Yanlış yapılandırmalar, siber suçlular için ağa açılan kapıları açar. Tüm uç noktaların risk analizi, bu güvenlik açıklarına odaklanmaya yardımcı olabilir. Bu bilgilerle donanan BT güvenliği, riskleri ortadan kaldırmaya başlayabilir.
Tehdit ortamı ciddi ve kuruluşlar siber suçlulardan gelen daha fazla saldırıyla karşı karşıya. Saldırganlar sürekli olarak yeni saldırı vektörleri veya makine öğrenimi gibi daha gelişmiş teknolojiler kullandığından bunlar da giderek daha tehlikeli ve karmaşık hale geliyor. Aynı zamanda, bulut bilgi işlem ve dağıtılmış iş gücü, saldırı yüzeyini artırıyor ve izlemeyi zorlaştırıyor. Pek çok kuruluşun BT güvenlik departmanlarının daha fazla personel ve daha iyi savunma araçları ve daha fazla bütçe talep etmesine şaşmamalı. Ancak, her zamankinden daha yüksek ve daha güvenli savunma duvarlarının ötesinde, kuruluşlar çok basit önlemlerle daha fazla güvenlik sağlayabilir: Kendi ağlarındaki basit yanlış yapılandırmaları ortadan kaldırarak.
Neden karmaşık?
Son SolarWinds hack'i gibi büyük güvenlik olayları manşetlere konur ve siber suçluların bu tür büyük saldırılar için gece gündüz çalışacaklarını düşünürsünüz. Aslında, bu tür karmaşık saldırılar çoğu grubun gerçekleştirmesi için çok zordur. Ayrıca failler, karmaşık olmasa bile büyük zorluklarla mücadele etmek için bir neden görmüyorlar. Çoğu şirket bunlara doğru bir adım atıyor - çünkü BT yöneticileri tarafından yapılan basit yanlış yapılandırmalar neredeyse her yerde bulunabilir. Bu nedenle, fazla çaba harcamadan bir hedefi tehlikeye atmak bir siber suçlu için kolay bir avdır.
siber suçlular erişimi
Şirketler genellikle güvenlik açıklarını uygun şekilde kapatmak için sistematik süreçler ve politikalar kullanmakta başarısız olduklarından, kusurlu ayarlardan yararlanan saldırılar siber suçun "alçakgönüllü meyvesi" olarak kabul edilir. ESG'nin araştırması, giriş noktalarının yüzde 27'sinden büyük bir kısmının hatalı uç nokta yapılandırmalarından sorumlu olduğunu gösteriyor. Kötü niyetli aktörler, güvenli olmayan donanımdan, kritik şirket kaynaklarına fazladan erişime sahip çalışanlardan, yama yapılmamış güvenlik açıklarından ve çok sayıda diğer gereksiz güvenlik açıklarından yararlanır. Kuruluşlar iş yüklerini buluta taşırken yanlış yapılandırma olasılığı da artmaya devam ediyor. Aynı zamanda, olası tehditlerin görünürlüğü azalır ve bu da elbette sorunu daha da kötüleştirir.
En yaygın hatalı yapılandırmalar
İşlerini iyi yapmak için güvenlik ekiplerinin risk değerlendirmesi yapması ve devam eden BT sistem operasyonlarını kesintiye uğratmadan yapılandırma hatalarını hızlı bir şekilde düzeltmesi gerekir. Ancak, bunu söylemek yapmaktan daha kolay. BT yöneticileri fazla çalışıyor, kaynakları yetersiz ve ekipler genellikle yetersiz, genellikle işletim sistemi ile ilgili uygulamaları ve bileşenleri yanlış yapılandırıyor. Bu tür hatalar genellikle örneğin Microsoft Office, SharePoint, ACTIVE_X ve Windows Uzaktan Yönetim (WinRM) ile ortaya çıkar. COVID-19 salgını, uzaktan erişim açıklarını ve yanlış yapılandırmaları tercih edilen saldırı vektörleri olarak siber güvenliğin ön saflarına taşıdı. Şaşırtıcı olmayan bir şekilde, WinRM ile ilgili hatalar artık Microsoft yazılımlarındaki yanlış ayarların başında geliyor. WinRM, bir kullanıcının uzak bir sistemle etkileşime girmesine, yürütülebilir bir dosya çalıştırmasına (örneğin, kötü amaçlı yazılım yüklemesine), kayıt defterini değiştirmesine veya hizmetleri değiştirmesine izin verir, bu da bu alanı çok endişe verici hale getirir ve ciddi bir siber olaya yol açabilir.
Yanlış yapılandırılmış hesaplar, taşkın kapılarını açar
Bitdefender'dan alınan veriler ayrıca hesap, parola depolama ve parola yönetimi yanlış yapılandırmalarının uç noktada yüzde 12,5 ile en yaygın olduğunu gösteriyor. Yanlış önceden ayarlanmış bir kullanıcı hesabı, hesabın ele geçirilmesine, hedef odaklı kimlik avına/BEC uzlaşmasına, yanal harekete, kötü amaçlı yazılım bulaşmasına ve veri sızıntısına kapı açar. Çoğu fidye yazılımı olayı, yanlış yapılandırılmış bir bileşenden, yama uygulanmamış bir güvenlik açığından veya başarılı bir sosyal mühendislik saldırısından kaynaklanır. Günümüzde fidye yazılımı saldırılarına genellikle yakalanan verilerin ifşa edilmesi tehdidi eşlik ediyor. Bu, şirketlerin ayrıca veri koruma ihlalleri ve hatta muhtemelen devletten cezalar alma riskiyle karşı karşıya olduğu anlamına gelir. Bütün bunlar, siber suçlulara yardımcı olan tek bir yanlış yapılandırma veya gözetim yüzünden.
Bir risk analizi görüşü keskinleştirir
Gelişmiş uç nokta güvenlik platformları, uç nokta izlemeye ek olarak zaten gelişmiş ağ analitiği, bulut güvenlik yetenekleri ve insan risk faktörü değerlendirmeleri sunuyor. Çok az platform bir adım daha ileri giderek uç nokta konfigürasyonunun entegre bir risk analizini sağlar ve ardından ayarların doğru ve güncel olmasını sağlar. Çoğu platformda burada büyük bir boşluk var.
Alt satır: kolay av olmayın
Uç nokta güvenliği için modern, yüksek performanslı platformlar, yalnızca olağan işlevleri değil, aynı zamanda uç noktaların gelişmiş risk analizlerini de sunar. Bu analizler, kuruluşların siber suçlular bunları istismar etmeden önce hatalı yapılandırmaları ortaya çıkarmasına ve güvenlik altına almasına yardımcı olur. Böylece saldırganlar daha fazla zaman ayırmaya zorlanır ve daha kolay av olan diğer hedeflere yönelme olasılıkları artar. Daha fazla bütçe ve personel harcamak yerine birçok kuruluş, ödevlerini yaparak ve doğru kişileri işe alarak BT güvenlik düzeylerini kolayca artırabilir. Uç nokta risk analizi araçları, BT güvenlik ekiplerinin bu güvenlik açıklarını ortaya çıkarmasına yardımcı olur.
Bitdefender.de'de daha fazlasını öğrenin
[yıldız kutusu kimliği=19]