha yüksektir. Bir iş bilgisayarına veya akıllı telefona yanlışlıkla tek bir tıklamayla gönderilen kötü amaçlı yazılımlardan sifonlanan çalınan kimlik bilgileri ve diğer verileri kullanarak hesap ele geçirme, kolayca toplumumuzun temel işleyişini bozan saldırılara yol açabilir.

Kötü parola hijyeni gibi sorunlu kullanıcı davranışları açık bir güvenlik açığı kaynağı olsa da, kötü amaçlı yazılımlar, saldırı yaşam döngüsü boyunca neredeyse algılanamaz kalırken tüm sistemleri durma noktasına getiren fidye yazılımı saldırılarına yol açabilir. Kritik altyapıyı güvence altına almak için şirketler, hem şifre hijyeni hem de kötü amaçlı yazılım bulaşmalarının artan yaygınlığı etrafında riskli kullanıcı davranışlarından etkilenmeyi azaltmaya öncelik vermelidir.

Fortune 1000 altyapı şirketleri arasında çalışan maruziyeti

Fortune 1000 şirketlerinin çalışanları arasında kimlik teşhirini analiz eden yakın tarihli bir SpyCloud raporuna göre, endüstriyel devler hala endişe verici derecede yüksek derecede kullanıcı güvenlik açığıyla karşı karşıya.

Önemli bir eğilim, zayıf parola hijyeniydi. Fortune 1000 şirketleri arasında havacılık ve savunma, kimya, sanayi ve enerji sektörlerinde en çok kullanılan 3-5 şifre arasında şirket isimleri yer aldı. Raporda ayrıca havacılık ve savunma şirketleri arasında %75, sanayiler arasında %66 ve enerji sağlayıcılar arasında %63 yeniden kullanım oranı bulundu.

Son olarak, sağlık, mühendislik ve inşaat, telekomünikasyon ve ulaşım gibi önemli altyapı sektörlerindeki Fortune 1000 şirketlerinde 17.516 çalışan cihazına kötü amaçlı yazılım bulaştığı tespit edildi.

Açıkta kalan kimlik bilgileri, toplandıktan hemen sonra en değerli olanıdır ve siber suçlular, kritik altyapı gibi yüksek değerli hedeflere yönelik hedefli hesap ele geçirme saldırıları başlatmak için yeni oturum açma bilgilerini yakından korur. Çalınan verileri kullanan keşfedilmemiş kötü aktörler, güvenlik açıklarından yararlanabilir ve yüksek bir başarı oranıyla uzun süre gizli kalabilir.

Kötü parola hijyenini düzeltmek için açık en iyi uygulamalar vardır. Çok faktörlü kimlik doğrulamayı uygulamak ve karmaşık parolalar oluşturmak ve depolamak için parola yöneticilerinin kullanılmasını zorunlu kılmak, hesabın ele geçirilmesi riskinin azaltılmasına yardımcı olabilir. Sağlam parola hijyeni, kimlik bilgilerinin çalınmasının, tahmin edilmesinin veya çalınmasının daha zor olmasını sağlamaya yardımcı olur. Çalınan kimlik bilgilerinin ihlallerden ve kötü amaçlı yazılım bulaşmış cihaz günlüklerinden alınan verilere karşı izlenmesi, çalınan kimlik bilgilerinin ATO için kullanılabileceği süreyi kısaltır.

Ancak kötü amaçlı yazılım, bir tehdit aktörü elektrik şebekesi veya hastane sistemi gibi belirli bir kurbanı hedef aldığında son derece tehlikeli olabilir ve tespit edilmesi inanılmaz derecede zordur. Suçlular, bilgi hırsızı kötü amaçlı yazılımları tarafından sifonlanan çalıntı çerezleri kullanarak meşru kullanıcıların tarayıcı ayak izlerini taklit edebilir ve açık oturumları ele geçirerek, onlara oturum açmadan kurumsal ağlara erişmelerini sağlayabilir. Algılama önleyici tarayıcılar ve çalınan çerezler ile bir saldırgan, MFA gibi korumaları tamamen atlayabilir, çünkü onlar tam olarak güvenilir bir cihaz gibi görünür.

Suçlular erişim sağladıktan sonra, fidye yazılımlı internet özellikli OT ağlarını etkilemek için BT ağları arasında kolayca yatay olarak hareket edebilir. Daha da kötüsü, kuruluşlar, şirketlere bir fidye için şifrelerini çözme fırsatı sunmak yerine sistemleri yok etmeyi amaçlayan bir tür kötü amaçlı yazılım saldırısı olan silecek yazılımı riski altında olabilir. Wiperware, Ukrayna’da kritik altyapıya karşı siber savaş gibi siyasi güdümlü saldırılarda giderek daha fazla kullanılmaktadır.

Kritik altyapıyı kötü amaçlı yazılım saldırılarına karşı proaktif olarak koruma

SpyCloud’un rapor bulgularında temel siber hataların yaygın olarak görülmesi, hükümet ve özel sektör liderlerinin tahmin edebileceğinden daha yüksek derecede kritik altyapı güvenlik açığına işaret ediyor.

CISA Direktörü Jen Easterly ve Ulusal Siber Direktörü Chris Inglis, Haziran ayında siber savunuculara ve sektöre yönelik bir makalesinde, artan güvenlik duruşlarının öngörülebilir gelecekte yerinde kalması gerektiğini belirtti. Bununla birlikte, uyanıklık yorgunluğuna karşı da uyarırlar: Azaltılmış risklerin tekrar ortaya çıkmasına izin verebilecek, sürekli bir süre boyunca maksimum uyarıyı sürdürmekten kaynaklanan tükenmişlik.

Güçlü parola hijyeni uygulamakta zorlanan kritik altyapı şirketleri için teyakkuz yorgunluğu büyük bir zorluk teşkil ediyor. Hedeflenen çalışanlardan, müşterilerden, satıcılardan ve yazılım tedarik zincirlerinden kaynaklanan karmaşık bir kötü amaçlı yazılım saldırısına hazırlıklı olmak, özellikle şirketler kullanıcıların dikkatli olmalarına güveniyorsa, siber güvenlik kaynakları üzerinde büyük bir yük oluşturabilir.

Bu zorlu ortamda, hem kamu hem de özel savunucular, kötü amaçlı yazılım tehdidine karşı proaktif bir savunmaya öncelik vermelidir. Başarılı bir strateji, kötü amaçlı yazılım bulaşmış cihazları tespit etmeye ve temel yaşam tarzımızı destekleyen sistemleri tehdit etmelerini önlemeye yönelik araçlar ve taktikler kullanmalıdır.

Yalnızca kimlik avı ve şüpheli e-posta eklerine odaklanan güncelliğini yitirmiş yeni eğitim programları, kullanıcıları açık kaynaklı web uygulamaları ve çevrimiçi oyun platformlarında kullanılan ücretsiz modlar gibi yeni ve karmaşık kötü amaçlı yazılım dağıtım mekanizmalarına hazırlayabilir. Kullanıcıları, oturumları uzun süre açık bırakmanın riskleri konusunda eğitmek, sık sık oturumu kapatmaya ve çerezleri temizlemeye teşvik etmek ve anormal hesap etkinliğini izlemek, oturum kaçırmayı önlemeye yardımcı olabilir.

Kritik altyapıyı suçlulara ve düşmanlara karşı koruma mücadelesinde, meşru erişim noktaları en zayıf noktamızdır. Onları kötü aktörlere kapatmak, saldırıları başlamadan durdurmanın en açık yoludur.

yazar hakkında

Joel Bagnal YazarJoel Bagnal, SpyCloud’un Federal Direktörüdür. İstihbarat topluluğunu, savunma teşkilatlarını ve kolluk kuvvetlerini desteklemek için öncü çözümlerini ve istihbaratını birbirine bağlayarak SpyCloud’un hükümet uygulamasının genişlemesine öncülük ediyor. Daha önce Joel Bagnal, Bush yönetimi sırasında Amerika Birleşik Devletleri Başkanı’na kıdemli danışman olarak dahil olmak üzere çok çeşitli siber güvenlik ve liderlik pozisyonlarında görev yaptı. Bagnal, kariyeri boyunca ayrıca İç Güvenlik ve Terörle Mücadele Baş Danışmanı, İç Güvenlik Konseyi Milletvekilleri Komitesi Başkanı ve Terörle Mücadele Güvenlik Grubu Eş Başkanı olmuştur.

SpyCloud, işletmeleri siber saldırılardan korumak için yeniden yakalanan verileri dönüştürür. Ürünleri, yeraltı suç örgütünden veri toplayan, düzenleyen, zenginleştiren ve analiz eden tescilli bir motordan yararlanır, böylece işletmelerin proaktif olarak hesap ele geçirmesini ve fidye yazılımlarını önleyebilmeleri ve işlerini ve tüketicilerini çevrimiçi dolandırıcılıktan koruyabilmeleri için harekete geçer.

İhlallerden, kötü amaçlı yazılım bulaşmış cihazlardan ve diğer yeraltı kaynaklarından gelen benzersiz verileri, birçok popüler karanlık web izleme ve kimlik hırsızlığı koruma tekliflerine de güç sağlar. SpyCloud müşterileri, dünyanın en büyük on küresel kuruluşunun, orta ölçekli şirketlerin ve devlet kurumlarının yarısını içerir.

Joel’e LinkedIn’de https://www.linkedin.com/in/joelbagnal/ adresinden ulaşılabilir.

ADİL KULLANIM BİLDİRİMİ: “Adil kullanım” yasası uyarınca, başka bir yazar, orijinal yazarın eserini izin almadan sınırlı olarak kullanabilir. 17 ABD Yasası § 107 uyarınca, telif hakkıyla korunan materyalin “eleştiri, yorum, haber raporlama, öğretim (sınıf kullanımı için birden çok kopya dahil), burs veya araştırma gibi amaçlarla belirli kullanımları, bir telif hakkı ihlali değildir.” Politika gereği, adil kullanım, halkın telif hakkıyla korunan materyallerin bölümlerini yorum ve eleştiri amacıyla özgürce kullanma hakkına sahip olduğu inancına dayanır. Adil kullanım ayrıcalığı, bir telif hakkı sahibinin münhasır haklarındaki belki de en önemli sınırlamadır. Siber Savunma Medya Grubu, siber haberleri, olayları, bilgileri ve çok daha fazlasını ücretsiz olarak web sitemiz Cyber ​​Defense Magazine’de bildiren bir haber raporlama şirketidir. Tüm görüntüler ve raporlama, yalnızca ABD telif hakkı yasasının Adil Kullanımı kapsamında yapılır.



Source link