Yapılandırma hatası: bilgisayar korsanları için kolay oyun

Ağ güvenliği yapılandırma hatası korsanı

Gönderiyi paylaş

Siber suçlular ve bilgisayar korsanları, kurumsal ağlara sızmak için giderek daha karmaşık hale gelen saldırı teknikleri kullansa da, güvenlik ihlalleri genellikle önlenebilir, genellikle gözden kaçan yanlış yapılandırmalardan kaynaklanır.

Bilgisayar korsanlarına hassas verilere ve BT ortamlarına kapı açmamak için şirketlerin kaçınması gereken en yaygın beş yapılandırma hatası aşağıdadır.

1. Varsayılan Kimlik Bilgileri

Yapılandırılmamış varsayılan cihaz, veritabanı ve kurulum kullanıcı adları ve parolaları, anahtarı kilitli bir kapıda bırakmak gibidir. Amatör bilgisayar korsanları bile bir şirkete büyük zarar vermek için ücretsiz olarak mevcut araçları kullanabilir. Güvenlik duvarları, yönlendiriciler ve hatta işletim sistemleri gibi ağ cihazlarındaki standart kimlik bilgileri, saldırganların doğrudan erişim elde etmek için basit parola kontrol tarayıcıları kullanmasına olanak tanır. Daha karmaşık saldırılar için bilgisayar korsanları, standart kullanıcı adları ve parolalara veya "qwerty" veya "12345" gibi basit parolalara odaklanarak cihazlara kaba kuvvet uygulamak için bir dizi komut dosyasıyla yazılmış saldırı gerçekleştirir.

2. Çoklu şifre kullanımı

Bir uç nokta filosundaki her cihazda aynı kullanıcı hesabını ve parolayı kullanmak, siber suçlulara cihazlardan yalnızca biri ihlal edilmiş olsa bile herhangi bir makineye saldırma olanağı verir. Oradan, saldırganlar parolaları ve hatta hash'leri ele geçirmek için kimlik bilgileri dökümcülerini kullanabilir. Bu nedenle şirketler, ne pahasına olursa olsun şifrelerin yeniden kullanılmasından kaçınmalı ve gerekli olmayan hesapları devre dışı bırakmalıdır.

3. Uzak Masaüstü Hizmetlerini ve standart bağlantı noktalarını açın

Microsoft tarafından geliştirilen tescilli bir protokol olan Uzak Masaüstü Protokolü (RDP) gibi hizmetler, yöneticilerin bilgisayarları uzaktan kontrol etmesi için bir arabirim sağlar. Siber suçlular, uygun şekilde yapılandırılmadığında bu açık protokolü giderek daha fazla kötüye kullanıyor. Örneğin, CrySiS ve SamSam gibi fidye yazılımları, hem kaba kuvvet hem de sözlük saldırıları yoluyla açık RDP bağlantı noktaları aracılığıyla kuruluşları hedef alabilir. Bu nedenle, internete bağlı herhangi bir dışa dönük cihaz, kaba kuvvet saldırısı gibi izinsiz giriş girişimleriyle mücadele etmek için bir koruma katmanıyla güvence altına alınmalıdır. Yöneticiler, güvenlik ihlali olasılığını azaltmak için güçlü, karmaşık parolalar, güvenlik duvarları ve erişim kontrol listelerinin bir kombinasyonunu kullanmalıdır.

4. Gecikmeli yazılım yaması

Sıfır gün tehditleri genellikle manşetlere konu olur, ancak siber suçlular tarafından istismar edilen en yaygın güvenlik açıkları genellikle dijital fosillerdir. Bu nedenle, işletim sistemlerini ve yamaları güncellemek, bir güvenlik ihlalini önlemek için çok önemlidir. Her gün çok sayıda açık ve güvenlik açığı bulunurken ve bunlara ayak uydurmak zor olsa da, kuruluşların gecikmeli yazılım düzeltme ekinden kaçınması gerekir.

5. Günlüğe kaydetme kapatıldı

Devre dışı bırakılan günlük kaydı, saldırganların bir sisteme girmesine izin vermez, ancak orada fark edilmeden çalışmalarına izin verir. Bilgisayar korsanları içeri girdikten sonra, dışarı kaçırmak için veri veya varlık arayarak ağda yanlara doğru hareket edebilir. Uygun günlük kaydı olmadan hiçbir iz bırakmazlar. Bu, bir güvenlik olayını yeniden oluştururken BT ekipleri için samanlıkta bir iğne oluşturur. Bu nedenle, günlük kaydı etkinleştirilmeli ve Güvenlik Bilgileri ve Olay Yönetimi (SIEM) platformu gibi merkezi bir konuma gönderilmelidir. Bu veriler, adli tıp analistlerinin saldırıyı anlamak ve izinsiz girişi yakalamak için bir olay müdahale soruşturması sırasında ihtiyaç duydukları kanıtı sağlar. Ayrıca bu, halihazırda günlüğe kaydedilen olaylara dayalı olarak bir uyarıyı tetikleyen tehditlere yeterince yanıt verilmesine yardımcı olur.

Yanlış yapılandırma ve cihazları veya platformları varsayılan durumlarında bırakmak, siber suçluların saldırılarını başlatmasını kolaylaştırır. Bu nedenle şirketler kendilerini ve hassas verilerini korumak için yukarıdaki güvenlik önlemlerini uygulamalıdır.

DigitalGuardian.com'da daha fazla bilgi edinin

 

[yıldız kutusu kimliği=6]

 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku