Parolanın yeniden kullanımı, BT ekiplerinin tam görünürlük kazanması zor bir güvenlik açığıdır. Tehlike genellikle, bilgisayar korsanlarının ele geçirilen kimlik bilgilerini ilk erişim vektörü olarak kullanması şeklinde ortaya çıkana kadar gizlenir.
TechRepublic anketi, insanların %53’ünün şifreleri yeniden kullandığını kabul ettiğini ortaya çıkardı; bu, bilgisayar korsanları için harika bir haber; bir şifreyi çalabilir ve birden fazla uygulamada şanslarını deneyebilirler.
Verizon, saldırıların %86’sının ilk erişim için güvenliği ihlal edilmiş kimlik bilgileriyle başladığını tahmin ediyor. Bir son kullanıcının kimlik bilgilerini bir saldırgana vermesinin birkaç yolu vardır: kimlik avı e-postasına kapılmak, güvenli olmayan bir ağ üzerinden oturum açmak, kötü amaçlı yazılım bulaşmış bir cihazı kullanmak veya yalnızca bir şifrede görünen yüksek olasılıklı bir şifre seçmek. şifre listesi.
Bir kuruluşun bu senaryolara karşı bir miktar dahili koruması olabilir, ancak birisinin ağ dışında ne yaptığına dair görünürlükleri yoktur.
Bir bilgisayar korsanının bir sosyal medya sitesini veya çevrimiçi mağazayı ihlal ederek kullanıcı kimlik bilgilerini içeren veritabanlarını çaldığı bir senaryoyu düşünün. Hashing uygulanmış olsa bile bilgisayar korsanı, şifreleri kırmak ve bunların kime ait olduğunu ve nerede çalıştıklarını anlamak için araçlar kullanabilir. Diğer siber suçlular, insanların şifrelerini yeniden kullanma ihtimalinin yüksek olduğunu bildikleri için bu bilgiler için önemli miktarda para ödeyecekler.
Bu, güçlü bir şifre politikasının zırhındaki çatlaktır. Daha da uzun süre güçlü parolalar kuruluşunuzun dışında ele geçirilebilir.
Kaç kişi şifrelerini yeniden kullanıyor?
Kesin olarak söylemek zor ama çok fazla veri var. Hangi açıdan bakılırsa bakılsın, cevap çok gibi görünüyor.
Bir Microsoft araştırması, 44 milyon Microsoft kullanıcısının 3 aylık bir süre boyunca parolalarını yeniden kullandığını ortaya koyarken, daha yeni bir LastPass anketi, bilgi çalışanlarının %62’sinin aynı parolayı veya yakın bir varyasyonunu yeniden kullandığını tahmin ediyor.
Peki kuruluşlar siber güvenlik eğitimine bu kadar yatırım yaparken neden insanlar bunu yapıyor? Gerçek şu ki çok az insan işverenleri için risk yaratmaya çalışır; bu sadece insan doğasıdır.
Son kullanıcıların hatırlaması gereken şifre sayısı her zamankinden daha fazla. Ortalama bir kuruluş 130 SaaS uygulaması kullanıyor ve bu artışta herhangi bir yavaşlama belirtisi görülmüyor. Bitwarden, internet kullanıcılarının %68’inin 10’dan fazla şifreyi hatırlaması gerektiğini ve bu sayının %84’ünün şifrenin yeniden kullanıldığını kabul ettiğini tahmin ediyor.
Bu, bilgisayar korsanlarına pek çok fırsat sunuyor, ancak ortalama bir kişi asla saldırıya uğrayacak kişinin kendilerinin olmayacağını varsayma eğiliminde.
Sorumluluk yalnızca son kullanıcılara yüklenemez; kuruluşların harekete geçmesi ve kendilerini koruması gerekir.
Hızlı bir Active Directory sağlık kontrolüyle ilgileniyorsanız, son kullanıcılarınızın kaçının halihazırda 950 milyondan fazla ele geçirilmiş şifreden birini kullandığını görebilirsiniz; ücretsiz denetim aracına göz atın: Specops Şifre Denetçisi.
Kimlik bilgilerinin ele geçirilmesi riskini azaltmanın dört yolu
Hangi kullanıcıların parolaları yeniden kullandığını bilmenin bir yolu yoktur, ancak yeniden kullanılan parolanın güvenliği ihlal edilirse olası etkiyi azaltmanın yolları vardır. Aşağıdaki dört yöntemin bir kombinasyonunu öneriyoruz:
1. Çok faktörlü kimlik doğrulama (MFA)
MFA, saldırganların güvenliği ihlal edilmiş bir parolayla erişim sağladıktan sonra temizlemeleri gereken başka bir engel oluşturduğundan kesinlikle yardımcı olabilir. Ancak kararlı bir bilgisayar korsanı, herhangi bir kimlik doğrulama biçimi için geçici bir çözüm bulabilir. MFA, ani bombalama saldırılarına karşı savunmasız olabilir, bu nedenle yeniden kullanılan parolalara karşı güvenli değildir.
2. Eğitim
Siber güvenlik eğitimi yeni değil. Kuruluşlar uzun süredir güvenlik ve farkındalık eğitimleri yürütüyor ve bu eğitimlerin, şifrelerini yeniden kullanan son kullanıcıların sayısında açıkça bir azalma yaratmadığı görülüyor. Farkındalığı artırmanın hala değeri var ancak kuruluşlar, kullanıcıların davranışlarını kalıcı olarak değiştirmek için eğitime güvenemez.
3. Şifrelerden kurtulun
Neden şifreyi tamamen bırakmıyorsunuz? Bu, BT ekipleri için bir rüya senaryosu gibi görünebilir ancak nadiren uygulanabilirdir. Çoğu kuruluş için parolaların tamamen kaldırılması karmaşık bir iştir ve umut edilecek en iyi şey, kullanılan parola sayısının azaltılması ve ayrıcalıklı hesaplara daha fazla önem verilmesidir.
4. Güvenliği ihlal edilmiş şifreleri kontrol edin
BT ekipleri insanların iş dışında ne yaptığını kontrol edemez; bu nedenle, parolaların ele geçirilip geçirilmediğini kontrol edecek bir araca sahip olmak hayati önem taşıyor. Azure AD (Entra ID), yalnızca sıfırlama veya değişiklik sırasında parolaları kontrol etse de popüler bir seçenektir.
Bu, saldırganın harekete geçmesi için bolca zaman bırakabilir; IBM’den gelen veriler, bir ihlali keşfetmenin ortalama 204 gün, onu kontrol altına almanın ise 73 gün sürdüğünü söylüyor. Şifreleri hiçbir zaman sona ermeyecek şekilde ayarlanmış kuruluşların özellikle gerçek zamanlı kontrol için bir yola ihtiyacı vardır.
Otomatik, devam eden, güvenliği ihlal edilmiş şifre taramaları
Parola denetleme araçları Active Directory’nizin anlık görüntüsünü sunabilirken, İhlal Edilen Parola Korumasına sahip Specops Parola Politikası, tehlikeye atılan parolaların sürekli tehdidine karşı kuruluşunuz için sürekli koruma sağlar.
Son kullanıcılarınızı, hem bilinen sızıntılardan elde edilen veriler hem de canlı şifre saldırılarında kullanılan şifreler dahil olmak üzere, 4 milyardan fazla (ve sayısı giderek artan) bilinen, güvenliği ihlal edilmiş şifrelerin kullanımına karşı korur.
Specops Parola Politikasının kuruluşunuza nasıl uyum sağlayabileceğini ve parolanın yeniden kullanılmasından korunmanıza nasıl yardımcı olabileceğini bilmek ister misiniz? Daha fazlasını öğrenmek için iletişime geçin.
Specops Software tarafından desteklenmiş ve yazılmıştır.