Picus Security’ye göre test edilen ortamların %40’ı etki alanı yönetici erişimine yol açan saldırı yollarına izin veriyordu.
Alan yönetici erişimi elde etmek özellikle endişe vericidir çünkü bu, bir organizasyonun BT altyapısı içindeki en yüksek erişim seviyesidir ve saldırganlara bir ana anahtar vermek gibidir. Rapor, Picus Güvenlik Doğrulama Platformu tarafından simüle edilen 136 milyondan fazla siber saldırının dünya çapında kapsamlı bir analizine dayanmaktadır.
Tehdit maruziyet boşlukları, kurumsal ağlarda otomatik yanal hareketi mümkün kılar
Rapor, kuruluşların ortalama olarak 10 saldırıdan 7’sini engellediğini, ancak otomasyon kullanan saldırganların kurumsal ağlarda yatay olarak hareket etmesine izin verebilen tehdit maruziyeti yönetimindeki boşluklar nedeniyle hala büyük siber olaylara maruz kalma riski altında olduklarını ortaya koyuyor. Simüle edilen tüm saldırıların yalnızca %56’sı kuruluşların tespit araçları tarafından kaydedildi ve yalnızca %12’si bir uyarıyı tetikledi.
Picus’un kurucu ortağı ve Picus Labs Başkan Yardımcısı Dr. Süleyman Özarslan, “Tek bir hamleyle devrilen domino taşları gibi, siber güvenlikteki küçük boşluklar büyük ihlallere yol açabilir” dedi.
“Kuruluşların tehdit maruziyeti yönetimi ve öncelikleri dengeleme konusunda hala zorluklar yaşadığı açık. Saldırganların alan adı yönetici erişimi elde etmesine yol açan küçük boşluklar izole olaylar değil, yaygındır. Geçtiğimiz yıl, MGM’ye yapılan saldırıda alan adı yönetici ayrıcalıkları ve süper yönetici hesapları kullanıldı. Slot makinelerini durdurdu, neredeyse tüm sistemleri kapattı ve milyarlarca dolarlık bir şirketin günlerce iş yapmasını engelledi.”
Ortamların %40’ında, saldırganların bir ağa ilk erişiminin etki alanı yönetici ayrıcalıklarına ulaşmasına izin veren zayıflıklar vardır. Bu ayrıcalıklara sahip olduklarında kullanıcı hesaplarını yönetebilir veya güvenlik ayarlarını değiştirebilirler. Tehlikeye atılmış bir etki alanı yönetici hesabı, saldırganların veri sızdırma, kötü amaçlı yazılım dağıtma veya iş operasyonlarını aksatmalarına izin vererek ağın tam kontrolüne yol açabilir.
Kuruluşlar veri katmanını iyileştirmiş olsa da tespit mühendisliği hâlâ yetersiz. Bu durum, güvenlik ekiplerinin potansiyel tehditleri hızla tespit edip bunlara yanıt verebilmelerini sağlamak için uyarı mekanizmalarını geliştirmeleri gerektiğinin aciliyetini ortaya koyuyor.
Kuruluşlar, siber güvenlik stratejilerindeki bu boşlukları kapatmak için “ihlal varsayma” zihniyetini benimsemelidir. Bu yaklaşım, yalnızca kuruluşunuzun önleyici kontrollerine güvenmenin değil, aynı zamanda tespit ve yanıt mekanizmalarınızın ihlaller meydana geldiğinde bunları yönetebilecek kadar güçlü olduğundan emin olmanın önemini vurgular.
Tehdit maruziyetinin daha üst düzeylere taşınması ve kuruluşların güvenlik duruşunun sağlamlaştırılması için proaktif önlemler, sürekli izleme ve hem kayıt hem de uyarı sistemlerinin düzenli olarak değerlendirilmesi hayati önem taşımaktadır.
Uç nokta güvenlik açıkları
Raporda ayrıca macOS uç noktalarının yanlış yapılandırılma veya Uç Nokta Algılama ve Yanıt (EDR) olmadan çalışmasına izin verilme olasılığının çok daha yüksek olduğu vurgulanıyor. macOS uç noktaları, Windows ve Linux için %62 ve %65’e kıyasla simüle edilen saldırıların yalnızca %23’ünü engelledi. Bu, macOS ortamlarını güvence altına almada BT ve güvenlik ekibi beceri setlerinde ve yaklaşımında potansiyel bir boşluğu vurguluyor.
“Mac’lerin başlangıçta daha az savunmasız olduğunu bulmuş olsak da, gerçek şu ki güvenlik ekipleri macOS sistemlerini güvence altına almak için yeterli kaynak ayırmıyor,” diyor Picus Güvenlik CTO’su Volkan Ertürk. “Son Mavi Rapor araştırmamız, güvenlik ekiplerinin yapılandırma sorunlarını ortaya çıkarmak için macOS sistemlerini doğrulamaları gerektiğini gösteriyor. Picus Tehdit Kütüphanesi gibi tehdit depoları, kuruluşların doğrulama ve azaltma çabalarını kolaylaştırmaya yardımcı olmak için en son ve en belirgin macOS’a özgü tehditlerle donatılmıştır.