EN
EN

Kimlik Bilgilerinin Açığa Çıkma Riskini Azaltmak İçin Uygulanacak Beş Adım


Dark web, clear web ve siber saldırganlar tarafından diğer çevrimiçi platformlarda her yıl milyarlarca kimlik bilgisi paylaşılmaktadır. Bu kimlik bilgileri genellikle hesap ele geçirme saldırıları için kullanılarak kuruluşları ihlallere, fidye yazılımlarına ve veri hırsızlığına maruz bırakır. 2022 Verizon Veri İhlali Soruşturmaları Raporuna göre, ihlallerin %60'ından fazlası güvenliği ihlal edilmiş kimlik bilgilerini içerir.

Saldırganlar, meşru kimlikleri tehlikeye atmak ve kurban kuruluşların sistemlerine ve kaynaklarına yetkisiz erişim elde etmek için sosyal mühendislik, kaba kuvvet ve karanlık ağda sızdırılmış kimlik bilgileri satın alma gibi teknikleri kullanır.

Şirketlerde genellikle bazı parolalar birden çok kullanıcı tarafından kullanılır. Bu durum aynı kuruluştaki birden çok hesabın ihlal edilmesini kolaylaştırır. 

Bazı çalışanlar aynı parolayı birçok farklı platformda kullanır. Bazıları şifrelerinde çeşitli web siteleri arasında paylaşılan bir kalıp kullanır. Bir saldırgan, parola hash uygulanmış olsa bile paylaşılan bir modelden yararlanarak parola permütasyonlarının üstesinden gelmek için kırma teknikleri ve sözlük saldırıları kullanabilir. Kuruluşun önündeki en büyük zorluk siber saldırganların içeri girmek için yalnızca tek bir parola eşleşmesine ihtiyaç duymalarının yeterli olmasıdır.

Mevcut tehdit istihbaratı göz önüne alındığında, maruz kalma durumlarını etkili bir şekilde azaltmak için kuruluşların, düşmanın bakış açısıyla neyin istismar edilebilir olduğuna odaklanması gerekir.

Kuruluşların kimlik bilgilerinin açığa çıkmasını azaltmak için uygulaması gereken beş adım şunlardır:

Sızan Kimlik Bilgileri Verilerini Toplayın

Sorunu çözmeye başlamak için güvenlik ekiplerinin, açık web'den karanlık ağa kadar çeşitli yerlerde harici olarak sızdırılmış kimlik bilgileriyle ilgili verileri toplaması gerekir. Bu onlara, güncellenmesi gereken bireysel kimlik bilgilerinin yanı sıra, kuruluşlarına yönelik riskin ilk göstergesini verebilir.

Verileri Analiz Edin

Güvenlik ekiplerinin güvenlik açıklarına gerçekten yol açabilecek kimlik bilgilerini belirlemesi gerekir. Saldırgan, kullanıcı adı ve parola kombinasyonlarını (açık metin veya karma) alır, ardından bunları hizmetlere veya sistemlere erişmek için kullanmayı dener. Güvenlik ekipleri risklerini değerlendirmek için benzer teknikler kullanmalıdır:

- Kimlik bilgilerinin, web hizmetleri ve veritabanları gibi kuruluşun harici olarak açığa çıkan varlıklarına erişime izin verip vermediğini kontrol etme
- Yakalanan parola karmalarını kırmaya çalışmak
- Sızan kimlik bilgileri ile kuruluşun Active Directory gibi kimlik yönetimi araçları arasındaki eşleşmelerin doğrulanması
- Güvenliği ihlal edilmiş kimliklerin elde edilen sayısını artırmak için ham verileri manipüle etme. Örneğin, kullanıcılar genellikle aynı parola kalıplarını kullanır. Sızan kimlik bilgileri, dışa dönük varlıklara erişime izin vermese veya Active Directory girişleriyle eşleşmese bile, varyasyonları test ederek ek eşleşmeler bulmak mümkün olabilir.

Kimlik Bilgisi Açığa Çıkmalarını Azaltın

Kuruluşlar, gerçek riskleri belirlemek için sızdırılan kimlik bilgilerini doğruladıktan sonra, bir saldırganın aynı şeyi yapması riskini azaltmak için hedeflenen eylemi gerçekleştirebilir. Örneğin, Active Directory'deki etkin olmayan sızdırılmış hesapları silebilir veya etkin kullanıcılar için parola değişikliklerini başlatabilirler.

Güvenlik Süreçlerini Yeniden Değerlendirin

Güvenlik ekipleri mevcut süreçlerinin güvenli olup olmadığını değerlendirmeli ve mümkün olan yerlerde iyileştirmeler yapmalıdır. Örneğin, çok sayıda eşleşen sızdırılmış kimlik bilgisi ile uğraşıyorlarsa kuruluş genelinde parola politikasının tamamının değiştirilmesini önerebilirler. Benzer şekilde, Active Directory'de etkin olmayan kullanıcılar bulunursa, çalışan çıkarma sürecini yeniden gözden geçirmek faydalı olabilir.

Güvenlik Önlemlerinin Sürekliliğinin Sağlanması

Saldırganlar sürekli olarak yeni teknikler benimsiyor. Saldırı yüzeyleri, rutin olarak eklenen ve kaldırılan yeni kimliklerle değişir. Benzer şekilde, insanlar her zaman tesadüfi hatalara eğilimli olacaktır. Sonuç olarak kimlik bilgileri açıklarını bulmak, doğrulamak ve azaltmak için tek seferlik bir çaba yeterli değildir. Son derece dinamik bir tehdit ortamında sürdürülebilir güvenlik elde etmek için kuruluşların bu süreci sürekli olarak tekrarlaması gerekir.