Giriş Noktası: Bilgisayar korsanları neden başlangıç ​​erişim için çalınan kimlik bilgilerini hedefleyin?

1 yıl önce

Bu yaygın bir hikaye: Zayıf veya yeniden kullanılan şifreler, organizasyon için zarar verici sonuçlarla çevrimiçi yollarını bulur. Suçlular, kullanıcı hesaplarına ilk erişim elde etmek için çalınan kimlik bilgilerini giderek daha fazla dağıtarak güvenlik için yeni talepler getiriyor.

Bu, çalınan kimlik bilgileri ve getirebilecekleri ilk erişime yol açmıştı. ENISA Tehdit Peyzajı 2023 raporu, ilk erişim brokeri (IAB) pazarında geçen yıla göre büyüme olduğunu ve kimlik bilgilerinin satılık ana malları olduğunu söyledi.

Stealer kötü amaçlı yazılım ‘Enisa, çoğunlukla kimlik avı, hatta bazıları Emotet ve Qakbot Botnets'e dayanan ücretli bir dağıtım şeması aracılığıyla sosyal mühendislik yoluyla kurban makinelerine giden yolu buluyor. ‘Diğer kampanyalar, kullanıcıları örneğin kötü niyetli yazılımlar, örneğin kötü niyetli yazılım indirmeye teşvik ediyor.

Gelecekteki sosyal mühendislik kampanyalarının kimlik bilgileri almasını ve bilgi çalmalarının kurulmasını bekliyoruz, kimlik bilgilerinin kötüye kullanılmasını korumak için yeni savunma önlemleri öngörecek. ”

Çalıntı kimlik bilgilerinin etrafındaki kuruluşlar için zorluklar sadece büyüyor. Verizon 2024 Veri İhlali Araştırma Raporu (DBIR), bir ihlal başlatmak için kritik yol olarak güvenlik açıklarının sömürülmesini içeren saldırıların bir önceki yıla göre% 180 arttığını buldu.

Çalınan kimlik bilgilerinin kullanımını,%23'te fidye yazılımlarının hemen önünde,%24 olarak ihlallerde en iyi ilk eylem olarak buldular.

Tehdit yaygındır, dolandırıcılar kimlik bilgilerini çalmak için çeşitli araçlar kullanır. Yaygın bir ploy, şifreleri çalmak ve daha sonra Redline, Vidar ve Raccoon Stealer gibi araçlar popüler seçenekler gibi araçlarla satmak için kötü amaçlı yazılım kullanmaktır.

FBI, markaları taklit etmek için arama motoru reklam hizmetleri kullanan siber suçluları ve kullanıcıları giriş bilgilerini çalmak için fidye yazılımı barındıran kötü amaçlı sitelere yönlendirerek uyardı.

Kimlik bilgileri, siber suçluların, şifre kombinasyonlarını doğru olana kadar sürekli olarak test eden araçlar dağıttığı kaba kuvvet saldırıları gibi yaklaşımlarla tahmin edilebilir.

Bu, nispeten basit deneme yanılma yaklaşımlarından sözlük saldırılarına kadar, kullanıcıların ortak şifrelerin “sözlüğündeki sözlük” deki tüm kelimeleri deneyerek basit ve kolay hatırlanan şifreleri seçme alışkanlıklarından yararlanan bir dizi yöntem içerebilir.

Belki de en kötü şöhretli ihlal ve siber saldırı, şirketin Orion platformuna Microsoft Corp Başkanı Brad Smith'in “dünyanın gördüğü en büyük ve en sofistike saldırı” olarak adlandırdığı sofistike bir tedarik zinciri saldırısı olan Solarwinds saldırısıydı.  

Haziran 2018'den Kasım 2019'a kadar özel bir GitHub deposunda tehlikeye atılmış bir SolarWinds şifresi bulundu; SolarWinds için bir stajyer, şirketin güncelleme sunucusuna erişim sağlanan bir hesaba SolarWinds123 şifresini ayarlamıştı.

Potansiyel tehlikeyi vurgulayan çok sayıda başka örnek de vardır. Örneğin, milyonlarca kullanıcıyı etkileyen Dropbox ihlalini düşünün.

Bu, bir Dropbox çalışanının, milyonlarca şifreye hırsızlar tarafından erişildiği LinkedIn'de bir ihlalin parçası olan bir şifreyi yeniden kullandığını gördü.  

ENISA raporunun belirttiği gibi, ilk erişim için geçerli hesapların kötüye kullanılması 'yeni bir teknik değil', ancak siber suç aktörleri için başarılı bir odak noktası olmaya devam etmektedir. Yanlış yapılandırılmış hesaplar özellikle dikkate değerdi, dedi - zayıf şifreli hesaplar gibi.

Ve çok faktörlü kimlik doğrulama (MFA) bu saldırıların çoğunu durdururken, Enisa'nın MFA kodlarını ele geçirmesi, kullanıcıları push bildirimleriyle taciz ettiğini ve daha fazlasını işaret ettiği için kurşun geçirmez değildir.

Enisa, “Kimlik bilgilerinin siber suç aktörleri için bir odak noktası olmasını bekliyoruz” dedi. “Teknik koruyucu önlemlere rağmen, siber suç aktörleri etraflarında yollar buldular.”

Siber güvenlik uzmanları, çalıntı kimlik bilgileri tehlikesi ve mümkün olan en güçlü güvenliğe olan ihtiyacı tamamen fark edeceklerdir. Ama gönül rahatlığı için yer yok. Çalıntı kimlik bilgilerinin ortaya koyduğu ilk erişim tehdidi her zaman gelişiyor - ve biz de yapmalıyız.

En temel düzeyde, son kullanıcılarınızın - örneğin meslektaşlarınızın veya müşterilerinizin - çevrimiçi yaptıkları veya zayıf şifrelerini nerede kullandıkları hakkında hiçbir fikriniz yoktur. Kullandıkları web sitelerini ve dağıttıkları cihazları bilemezsiniz.

Ayrıca kaba kuvvet tekniklerine ve diğer saldırı biçimlerine dirençli daha güçlü şifrelerin oluşturulmasını zorlamak da çok önemlidir.

SpecOps Parola Politikası, sağlam bir şifre politikası oluşturmaya yardımcı olur:

Çevredeki genel şifre güvenliğini artırmak, iyi şifre hijyenini uygulamak ve ihlal edilen, artımlı ve aksi takdirde zayıf şifrelerin ortadan kaldırılması, Active Directory ortamınızın ve ayrıcalıklı hesaplarınızın güvenliğini artırmaya yardımcı olur.

Ancak Active Directory'nin şifre hijyenini bile biliyor musunuz? Aktif dizininizdeki şifre güvenlik açıklarını tarayarak savunmalarınızı daha iyi hazırlayın, bu da zayıf ve tehlikeye giren şifreleri algılamanızı sağlayın.

Specops şifre denetçisini ücretsiz indirin ve salt okunur bir rapor alın.

Sponspored ve SpecOps Software tarafından yazılmıştır.

Kaynak: Bleeping Computer

More Posts