Bir BT uzmanı olarak tehdit aktörlerinin son kullanıcılarınızın kimlik bilgilerini almak için fazla mesai yaptığını biliyorsunuz. İster Salı günü saat 15:00, ister Pazar günü saat 03:00 olsun, son kullanıcıları hassas bilgileri sağlamaları için kandırmanın yeni yollarını sürekli olarak hayal ediyorlar.
Ve 24 saat süren çabaları sonuç veriyor gibi görünüyor. Oturum açma kimlik bilgisi hırsızlığı, en büyük ve en kalıcı siber güvenlik sorunlarından birini temsil ediyor; Ponemon Enstitüsü, güvenlik olaylarının %54’ünün kimlik bilgisi hırsızlığından kaynaklandığını bildiriyor.
Peki son kullanıcılarınızın kimlik bilgilerini nasıl güvende tutarsınız?
Burada, kimlik bilgisi hırsızlığını tetikleyen motivasyonlara ve kötü aktörlerin muhtemelen kullanacağı sosyal mühendislik taktiğine bakacağız. Ardından, parola yeniden kullanımının neden bu kadar büyük bir sorun olduğunu keşfedeceğiz ve güvenliği ihlal edilmiş parolalarla ilişkili riskleri azaltmanın en iyi yolunu tartışacağız.
Kimlik Bilgisi Hırsızlığının Nedenleri
Karanlık ağ, sosyal güvenlik numaraları, hassas kurumsal veriler, şifreler veya kredi kartı bilgileri gibi çalıntı verileri en yüksek teklifi verene satmak isteyen siber suçlularla doludur.
Amaçları dolandırıcılık yoluyla para kazanmak ya da bir tür sosyal “hacktivizm” olarak sisteme zarar vermek olsun, siber suçlular hedeflerini ve yöntemlerini sürekli olarak geliştirirler.
Peki siber suçlular neden kimlik bilgilerini ele geçirmeye bu kadar odaklanmış durumda? Çünkü insanların alışkanlık yaratıkları olduğunun farkındalar.
Çoğu kişi — %51’i aynı oturum açma kimlik bilgilerini birden çok sitede yeniden kullandığını itiraf ediyor; bu nedenle, eğer kötü niyetli kişiler bir kimlik bilgileri grubuna başarılı bir şekilde erişebilirse, muhtemelen birden fazla banka hesabına, kredi kartına, e-postaya ve daha fazlasına erişebilirler.
Başka bir deyişle, çalınan kimlik bilgileri, siber suçlulara saldırmak istedikleri kuruluşun ön kapısına doğru yürümenin anahtarını verir.
Kimlik Bilgilerini Çalmak İçin Kullanılan Sosyal Mühendislik Taktikleri
Forbes, yalnızca geçen yıl insanların %39’unun şifrelerinin ele geçirildiğini bildirdi.
Peki siber suçlular bu bilgilere ulaşmak için hangi yöntemleri kullanıyor? Yaygın sosyal mühendislik saldırıları şunları içerir:
- Tailgating: “Merhaba, yönetici ekibi toplantınız için yemekli öğle yemeğini teslim ediyorum.”
Tamamen çevrimiçi olarak gerçekleşen diğer saldırı türlerinden farklı olarak, arkadan kapatma fiziksel, gerçek dünya unsurunu içerir. Burada, yetkisiz bir kişi güvenli bir alandaki bilgisayarlara fiziksel erişim elde eder, daha sonra bu bilgisayarları bilgi çalmak için kullanır, ek bilgi toplamak için kötü amaçlı yazılım yükler veya yalnızca ekipmana zarar verir.
- Hedef odaklı kimlik avı: “John, veri ihlali nedeniyle bankacılık bilgilerimizi güncelledik. Lütfen bugünün ödemesini bu hesaba gönderebilir misiniz? —Teşekkürler Joe Smith, Güvenilir Satıcı”
Hedef odaklı kimlik avı, kimlik avının daha gelişmiş bir versiyonudur. Hedef odaklı kimlik avında, siber suçlu, alıcının tanıdığı veya güvendiği bir göndericiden geliyormuş gibi görünen bir e-posta göndererek, alıcıyı gizli bilgiler vermesi veya belirli bir hesaba para göndermesi için kandırmayı umar.
- Balina avcılığı: “John, bu fatura gözden kaçtı ve bir an önce ödenmesi gerekiyor. Teşekkürler Maria Smith, CEO”
Kimlik avının başka bir türü olan balina avı saldırısı, alıcıları, bir kuruluştaki üst düzey bir oyuncudan (çoğunlukla CEO, Başkan ve hatta yönetim kurulu başkanı) geliyormuş gibi görünen e-postalar göndererek hedef alır. Bu saldırılar başarılı olabilir çünkü çalışanlar üst düzey bir çalışanın talebine yanıt verme konusunda güçlü bir aciliyet duygusu hissederler ve para transferi veya hassas bilgilerin ifşa edilmesi için daha kolay kandırılabilirler.
