Güvenliği ihlal edilmiş kimlik bilgileri ve içeriden gelen tehditler, uygulanabilir veri güvenliği söz konusu olduğunda felaket için bir reçetedir. Kaynak eksikliği, geleneksel altyapılardan bulut tabanlı modellere hızlı geçiş ve çok büyük Yönetilemez BT hesaplarının akışı, işyerinde artan veri tehditlerine katkıda bulunuyor. bugün.
Şimdi ele geçirilmiş hesapları ve içeriden gelen tehditleri derinlemesine inceleyelim.
Güvenliği İhlal Edilen Kimlik Bilgileri
Bir Cybersecurity Insiders'ın 2020 İçeriden Gelen Tehdit Raporu Kuruluşların yüzde 63'ünün, ayrıcalıklı BT kullanıcılarının güvenliğin altında yatan en büyük tehdit olduğuna inandığı sonucuna varmıştır.
Çoğu kullanıcı için, güvenliği ihlal edilmiş kimlik bilgileri, aynı parolaların yeniden kullanılmasının sonucudur. birden fazla web sitesi, şifreleri sık sık değiştirmemek veya bunların karmaşıklığını uygulamamak şifreler. Bu, kötü niyetli tehdit aktörlerinin parolaları kolayca kırmaları ve kullanıcı hesaplarına erişim sağlamaları için fırsatlar sağlar.
Kimlik bilgilerinin tehlikeye atılmasına ilişkin bu genel nedenlerin yanı sıra, herhangi bir kullanıcıyı güvenlik saldırıları ve güvenliği ihlal edilmiş kimlik bilgileriyle dolu bir zindana atabilecek birkaç başka faktör de vardır.
E-dolandırıcılık
Hiç bir ünlünün sizinle e-posta yoluyla iletişim kurduğunu veya bir bankanın size tonlarca nakit para almanız için bir bağlantı gönderdiğini merak ettiniz mi? Pekala, bu tür durumlarla sık sık karşılaşırsanız, o zaman kimlik avı saldırılarının hedefi olmuşsunuzdur.
Bu nitelikteki bir uzlaşma, esas olarak e-postalar aracılığıyla ortaya çıkar ve kötü niyetli bir URL'ye bir bağlantı içerir. URL tıklandığında, kötü amaçlı yazılım indirebilen, uzaktan kod çalıştırabilen, bilgisayara göze çarpan bir şekilde fidye yazılımı bulaştırabilen veya daha fazla kullanıcı kimlik bilgisi talep edebilen bir web sitesi başlatılır.
Kimlik avı saldırılarını gerçekleştirmenin birçok yolu vardır, ancak en popüler yöntem, tıklanmayı bekleyen gizli bir URL'ye sahip masum kullanıcılara ikna edici bir e-posta göndermektir. Ana amaç, e-posta alıcısını, mesajın güvenilir bir varlıktan gönderildiğine veya onlar için değerli bir şeye sahip olduğuna inandırmaktır. Mesaj, örneğin banka hesaplarından bir mesaj veya bir iş arkadaşından gelen bir e-posta gibi görünebilir.
Kimlik avı e-postalarının neredeyse çoğu, tıklanabilir bağlantılar veya indirilebilir ekler ile birlikte gelir ve bu, son kullanıcıların tıklayıp kapana kısılmalarını çok cazip hale getirir.
Çevrimiçi kimlik avı saldırıları 1990'lara kadar uzanır ve tehdit aktörleri tarafından yeni ve karmaşık kimlik avı teknikleri geliştirildiği için hala en popüler olanıdır.
Daha fazla oku: Bir Kimlik Avı Saldırısına Düştükten Sonra Ne Yapmalı?
Bir kimlik avı dolandırıcılığına düştünüz. Şimdi ne yapmalısınız? Daha fazla hasarı nasıl önleyebilirsiniz?
Vishing
Kimlik avı gibi, bir vishing saldırısı da kullanıcıları kandırarak değerli bilgiler vermeleri için gerçekleştirilir. Bu saldırı, esasen nasıl arama yapılacağına dair talimatlarla donatılmış olarak gelen cazip bir sesli posta biçiminde gerçekleştirilir. belirli bir numara ve daha sonra kimlikleri çalmak ve diğer kötü niyetli kişiler için kullanılan kişisel bilgileri sağlamak amaçlar.
Smishing
Bu aynı zamanda kurbanları SMS veya metin mesajları şeklinde cezbetmek için oluşturulmuş bir saldırı türüdür. Önceki saldırıların aynı duygusal çekiciliğine dayanır ve kullanıcıları bağlantılara tıklamaya veya belirli eylemleri gerçekleştirmeye zorlar.
Güvenliği İhlal Edilen Kimlik Bilgileri için Çözümler
Tüm hesap tehlikeleri aynı amaca sahiptir, ancak farklı teslim yöntemleri vardır. Aşağıdakiler, kendinizi gelecekteki tehlikelerden kurtarmanıza ve korumanıza yardımcı olabilecek bazı önlemlerdir.
- Tarayıcınızın aşağıdaki gibi yerleşik yardımcı araçlarını kullanın: Google'ın Şifre Yöneticisi şifrelerinizin tehlikeye girip girmediğini kontrol etmek için.
- Parolaları sıfırlayın veya güvenliği ihlal edilmiş hesapları devre dışı bırakın.
- Karmaşık parolalar oluşturmak ve bunları güvenli bir şekilde saklamak için LastPass gibi bir parola yönetim aracı kullanın.
- Güvenilir virüsten koruma motorları ve kötü amaçlı yazılımdan koruma yazılımları aracılığıyla sağlam uç nokta güvenliği kullanın.
İçeriden Gelen Tehditler
Adından da anlaşılacağı gibi içeriden gelen bir tehdit, kökleri hedeflenen şirket içinde olan bir tür güvenlik ihlalidir. Cephaneliğindeki pek çok mühimmat arasında içeriden gelen tehditler, çeşitli sosyal mühendislik taktikleri kullanan saldırganlar tarafından kullanılıyor.
Ana tehdit aktörleri, mevcut veya eski hoşnutsuz çalışanlar, yükleniciler veya iş ortaklarının herhangi biri veya bir kombinasyonu olabilir. Bazen tehdit aktörleri, bilmeden bilgi sağlayan veri rüşvetlerinin masum kurbanları olabilir.
İçeriden Öğrenen Tehdit Aktörleri
Bir Verizon Veri İhlali çalışma raporu 2019'da yapılan tüm veri ihlallerinin yüzde 34'ünün içeriden birileri aracılığıyla gerçekleştirildiği ortaya çıktı. Her organizasyonun içinde üç tür potansiyel tehdit aktörü vardır.
Turncloaks
Bunlar, kar elde etmek için kasıtlı olarak ve kötü niyetle bilgi çalan bir şirket içindeki iç tehdit aktörleri. Ayrıcalıklarını kötüye kullanarak hassas şirket bilgileri ve sırlarını ele geçirirler ve hatta üstünlük kazanmak için projeleri bozarlar.
Piyonlar
Piyonlar, yanlışlıkla bilgi paylaşan masum çalışanlar veya savunmasız hedeflerdir. Bazı durumlarda, Turncloaks tarafından bilgi paylaşımına ikna bile edilebilirler.
Bu çalışanlar, standart güvenlik protokollerini takip etmeyebilecekleri için dikkatsiz çalışanlar olarak da sınıflandırılabilir. Örneğin, bilgisayarlarını kilitlenmemiş ve gözetimsiz bırakabilir, kimlik bilgilerini iş arkadaşlarıyla paylaşabilir veya gereksiz izinler.
Uzlaşmaya Uğramış Çalışanlar
Güvenliği ihlal edilmiş çalışanlar, herhangi bir kuruluş için en büyük iç tehdidi oluşturur. Güvenliği ihlal edilen çoğu çalışan bunun farkında olmadığı için, yanlışlıkla güvenlik risklerini yaymaya devam edebilirler. Örnek olarak, bir çalışan farkında olmadan sistem içindeki bir saldırgana erişim sağlayan bir kimlik avı bağlantısına tıklamış olabilir.
İçeriden Öğrenen Tehditler için Çözümler
İçeriden gelen tehditleri engellemeye yardımcı olabilecek bazı çözümler şunlardır:
- Kullanıcıları eğitin onlara güvenlik bilinci eğitimi vererek kötü niyetli e-postaları tespit etmek için. Kullanıcılar ayrıca tam doğrulama olmadan e-postalarındaki hiçbir şeye tıklamayacaklarını da öğrenmelidir.
- Yönetmek Kullanıcı ve Varlık Davranışı Analizi (UEBA) bu, normal kullanıcı davranış kalıplarını dikkate alan ve şüpheli davranışları işaretleyen bir süreçtir. Bu yöntemin arkasındaki fikir, bir bilgisayar korsanının kimlik bilgilerini tahmin edebilmesi, ancak belirli bir kullanıcının normal davranış modelini taklit edememesi gerçeğinde yatmaktadır.
- Ağ güvenliğini uygulayın tüm kötü amaçlı URL'leri ve IP adreslerini güvenlik duvarı web filtrelerine ekleyerek bunları tamamen engellemek için.
Daha fazla oku: En İyi Bilgisayar Güvenliği ve Antivirüs Araçları
Yaygın Tehditlere Karşı Güvende Kalmak
Riskli hesap kimlik bilgileri ve içeriden gelen tehditler günümüzde endişe verici bir hızla artıyor. Yukarıda belirtilen açıklamalar ve azaltma çözümleriyle birleştiğinde, artık kendinizi bu kötü niyetli saldırıların kurbanı olmaktan koruyabilmelisiniz.
Kullanıcı güvenliği söz konusu olduğunda, önlemenin kesinlikle tedaviden daha iyi olduğunu unutmayın.
Dolandırıcılar, kurbanları kandırmak için kimlik avı tekniklerini kullanır. Kimlik avı saldırılarını nasıl tespit edeceğinizi ve çevrimiçi güvende kalacağınızı öğrenin.
- Güvenlik
- Çevrimiçi Güvenlik
Kinza, eşi ve iki çocuğuyla birlikte Kuzey Virginia'da yaşayan bir teknoloji meraklısı, teknik yazar ve kendini aptal ilan eden bir inek. Bilgisayar Ağları alanında BS ve çok sayıda BT sertifikası ile teknik yazıya girmeden önce Telekomünikasyon sektöründe çalıştı. Siber güvenlik ve bulut tabanlı konulardaki nişiyle, müşterilerinin dünya çapında çeşitli teknik yazma gereksinimlerini karşılamasına yardımcı olmaktan keyif alıyor. Boş zamanlarında kurgu okumayı, teknoloji bloglarını okumayı, esprili çocuk hikayeleri hazırlamayı ve ailesi için yemek yapmayı sever.
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.