Türk şirketler siber atak ve pandemi kıskacında

ahmetbeyler

Active member
2020 yılı içerisinde pandemi sebebi ile konuttan çalışanların sayısının pek artması, saldırganların uzaktan çalışanların oturum açma ayrıntılarını hedeflemelerine niye oldu. Meskenden çalışmanın biroldukca işletme için gereklilik haline gelmesi sebebi ile çalışanlar iş yerlerine uzaktan ilişki ve kurumsal VPN’ler aracılığı ile bağlanmak durumunda kaldılar. Bu durum siber saldırganların işletmelere sızmak için gerçek kullanıcı ismi ve parola ayrıntılarını ele geçirmeye çalışmalarına yol açtı. Saldırganlar, kullanıcıların oturum açma ayrıntılarını çeşitli oltalama formları ile ele geçirdiler, öbür platformlardan çaldılar yahut kolay olanları brute-force ile kestirim ettiler.

Her ölçekten şirket akın kurbanı oldu

Brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma yolu kullanımına deniliyor. Bu hücum tipi bir web sitesinin art planına erişim sağlamak ve kıymetli ayrıntıları ele geçirmek gayesiyle parolaların kırılması için kullanılır. Her ölçekten şirket gaye olabiliyor. ESET’in 2020 yılı 4. Çeyrek Tehdit Raporu’na nazaran 2020 yılı içerisinde dünya genelindeki RDP ataklarında yüzde 768’lik artış gerçekleşti. Bu oran Türkiye’ye yönelik gerçekleştirilen hücumlar için yüzde 571. ESET, 2020 yılı içerisinde Türk şirketlere gerçekleştirilen 609 Milyon brute-force saldırısı tespit etti. Bu ataklarda 14.500 şirket maksat alındı.

Şirket ağına sızıp dataları şifreliyorlar

RDP akınları çoklukla şirketlerin iç ağlarına sızarak fidye yazılım saldırısı düzenlemek yahut şirketlerin hassas ayrıntılarını sızdırmak ve rakip şirketlere pazarlamak hedefi ile kullanılıyor. Bu cins taarruzlar ziyanlı yazılımlar yerine doğal sistemlerle gerçekleştirildiği için pek tesirli oluyorlar. Saldırgan sisteme sızdıktan daha sonra kendisini yetkilendirerek uç nokta muhafazalarını devre dışı bırakabilir, exception ekleyebilir ve ondan sonrasında ziyanlı yazılımları çalıştırmaya başlayabilir. Sistem üzerinde kripto madencilik yazılımı çalıştırmaktan, fidye zararlıları ile bilgileri şifreleyerek yedek evraklarını silmeye kadar biroldukça ziyanlı faaliyet sergileyebilir. Şirket ağı içerisinde aylarca kalarak siber casusluk maksatlı bilgi hırsızlığı yapabilir ve bu müddet içerisinde hiç fark edilmeyebilir.

Çalışanların konutlarındaki nazarance daha inançsız ve hatta kimi vakit hiç korunmayan ağlarından ve aygıtlardan şirkete bağlanmaları bu tip akınları hayli daha kolay hale getiriyor. Evden çalışmanın biroldukça şirket için standart haline geldiği 2021 yılından başlayarak gelecekte RDP ataklarının artarak devam etmesi bekleniyor.


Uzmanlar, şirketlerin ve IT departmanlarının bu tip saldırılara karşı alabileceği tedbirler ile ilgili şu tekliflerde bulundu:


Şirket ortasındaki, en yetkisiz çalışan dahil, tüm çalışanlara; güç, hayli karakterli, karmaşık ve kestirim edilmesi güç parolalar kullanmanın kıymeti her gün hatırlatılmalıdır.

Şirket için kullanılan oturum açma ayrıntıları asla ve asla öteki platformlarda kullanılmamalıdır.

Şirket için RDP gerekli değil ise ilişki kesinlikle kapatılmalı ve engellenmelidir. Gerekli ise yalnızca ve yalnızca gereksinimi olan kullanıcılara dikkatlice açılmalıdır.

E-postalar oltalama ataklarının birinci ayaklarından biridir. Kullanıcılar e-postalarda kullanılan oltalama tekniklerine karşı çoğunlukla bilinçlendirilmelidir.


Mümkün olduğunca bu e-postaların gelen kutularına ulaşmasını engellemek için spam filtresi standartları yükseltilmeli ve sıfır-gün tehditlerine karşı tedbir alınmalıdır.

Dışarıya açık uygulama ve yazılımları epey faktörlü kimlik doğrulama ile korumak saldırganların RDP taarruzlarını kolay kolay düzenlemelerinin önüne geçecektir.

Kullanılan işletim sistemi, tüm yazılım ve donanımların en yeni güvenlik güncellemelerine ve firmware’lere sahip olduğundan emin olunmalıdır. Şirket haricinde güvenilmeyen ağlar içerisinde çalışmak zorunda olan kullanıcılarımızın aygıtlarında uzaktan yönetilebilen bir güvenlik duvarına sahip uç nokta tahlili her zamankinden daha kıymetli.


Sağlam bir EDR tahlili ile uç nokta güvenlik yazılımının fark edemeyeceği, ziyanlı yazılım kullanılmayan, yalnızca klasik Microsoft yahut Linux araçlarının kullanıldığı atakları izleyebilir, denetim altında tutabilir ve engellenebilir.
 
Üst