Geçtiğimiz birkaç ay içinde, birçok önde gelen şifre yöneticisi bilgisayar korsanlığı ve veri ihlallerinin kurbanı oldu. Örneğin geçen yıl büyük bir güvenlik ihlali yaşayan LastPass, geçtiğimiz günlerde şirketin parola kasasının çalındığını bir kez daha duyurdu. Ayrıca, parolaları çok sık yeniden kullanma şeklindeki kötü uygulama sayesinde, Norton LifeLock ayrıca parola yöneticisinde tavizler verildiğini bildirdi.
Parola yöneticileri siber suçlular için neden bu kadar çekici? Basit. Parola yöneticileri “kalenin anahtarlarını” tutar. Bir parola yöneticisinin güvenliği ihlal edilirse, saldırganlar depolanan tüm parolalara aynı anda erişim elde eder, bu da herhangi bir güvenli ortama girebilecekleri veya herhangi bir kullanıcıyı taklit ederek tüm siber güvenlik savunmalarını aşabilecekleri anlamına gelir. Parola yöneticileri pazarı hızla büyüyor ve saldırganlar, paralarının karşılığını daha fazla alabilecek her şeyi hedef alacak.
Çekici Hedefler
Parola yöneticilerinin saldırıya uğradığı en yaygın yollardan bazıları şunlardır:
1. Kötü Amaçlı Yazılımları Hedefleyen Parola Yöneticileri
Kötü amaçlı yazılım programları, son birkaç yıldır parola yöneticilerini hedef alıyor. 2014 yılında, şifre yöneticilerini hedeflemek için tasarlanan Citadel adlı kötü amaçlı yazılım, dünya çapında 500 bilgisayardan birini ele geçirmesiyle ünlendi. Ancak, o zamanlar yalnızca az sayıda kullanıcı bir şifre yöneticisi kullanıyordu. Bugün ortalama bir kişinin 100’den fazla parolayı hatırlaması gerekiyor, bu nedenle parola yöneticileri pazarı ve bunları hedefleyen kötü amaçlı yazılım pazarı büyüyor.
Örneğin, geçen yıl Solana blok zincirine yapılan ve 7 milyon dolarlık bir soygunla sonuçlanan saldırıya, Luca Stealer adlı kripto cüzdanlarını ve şifre yöneticilerini hedef alan kötü amaçlı yazılım neden oldu; StealC adlı başka bir Truva atı, özellikle tarayıcı uzantılarını ve şifre yöneticileri tarafından doğrulayıcıları hedefliyor; Web tarayıcılarını hedef alan şifre hırsızları da onlarca yıldır var.
2. Parola Yöneticilerine Yönelik Kimlik Avı Saldırıları
Parola yöneticilerini hedef alan kimlik avı saldırıları artıyor. Örneğin, Ocak 2023’te araştırmacılar, ana kimlik bilgilerini çalmaya çalışan kurbanları sahte Bitwarden ve 1Password sayfalarına yönlendiren Google Ads ile karşılaştı. Dahası, daha önceki bir veri sızıntısında kimlik bilgileri açığa çıkmış olan LastPass gibi parola yöneticilerinin müşterileri, dolandırıcılık ve kimlik avı saldırılarına karşı daha yüksek risk altındadır. Saldırganlar e-posta adreslerini, telefon numaralarını ve kullandıkları çevrimiçi hizmetleri bilirler ve bu nedenle çeşitli kimlik avı teknikleri kullanılarak kolayca hedef alınabilirler.
3. Parola Yöneticilerindeki Yazılım Güvenlik Açıkları
Diğer tüm yazılım türleri gibi, parola yöneticileri de güvenlik açıklarına eğilimlidir. Son zamanlarda araştırmacılar, KeePass’ta saldırganların tüm kullanıcı adlarını ve parolaları açık metin olarak dışa aktarmasına olanak tanıyan bir güvenlik açığı bildirdi. Bu yılın başlarında Google, Dashlane, Bitwarden ve Apple’ın Safari tarayıcı parola yöneticisi gibi popüler parola yöneticilerinin, güvenilmeyen sayfalarda parolaları otomatik doldurma şeklinde manipüle edilebileceğini keşfetti.
4. Sızan Kimlik Bilgilerini Kullanan Kimlik Bilgileri Doldurma Saldırıları
Kimlik bilgisi doldurma saldırıları giderek daha yaygın hale geliyor. Bu, tehdit aktörlerinin web sitelerine, uygulamalara ve ağlara yetkisiz erişim elde etmek için önceden sızdırılmış kimlik bilgilerinden (bunların yaklaşık 25 milyarı yeraltı pazarlarında satılıktır) yararlandığı bir saldırı türüdür. Çoğu şifre yöneticisinin, tüm kimlik bilgilerine erişmek için bir “ana şifre” vardır ve kullanıcıların %65’i şifrelerini farklı web sitelerinde yeniden kullandığından, saldırganların kaba kuvvet teknikleri kullanması veya olası şifre kombinasyonları hakkında eğitimli tahminler yapması mümkündür. Geçen yılın sonlarında LastPass, bazı kullanıcılarına yönelik bir kimlik bilgisi doldurma saldırısını doğruladı.
2023’te Parola Yöneticileri Mantıklı mı?
Bir şifre yöneticisine sahip olmanın faydaları, risklerinden çok daha fazladır. Parola yöneticileri, kullanıcılar ve işletmeler için en büyük iki risk olan zayıf kimlik bilgileri ve parolanın yeniden kullanılmasının azaltılmasına yardımcı olur. Evet, parola yöneticilerine yönelik saldırılar artıyor, ancak bir işletmenin zayıf kimlik bilgileri veya parolanın yeniden kullanılması nedeniyle saldırıya uğrama olasılığı, bir parola yöneticisinin saldırıya uğrama olasılığından çok daha yüksek.
Parola yöneticilerinin risklerini azaltmak için kuruluşların yapabileceği birkaç şey vardır:
- Güvenlik treni çalışanları: Parola çalan kötü amaçlı yazılımların çoğu, kullanıcılar kimlik avına maruz kaldığında veya sosyal mühendislik tarafından ele geçirildiğinde yüklenir; kullanıcılar, sahip olmaması gereken bir şeyi indirir, tıklar veya açar. Bu nedenle kuruluşların çalışanlarına güvenli davranışlar (uyanıklık, güçlü parolalar, güvenli gezinme, sosyal medyanın sorumlu kullanımı, göründüğü gibi olan hiçbir şeye güvenmeme vb.) aşılaması son derece önemlidir, böylece bir kimlik avına kurban gitmezler. saldırı.
- Düzenli olarak yama yapın: Tüm yazılım ve sistemlerinize düzenli olarak yama uyguladığınızdan emin olun. Yamasız yazılım, parola çalan Truva atlarının bilgisayarlara yüklenmesinin en büyük ikinci nedenidir. Tüm kritik yamaları, özellikle de CISA’nın Bilinen İstismara Uğrayan Güvenlik Açığı Kataloğunda öne çıkanları kontrol edip yüklediğinizden emin olun.
- Kimlik avına dayanıklı çok faktörlü kimlik doğrulamayı kullanın: Mümkün olan her yerde kimlik avına dayanıklı MFA veya parolasız seçenekleri kullanın. Yalnızca parola yöneticinizdeki ana parolayı korumak için değil, aynı zamanda tüm kritik web siteleriniz, uygulamalarınız ve hizmetlerinizde de.
- Sızan kimlik bilgileri için parola dökümü web sitelerini kontrol edin: Çevrim içi sızdırılmış parola web sitelerini (haveibeenpwned.com gibi) kontrol edin veya kimlik bilgilerinizden herhangi birinin çevrimiçi veritabanlarında gezinip dolaşmadığını belirlemek için ihlal parola testleri yapın.
- İyi bir şifre yöneticisi kullanın: Güçlü şifreleme uygulayan parola yöneticilerini kullanın; güvenli geliştirme yaşam döngüsü (SDLC) programlamasını takip eden; duyarlı, şeffaf ve müşterilerine karşı sorumlu; ve MFA, şifresiz seçenekler, bağlamsal özellikler (bilinmeyen bir cihaz veya konum ise kullanıcı kilitlenir) ve kimlik avı algılama yetenekleri gibi güvenlik özelliklerini destekleyenler.
Parola yöneticileri kusursuz mu? Hayır. Ama bu günlerde hiçbir şey yok. Kullandığımız işletim sistemleri, kullandığımız cihazlar ve uygulamalar – her şey hacklenebilir. Parola yöneticilerinin bazı büyük avantajları vardır – parolanızın güçlü olup olmadığını size söyleyebilirler, parolanızı yeniden kullanmanızı engellerler, bazıları kimlik bilgilerinizi sahte URL’lere girmenizi engelleyebilir ve hatta bazıları bir web sitesi tehlikeye girdiğinde sizi uyarır. .
Kuruluşlar yukarıdaki ipuçlarını ve en iyi uygulamaları takip ettikleri sürece, parola yöneticileri herhangi bir kuruluşun savunma cephaneliğinde hayati bir araç olabilir.