MFA Yorulma Saldırılarından Nasıl Kaçınılır?

MFA Yorulma Saldırılarından Nasıl Kaçınılır?

Gönderiyi paylaş

Kimlik avı saldırıları şu anda en büyük siber tehditlerden biridir. Neredeyse her gün yeni varyantlar gözlemlenebilir. Şu anda, nakliye hizmeti sağlayıcısı Uber'e yapılan bilgisayar korsanı saldırısının gösterdiği gibi, MFA yorgunluk saldırıları giderek artıyor.

CyberArk Labs, yakın geçmişte beş yaygın kimlik avı saldırısı tespit etti:

MFA yorgunluk atakları

Saldırganlar, güvenilir kaynakları taklit etmek için SMS ve sesli kimlik avı kullanarak, hedeflenen sistemlere erişim elde edene kadar kullanıcıları birden çok MFA gönderimiyle "yorar". Saldırganlar her zaman MFA uygulamalarını ve güvenlik kontrollerini atlamanın yeni yollarını bulmaktadır. FIDO, QR kodları veya fiziksel belirteçler gibi kimlik avına dayanıklı MFA faktörlerinden yararlanmak, bu çabaları engellemeye yardımcı olabilir. MFA yorgunluk saldırılarına karşı bir başka etkili savunma, MFA yapılandırmasını değiştirmektir. Örneğin, push bildirimleri tek seferlik parolalarla (OTP'ler) değiştirilebilir. OTP kullanımı daha az uygun olsa da, MFA yorgunluğu riskini en aza indirebilir. Daha kullanıcı dostu bir yaklaşım, başarılı MFA kimlik doğrulaması için numara eşleştirmeyi zorunlu kılmaktır. Doğrulayıcı uygulamasını kullanarak MFA anında iletme bildirimlerine yanıt veren kullanıcılara bir sayı dizisi sunulur. İşlemi tamamlamak için bunları uygulamaya girmelisiniz.

Sosyal Mühendislik Saldırıları

Çalışanlara yönelik güvenlik farkındalığı eğitimleri, sosyal mühendisliğe karşı korunmanın etkili bir yöntemidir. Güvenlik bilincine sahip davranışı kurum kültürüne yerleştirmek ve çalışanları sosyal mühendislik ve kimlik avı saldırı tekniklerinin geliştirilmesi konusunda eğitmek için eğitim rutin olarak yapılmalıdır. Ancak teknik koruyucu önlemler de alınmalıdır. Buna, örneğin, şüpheli e-postaların veya çekilişler veya virüslü uygulamalar gibi istenmeyen eklerin çalışanların gelen kutularına ulaşmasını önleyen spam filtrelerinin kullanımı dahildir.

Kimlik bilgisi hırsızlığı yoluyla kimlik tavizi

Bu, örneğin ortadaki adam saldırıları ile yapılır. Farkındalık yaratma kampanyaları, bir kullanıcının kimlik avının kurbanı olmasını her zaman engelleyemez. Sonuç olarak, bir savunma stratejisi, istemci tarafı kimlik bilgilerini koruyan ve MFA'nın atlanmasını sağlayabilecek tanımlama bilgisi hırsızlığını önleyen uç nokta ayrıcalık yönetimini de içermelidir.

Ağdaki saldırganların yan hareketleri

Bu, diğer sistemleri ve sunucuları tehlikeye atmak ve erişim haklarını etki alanı denetleyicilerine kadar genişletmek için yapılır. Bir savunma hattı, uygulamalar ve veriler dahil olmak üzere tüm altyapıda en az ayrıcalık ilkesini uygulamaktır. Tüm kimlikler için erişimi yöneten, güvence altına alan ve izleyen akıllı yetkilendirme kontrollerinin devreye girdiği yer burasıdır.

veri hırsızlığı

Yakın tarihli bir kimlik avı olayında, saldırganlar verileri çaldıktan sonra ağa yeniden girmeye çalıştı ancak daha sonra keşfedildi. Oturum açma verilerinin zorunlu olarak sıfırlanmasından sonra parolalarındaki tek tek karakterleri değiştirmiş olabilecek çalışanları hedef aldılar. Saldırganlar bu durumda başarılı olamasa da güvenli şifre prosedürlerinin ne kadar önemli olduğunu gösteriyor. İdeal olarak, otomatik olarak benzersiz ve güvenli parolalar oluşturan ve bunları düzenli olarak değiştiren bir çözüm kullanılır.

“Phishing yeni bir inovasyon düzeyine ulaştı. Son olaylar, saldırganların masum kurbanlarını kandırmak için ne kadar ileri gidebileceklerini gösteriyor. MFA sayesinde güvenli bir şekilde hareket edebileceklerini düşünen çalışanlar da bundan etkileniyor,” diye açıklıyor CyberArk'tan Michael Kleist. "Etkili kimlik avına karşı koruma, bu nedenle bir yandan teknik çözümleri içermeli, diğer yandan insan unsurunu da dikkate almalıdır. Sonuçta, istenmeyen tıklamaların nihayetinde her zaman kaçınılmaz olduğu varsayılabilir. Sonuç olarak, tehditler her zaman büyük hasar meydana gelmeden önce erken bir aşamada belirlenmelidir. Ek olarak, güvenlik birkaç aşamada yapılandırılmalıdır, böylece en kötüsü en kötüye giderse saldırganın bir sonraki savunma hattında yakalanabilmesi gerekir.”

Daha fazlası CyberArk.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku