Geçen ay Tech Crunch, ödeme terminali üreticisi Wiseasy’nin saldırıya uğradığını bildirdi. Wiseasy Kuzey Amerika’da pek tanınmasa da, Android tabanlı ödeme terminalleri Asya Pasifik bölgesinde yaygın olarak kullanılıyor ve bilgisayar korsanları 140.000 ödeme terminalinin şifrelerini çalmayı başardı.
Wiseasy Hack Nasıl Oldu?
Wiseasy çalışanları, ödeme terminallerini uzaktan yönetmek için bulut tabanlı bir pano kullanır. Bu gösterge panosu, şirketin ödeme terminali kullanıcılarını yönetme, uygulama ekleme veya kaldırma ve hatta terminali kilitleme gibi çeşitli yapılandırma ve yönetim görevlerini gerçekleştirmesine olanak tanır.
Bilgisayar korsanları, çalışanların bilgisayarlarına kötü amaçlı yazılım bulaştırarak Wiseasy kontrol paneline erişmeyi başardı. Bu, bilgisayar korsanlarının iki farklı çalışanın gösterge panosuna erişmesine izin verdi ve sonuçta erişim kazandıktan sonra büyük bir ödeme terminali kimlik bilgilerinin toplanmasına yol açtı.
Wiseasy Hack’ten Öğrenilen En İyi Dersler
1 — Şeffaflık her zaman en iyi politika değildir
Wiseasy hack’ini kaçınılmaz bir kötü amaçlı yazılım bulaşmasından kaynaklandığı için reddetmek kolay olsa da, gerçek şu ki Wiseasy, hack’in başarılı olmasına izin veren birkaç hata yaptı (Tech Crunch makalesine göre).
Örneğin, gösterge tablosunun kendisi muhtemelen olması gerekenden daha fazla bilgi ifşa etti. Tech Crunch’a göre, gösterge panosu “herkesin adları, telefon numaralarını, e-posta adreslerini ve erişim izinlerini görüntülemesine izin verdi”. Bu tür bilgilerin Wiseasy’nin müşterileri adına terminalleri yönetmesi için gerekli olduğu söylenebilse de Tech Crunch, bir pano görünümünün ödeme terminalinin olduğu ağ için Wi-Fi adını ve düz metin şifresini ortaya çıkardığını söylemeye devam ediyor. bağlı.
Standart bir güvenlik ortamında, arayüz asla şifreleri gösterecek şekilde tasarlanmamalıdır. Son kullanıcının ikincil doğrulaması olmadan müşteri bilgilerinin açık olarak gösterilmesi de sıfır güven ilkesine aykırıdır.
2 — Tek başına kimlik bilgileri onu kesmez
Saldırının başarılı olmasına yardımcı olabilecek ikinci bir hata, Wiseasy’nin gösterge panosuna erişirken çok faktörlü kimlik doğrulamasının kullanılmasını gerektirmemesiydi. Geçmişte, çoğu sistem yalnızca kimlik doğrulama bilgileriyle korunuyordu. Bu, geçerli bir kullanıcı adı ve parolaya erişimi olan herkesin, kimlik bilgileri çalınsa bile (Wiseasy hackinde olduğu gibi) oturum açabileceği anlamına geliyordu.
Çok faktörlü kimlik doğrulama, kullanıcıların hassas kaynaklara erişmeden önce kimliklerini kanıtlamak için ek bir mekanizma kullanmasını gerektirir. Bu genellikle kullanıcının akıllı telefonuna SMS metin mesajıyla gönderilen bir kodun sağlanması anlamına gelir, ancak çok faktörlü kimlik doğrulamanın başka birçok biçimi vardır. Her durumda, Wiseasy çok faktörlü kimlik doğrulama kullanmadı, bilgisayar korsanlarının çalıntı kimlik bilgilerini kullanarak oturum açmasını engelleyen hiçbir şey yoktu.
3 — Cihazlar üçlü kontrol edilmelidir
Olası bir üçüncü hata, Wiseasy çalışanlarının hassas kaynaklara sertleştirilmemiş bir cihazdan erişmesi olabilir. Tech Crunch, bir yönetici kullanıcının ödeme terminallerine uzaktan erişimi olduğu Wiseasy panosunun ekran görüntülerini gördüğünü bildirdi. Tech Crunch makalesi, yöneticinin bilgisayarına kötü amaçlı yazılım bulaştığını söylemiyor, ancak panoya erişmek için kötü amaçlı yazılım kullanıldığından ve ekran görüntüsü, panoya giriş yapan bir yöneticiyi gösterdiğinden, bir yöneticinin makinesinin güvenliğinin ihlal edilmiş olması tamamen mümkündür. .
En iyi uygulama olarak, ayrıcalıklı hesaplar yalnızca belirli bir görev için gerektiğinde kullanılmalıdır (diğer zamanlarda standart hesaplar kullanılırken). Ek olarak, ayrıcalıklı hesaplar ideal olarak yalnızca sağlamlaştırılmış ve başka herhangi bir görev için kullanılmayan belirlenmiş yönetim sistemlerinde kullanılmalıdır.
4 — Kendi güvenliğinizin üstünde kalın
Son olarak, Wiseasy hackinde yapılan en büyük hata, şirketin görünüşte (Tech Crunch makalesine dayanarak), Buguard ile iletişime geçene kadar hesaplarının ele geçirildiğini bilmemesiydi.
Buguard, kalem testi ve dark web izleme konusunda uzmanlaşmış bir güvenlik şirketidir. İdeal olarak, Wiseasy olası bir ihlal için kendi ağını izliyor ve ilk fark edildiğinde hemen kapatıyor olurdu.
İlerlemek: Kendi ağınızı benzer bir saldırıdan nasıl korursunuz?
Wiseasy hack, çok faktörlü kimlik doğrulama gerektirme ve ayrıcalıklı işlemler için özel yönetim iş istasyonları kullanma gibi köklü güvenlik en iyi uygulamalarına bağlı kalmanın önemini vurguluyor. Kuruluşunuzda sıfır güven felsefesine abone olmak, bu sorunların çoğunu çözebilir.
Ayrıca, kuruluşunuzun hesaplarının güvenliğinin ihlal edilip edilmediğini bilmenin bir yolunun olması önemlidir. Aksi takdirde, çalınan hesap kimlik bilgilerine erişim elde eden bir saldırgan, bu kimlik bilgilerini süresiz olarak kullanabilir. Bunun olmasını engellemenin en iyi yollarından biri Specops Parola Politikasını kullanmaktır. Specops, ele geçirildiği bilinen milyarlarca paroladan oluşan bir veritabanı tutar.
Bu veri tabanı, ihlal edildiği bilinen şifre listelerinde bulunan şifreler ve saldırılarda aktif olarak kullanılan şifreler ile güncel tutulmaktadır. Specops Parola Politikası, kullanıcı parolalarınızın hiçbirinin güvenliğinin ihlal edilmediğinden emin olmak için bu bilgileri kullanır. Bir hesabın güvenliği ihlal edilmiş bir parola kullandığı tespit edilirse, yazılımı hemen devre dışı bırakabilmeniz veya parolasını değiştirebilmeniz için yazılım sizi bilgilendirecektir. Specops Parola Politikası araçlarını AD’nizde istediğiniz zaman ücretsiz olarak test edebilirsiniz.
İster kalem testini evinize getiriyor olun, ister sıfır güvenilen bir altyapıya doğru ilerliyor olun, ister Active Directory’nizden ihlal edildiği bilinen parolaları engelliyor olun, kuruluşunuzun bir kötü amaçlı yazılımın sonuçlarına kurban gitmemesini sağlamanın birçok yolu vardır. Wiseasy gibi saldırın.