Son aylarda, LAPSUS$ olarak bilinen bir siber suç çetesi, aşağıdakiler de dahil olmak üzere teknoloji şirketlerine yönelik bir dizi yüksek profilli saldırının sorumluluğunu üstlendi:

  • T-Mobile (23 Nisan 2022)
  • küre
  • okta
  • Ubisoft
  • SAMSUNG
  • Nvidia
  • Microsoft
  • vodafone

Bu saldırılara ek olarak, LAPSUS$, Brezilya Sağlık Bakanlığı’na karşı başarılı bir fidye yazılımı saldırısı başlatmayı da başardı.

Yüksek profilli siber saldırılar kesinlikle yeni bir şey olmasa da, LAPSUS$’ı benzersiz kılan birkaç şey var.

  • Bu saldırıların sözde beyni ve diğer bazı iddia edilen suç ortaklarının hepsi gençlerdi.
  • Daha geleneksel fidye yazılımı çetelerinin aksine, LAPSUS$ çok güçlü bir sosyal medya varlığına sahiptir.
  • Çete en çok veri hırsızlığıyla tanınır. Kaynak kodunu ve diğer özel bilgileri çalmış ve bu bilgileri sık sık İnternet’e sızdırmıştır.

LAPSUS$ çalıntı kimlik bilgileri

Örneğin Nvidia örneğinde, saldırganlar yüzlerce gigabaytlık özel veriye erişim kazandı, şirketin geliştirmekte olduğu çipler hakkında bilgiler dahil. Belki daha rahatsız edici; ancak LAPSUS$, binlerce Nvidia çalışanının kimlik bilgilerini çaldığını iddia ediyor. Çeşitli teknoloji haber sitelerinin farklı rakamlar bildirdiği, çalınan kimlik bilgilerinin tam sayısı biraz belirsiz. Ancak Specops, ihlalde ele geçirilen yaklaşık 30.000 şifreyi elde edebildi.

Siber şantajın yükselişi

LAPSUS$ saldırılarından kuruluşların dikkat etmesi gereken iki önemli çıkarım vardır. İlk olarak, LAPSUS$ saldırıları, siber suçlu çetelerinin artık sıradan fidye yazılımı saldırılarını gerçekleştirmekle yetinmediğini açıkça gösteriyor. LAPSUS$, geçmişte sıklıkla yapıldığı gibi verileri şifrelemekten çok, siber gasp üzerine çok daha fazla odaklanmış görünüyor. LAPSUS$, bir kuruluşun en değerli fikri mülkiyetine erişim kazanır ve bir fidye ödenmediği takdirde bu bilgileri sızdırmakla tehdit eder.

Bir teknoloji şirketi, kaynak kodunun, ürün yol haritasının veya araştırma ve geliştirme verilerinin sızdırılmasından, özellikle de bu veriler rakiplerin kullanımına sunulması durumunda, telafisi mümkün olmayan zararlara maruz kalabilir.

LAPSUS$ saldırıları şu ana kadar öncelikle teknoloji şirketlerine odaklanmış olsa da, herhangi bir kuruluş böyle bir saldırının kurbanı olabilir. Bu nedenle, tüm şirketler en hassas verilerini siber suçluların ellerinden uzak tutmak için neler yapabileceklerini dikkatlice düşünmelidir.

Oyunda zayıf şifreler

LAPSUS$ saldırılarından bir diğer önemli paket ise, saldırganların kurbanlarının ağlarına nasıl eriştiğine dair kesin bir bilgi olmamasına rağmen, Specops tarafından ele geçirilen sızdırılmış Nvidia kimlik bilgilerinin listesinin, birçok çalışanın son derece zayıf şifreler kullandığını açıkça ortaya koymasıydı. Bu parolalardan bazıları, sözlük saldırılarına son derece duyarlı olan yaygın kelimelerdi (hoş geldiniz, parola, Eylül vb.). Diğer birçok parola, parolanın bir parçası olarak şirket adını içeriyordu (nvidia3d, mynvidia3d, vb.). En az bir çalışan, Nvidia kelimesini şifre olarak kullanacak kadar ileri gitti!

Saldırganların, hasat edilmiş kimlik bilgilerinin kullanımına dayanmayan bir ilk sızma yöntemi kullanmış olmaları tamamen mümkün olsa da, bu zayıf kimlik bilgilerinin saldırıda çok önemli bir rol oynaması çok daha olasıdır.

Bu, elbette, diğer şirketlerin çalışanlarının benzer şekilde zayıf parolalar kullanmasını önlemek için neler yapabileceği sorusunu gündeme getirerek kuruluşu saldırılara karşı savunmasız hale getiriyor. Uzun ve karmaşık parolalar gerektiren bir parola politikası oluşturmak iyi bir başlangıçtır, ancak şirketlerin yapması gereken daha çok şey var.

Kendi kuruluşunuzu benzer bir saldırıdan korumak

Kuruluşların zayıf parolaların kullanımını önlemek için kullanabilecekleri önemli bir önlem, parolanın bir parçası olarak kullanılmasına izin verilmeyen özel bir sözcük veya ifade sözlüğü oluşturmaktır. Nvidia saldırısında çalışanların genellikle Nvidia kelimesini ya parolaları ya da parolalarının bir bileşeni olarak kullandığını unutmayın. Herhangi bir parolanın Nvidia kelimesini içermesini önlemek için özel bir sözlük kullanılabilirdi.

Bir kuruluşun zayıf parolaların kullanımını engelleyebileceği bir diğer, daha da önemli yol, kullanıcıların sızdırıldığı bilinen herhangi bir parolayı kullanmasını engelleyen bir politika oluşturmaktır. Bir parola sızdırıldığında, bu parola hashlenir ve hash genellikle bir parola karmaları veritabanına eklenir. Saldırgan bir parola karması edinirse, karmayı karma veritabanıyla karşılaştırabilir ve zaman alıcı bir kaba kuvvet veya sözlük tabanlı bir crack gerçekleştirmeye gerek kalmadan parolayı hızla açığa çıkarabilir.

Specops Parola Politikası, kullanıcıların zayıf parolalar veya ele geçirildiği bilinen parolalar kullanmaktan kaçınmalarını sağlamak için yöneticilere ihtiyaç duydukları araçları sağlar. Specops, NIST tarafından tanımlananlar gibi ortak parola standartlarıyla uyumlu bir parola ilkesi oluşturmayı kolaylaştırır. Ancak Specops, uzunluk ve karmaşıklık gereksinimlerini belirlemeye ek olarak, yöneticilerin parolanın bir parçası olarak kullanılmayacak sözcüklerden oluşan sözlükler oluşturmasına olanak tanır. Ek olarak, Specops milyarlarca sızdırılmış paroladan oluşan bir veri tabanı tutar. Kullanıcıların parolaları bu veritabanına karşı otomatik olarak kontrol edilebilir, böylece kullanıcıların güvenliği ihlal edildiği bilinen bir parolayı kullanmaları engellenir.



siber-2