Günümüz siber tehdit ortamında çalınan kimlik bilgilerinin, suçluların ilk erişimi elde etmek için en sık başvurduğu yöntemlerden biri olduğu netlik kazanıyor. 2024 yılında dünya genelindeki işletmelerden milyonlarca kimlik bilgisinin ele geçirildiği ve bu sayının yıllık olarak artış gösterdiği belirtiliyor. Ele geçirilen kimliklerle kurumsal hesaplara yönelen tehdit aktörleri, ağ üzerinde görünmez bir şekilde hareket ederek sonraki adımları planlıyorlar. Siber güvenlik firmaları, böyle bir gerçeğe karşı sağlam güvenlik kalıplarının vazgeçilmez olduğuna vurgu yapıyorlar.
Bu tür bilgileri ele geçiren aktörler, bir sonraki aşamada ağ keşfi yaparak veri, varlık ve kullanıcı izinlerini hedefleyebilir; hatta komuta/denetim sunucuları ile gizli iletişim kurarak kötü amaçlı yazılımlar indirme ve veri sızdırma yoluna gidebilirler.
Parola ele geçirme yolları neler? Uzmanlar, çalışanların kurumsal kimlik bilgilerini veya MFA kodlarını edinmek için çeşitli teknikler geliştirmişlerdir. Oltalama yöntemiyle sahte bir oturum açma sayfasına yönlendiren bağlantılar yaygın; Vishing ile kullanıcıdan parola talep edilmesi veya MFA kaydı için sahte bir senaryo oluşturulması da görülebilir.
Bilgi hırsızlığı yazılımları ise cihazlardan kimlik bilgilerini ve oturum çerezlerini toplamayı amaçlar; zararlı bağlantılar, sahte uygulamalar veya güvenliği zayıf sayfalardan bulaşabilir. Kaba kuvvet saldırıları, daha önce ele geçirilen kimlik bilgilerini kurumsal sitelerde deneme esasına dayalı toplu provasyonlar şeklinde gerçekleştirir.
Üçüncü taraflar üzerinden ihlaller ise servis sağlayıcılar veya ortaklar üzerinden elde edilen oturum açma bilgilerini kapsar ve bazı durumlarda daha önce edinilen kombinasyonlar toplu halde satın alınabilir. MFA atlatma teknikleri arasında SIM swap, push bildirimlerini aşırı kullanarak kullanıcıyı yoruma sürükleyen MFA prompt bombing ve ortadaki düşman (AitM) saldırıları yer alır.
Bu durumlar, çalışanların parolalarını koruma ve güvenli oturum açma süreçlerini güçlendirme ihtiyacını daha da görünür kılıyor. Zero Trust yaklaşımı, bu güvenlik açığını kapatmak için en temel yol olarak benimsenmelidir. Ağı ve uç noktaları kapsayan kapsamlı bir güvenlik mimarisiyle, risk esaslı kimlik doğrulama uygulanmalı; kullanıcılar ve cihazlar için oturum açma zamanı, konumu, cihaz türü ve davranışları temel alınarak risk puanları hesaplanmalıdır.
Kritik savunma hattı olarak MFA’yı konumlandırmak, uyum ve yetkisiz erişime karşı korunmada kilit rol oynar. Bu çerçevede, internette karşılaşılan en yeni sosyal mühendislik tekniklerine karşı çalışanlar için güncellenmiş eğitimler ve farkındalık programları devreye alınmalıdır. Ayrıca kullanıcıların riskli siteleri ziyaret etmesini engelleyen politikalar ve uç noktalar ile sunucularda güvenlik yazılımlarının sürekli izlenmesi hayati öneme sahiptir.
Düşman tespiti için ek araçlar olarak karanlık web izleme, kurumsal kimlik bilgilerinin satışa sunulup sunulmadığını takip etmeyi kolaylaştırır. Eğer bütçe sınırlıysa, Yönetilen Tespit ve Müdahale (MDR) hizmetiyle uzman desteği almak, maliyeti düşürmenin yanı sıra tehdit avcılığı ve attaki hesap ihlallerinde müdahaleyi hızlandırır. Bu sayede, uzmanlar olayları hızlıca belirleyip yanıt verebilecek bilgi ve yetkiye sahip olur.
Kaynak: Beyaz Haber Ajansı (BYZHA)