- Baiting: “Senin ofiste çektiğim şu fotoğrafa bak!”
Yemleme saldırısı, kullanıcıya karşı koymanın zor olduğu bir şey sunarak insanın doğal merakını ona karşı kullanır; kullanıcının fotoğrafını uzlaşmacı bir konumda çektiklerini ima etmekten ödül vaat etmeye kadar her şey. Kullanıcılar bağlantıya tıklamaya veya dosyayı indirmeye yönlendiriliyor, bu da siber suçluların erişim sağlamasına olanak tanıyor.
Parolanın Yeniden Kullanımı Sorunu ve Nasıl Azaltılacağı
Parolaların yeniden kullanılması sorunu çok büyüktür ve siber suçluların tek bir kullanıcıyla ilişkili birden fazla hesaba sızmasının en büyük yollarından biridir. Bilinen bir ihlal edilmiş parolanın bir saldırıda yeniden kullanılması 2002’de ayda 5,8 milyar arttı.
Bilinen risklere ve parolaların yeniden kullanılmasına ilişkin sürekli tehditlere rağmen, son kullanıcılar bunu yapmaya devam ediyor.
Patlayan Konular şunları bildiriyor:
- Amerikalıların %13’ü tüm hesaplarında aynı şifreyi kullanıyor
- %52’si bazı hesapları için aynı şifreyi kullanıyor
Ancak parolaları yeniden kullanma eğiliminin kurbanı olanlar yalnızca teknik bilgisi olmayan son kullanıcılar değil. HIPPA Journal, BT liderlerinin %92’sinin birden fazla hesapta parolaları yeniden kullandığını itiraf ettiğini bildiriyor!
Yeniden kullanılan bir parolanın güvenliği ihlal edilirse ne olur? Diğer tüm güvenlik önlemleriniz tamamen ortadan kalkar. Kullanıcının güvenliği ihlal edilmiş bir parola kullandığı herhangi bir site veya ağ da tehlikeye girer.
Dolayısıyla, örneğin son kullanıcınız kurumsal e-posta hesabına giriş yapmak için ultra güvenli 20 karakterli Hulu şifresini şifre olarak kullanmaya karar verirse güvenliğiniz risk altına girer.
Parolaların ele geçirilmesi riski gerçektir ve gerçek dünyada sonuçları vardır. Peki kuruluşunuz parola yeniden kullanımı ve ilgili risklerle etkili bir şekilde nasıl mücadele edebilir?
Başlamak için en iyi yerlerden biri, son kullanıcıların dört milyardan fazla (ve sayıları giderek artan) bilinen, güvenliği ihlal edilmiş şifreleri kullanmasını önleyen, İhlal Edilmiş Şifre Korumalı Specops Şifre Politikası gibi kapsamlı bir şifre aracıdır.
Specops Şifre Politikası, güvenliği ihlal edilmiş şifreleri sürekli olarak kontrol eder, bir şifrenin ele geçirilmesi durumunda kullanıcıları uyarır ve onları bir dahaki sefere oturum açtıklarında şifrelerini değiştirmeye zorlar.
Çözüm aynı zamanda özel şifre sözlükleri gibi özellikleri de içerir; böylece şirketinizin adına, ürünlerinize, konumunuza özel diğer yaygın ve olasılığı yüksek şifrelerin kullanımını engelleyebilirsiniz.
Proaktif Güvenlik Akıllı Bir Yatırımdır
Sürekli gelişen siber tehditler dünyasında, tehdit aktörleri kullanıcılarınızın bilgilerini çalmak için 24 saat çalışıyor; ancak en dikkatli BT ekiplerinin bile tehditleri uzakta tutmak için 7/24/365 çalışması beklenemez.
Riskinizi azaltmak için BT ekibinizi 24 saat korumayla güçlendiren sürekli güvenlik araçlarına yatırım yapın. En üst düzeyde koruma için, son kullanıcı şifrelerinin bir saldırıda kullanılamayacaklarından emin olmak amacıyla proaktif olarak kontrol edebilen bir araçta ısrar edin.
Güvenlik saldırınıza Specops Şifre Politikası ve İhlal Edilen Şifre Koruması gibi bir araç eklemek, ön saflardaki savunmanızı güçlendirmenize yardımcı olacaktır.
Specops Software tarafından desteklenmiş ve yazılmıştır.