Yanlış yapılandırmalar siber suçluları davet ediyor

Yanlış yapılandırmalar siber suçluları davet ediyor

Gönderiyi paylaş

Yanlış yapılandırmalar, siber suçlular için ağa açılan kapıları açar. Tüm uç noktaların risk analizi, bu güvenlik açıklarına odaklanmaya yardımcı olabilir. Bu bilgilerle donanan BT güvenliği, riskleri ortadan kaldırmaya başlayabilir.

Tehdit ortamı ciddi ve kuruluşlar siber suçlulardan gelen daha fazla saldırıyla karşı karşıya. Saldırganlar sürekli olarak yeni saldırı vektörleri veya makine öğrenimi gibi daha gelişmiş teknolojiler kullandığından bunlar da giderek daha tehlikeli ve karmaşık hale geliyor. Aynı zamanda, bulut bilgi işlem ve dağıtılmış iş gücü, saldırı yüzeyini artırıyor ve izlemeyi zorlaştırıyor. Pek çok kuruluşun BT güvenlik departmanlarının daha fazla personel ve daha iyi savunma araçları ve daha fazla bütçe talep etmesine şaşmamalı. Ancak, her zamankinden daha yüksek ve daha güvenli savunma duvarlarının ötesinde, kuruluşlar çok basit önlemlerle daha fazla güvenlik sağlayabilir: Kendi ağlarındaki basit yanlış yapılandırmaları ortadan kaldırarak.

Neden karmaşık?

Son SolarWinds hack'i gibi büyük güvenlik olayları manşetlere konur ve siber suçluların bu tür büyük saldırılar için gece gündüz çalışacaklarını düşünürsünüz. Aslında, bu tür karmaşık saldırılar çoğu grubun gerçekleştirmesi için çok zordur. Ayrıca failler, karmaşık olmasa bile büyük zorluklarla mücadele etmek için bir neden görmüyorlar. Çoğu şirket bunlara doğru bir adım atıyor - çünkü BT yöneticileri tarafından yapılan basit yanlış yapılandırmalar neredeyse her yerde bulunabilir. Bu nedenle, fazla çaba harcamadan bir hedefi tehlikeye atmak bir siber suçlu için kolay bir avdır.

siber suçlular erişimi

Şirketler genellikle güvenlik açıklarını uygun şekilde kapatmak için sistematik süreçler ve politikalar kullanmakta başarısız olduklarından, kusurlu ayarlardan yararlanan saldırılar siber suçun "alçakgönüllü meyvesi" olarak kabul edilir. ESG'nin araştırması, giriş noktalarının yüzde 27'sinden büyük bir kısmının hatalı uç nokta yapılandırmalarından sorumlu olduğunu gösteriyor. Kötü niyetli aktörler, güvenli olmayan donanımdan, kritik şirket kaynaklarına fazladan erişime sahip çalışanlardan, yama yapılmamış güvenlik açıklarından ve çok sayıda diğer gereksiz güvenlik açıklarından yararlanır. Kuruluşlar iş yüklerini buluta taşırken yanlış yapılandırma olasılığı da artmaya devam ediyor. Aynı zamanda, olası tehditlerin görünürlüğü azalır ve bu da elbette sorunu daha da kötüleştirir.

En yaygın hatalı yapılandırmalar

İşlerini iyi yapmak için güvenlik ekiplerinin risk değerlendirmesi yapması ve devam eden BT sistem operasyonlarını kesintiye uğratmadan yapılandırma hatalarını hızlı bir şekilde düzeltmesi gerekir. Ancak, bunu söylemek yapmaktan daha kolay. BT yöneticileri fazla çalışıyor, kaynakları yetersiz ve ekipler genellikle yetersiz, genellikle işletim sistemi ile ilgili uygulamaları ve bileşenleri yanlış yapılandırıyor. Bu tür hatalar genellikle örneğin Microsoft Office, SharePoint, ACTIVE_X ve Windows Uzaktan Yönetim (WinRM) ile ortaya çıkar. COVID-19 salgını, uzaktan erişim açıklarını ve yanlış yapılandırmaları tercih edilen saldırı vektörleri olarak siber güvenliğin ön saflarına taşıdı. Şaşırtıcı olmayan bir şekilde, WinRM ile ilgili hatalar artık Microsoft yazılımlarındaki yanlış ayarların başında geliyor. WinRM, bir kullanıcının uzak bir sistemle etkileşime girmesine, yürütülebilir bir dosya çalıştırmasına (örneğin, kötü amaçlı yazılım yüklemesine), kayıt defterini değiştirmesine veya hizmetleri değiştirmesine izin verir, bu da bu alanı çok endişe verici hale getirir ve ciddi bir siber olaya yol açabilir.

Yanlış yapılandırılmış hesaplar, taşkın kapılarını açar

Bitdefender'dan alınan veriler ayrıca hesap, parola depolama ve parola yönetimi yanlış yapılandırmalarının uç noktada yüzde 12,5 ile en yaygın olduğunu gösteriyor. Yanlış önceden ayarlanmış bir kullanıcı hesabı, hesabın ele geçirilmesine, hedef odaklı kimlik avına/BEC uzlaşmasına, yanal harekete, kötü amaçlı yazılım bulaşmasına ve veri sızıntısına kapı açar. Çoğu fidye yazılımı olayı, yanlış yapılandırılmış bir bileşenden, yama uygulanmamış bir güvenlik açığından veya başarılı bir sosyal mühendislik saldırısından kaynaklanır. Günümüzde fidye yazılımı saldırılarına genellikle yakalanan verilerin ifşa edilmesi tehdidi eşlik ediyor. Bu, şirketlerin ayrıca veri koruma ihlalleri ve hatta muhtemelen devletten cezalar alma riskiyle karşı karşıya olduğu anlamına gelir. Bütün bunlar, siber suçlulara yardımcı olan tek bir yanlış yapılandırma veya gözetim yüzünden.

Bir risk analizi görüşü keskinleştirir

Gelişmiş uç nokta güvenlik platformları, uç nokta izlemeye ek olarak zaten gelişmiş ağ analitiği, bulut güvenlik yetenekleri ve insan risk faktörü değerlendirmeleri sunuyor. Çok az platform bir adım daha ileri giderek uç nokta konfigürasyonunun entegre bir risk analizini sağlar ve ardından ayarların doğru ve güncel olmasını sağlar. Çoğu platformda burada büyük bir boşluk var.

Alt satır: kolay av olmayın

Uç nokta güvenliği için modern, yüksek performanslı platformlar, yalnızca olağan işlevleri değil, aynı zamanda uç noktaların gelişmiş risk analizlerini de sunar. Bu analizler, kuruluşların siber suçlular bunları istismar etmeden önce hatalı yapılandırmaları ortaya çıkarmasına ve güvenlik altına almasına yardımcı olur. Böylece saldırganlar daha fazla zaman ayırmaya zorlanır ve daha kolay av olan diğer hedeflere yönelme olasılıkları artar. Daha fazla bütçe ve personel harcamak yerine birçok kuruluş, ödevlerini yaparak ve doğru kişileri işe alarak BT güvenlik düzeylerini kolayca artırabilir. Uç nokta risk analizi araçları, BT güvenlik ekiplerinin bu güvenlik açıklarını ortaya çıkarmasına yardımcı olur.

 

Bitdefender.de'de daha fazlasını öğrenin

 

[yıldız kutusu kimliği=19]

 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku