09 Şubat 2023Hacker HaberleriŞifre Güvenliği

Yeni Zelandalı bir yönetilen hizmet sağlayıcısına (MSP) yönelik tek bir fidye yazılımı saldırısı, müşterilerinin birçoğunun sağlık sektörüne ait olan iş operasyonlarını bir gecede kesintiye uğrattı. Ülkenin mahremiyet komiseri göre, “bir fidye yazılımı saldırısı içeren bir siber güvenlik olayı” Kasım ayı sonlarında Yeni Zelanda sağlık bakanlığının günlük operasyonlarını, personelin binlerce tıbbi kayda erişmesini engellediğinde alt üst etti. Adalet Bakanlığı, altı sağlık düzenleme kurumu, bir sağlık sigortası ve bir avuç başka işletme de etkilenenler arasında yer alıyor. Fidye yazılımı saldırısından kurtulmanın yolları vardır, ancak hasar genellikle saldırıya uğrayan kuruluşun müşterilerine ve satıcılarına kadar uzanır.

Bu olayda hedeflenen MSP, Avustralya merkezli bir işletme olan Mercury IT’dir. Yeni Zelanda sağlık bakanlığı Te Whatu Ora, Mercury IT’deki kesinti nedeniyle en az 14.000 tıbbi kayda erişemedi. Buna 2015 yılına kadar uzanan 8.500 yas bakım hizmeti kaydı ve 2011 yılına ait 5.500 kardiyak kalıtsal hastalık kayıt kaydı dahildir. duruş yanlışlıkla tıbbi hastalara zarar verebilir.

Özel sektörde, sağlık sigortası firması Accuro, Mercury IT saldırısının ardından kurumsal verilerin yasa dışı olarak indirildiğini ve yayıldığını bildirdi. Çalınan verilerin çoğu şirketin mali durumuyla ilgiliydi. Accuro’ya göre bir açıklamada, daha sonra karanlık ağa sızdırıldı. Accuro, çalınan verilerden bazılarının üye iletişim bilgilerini ve poliçe numaralarını içerdiğini, ancak çalınan kişisel verilerin kötüye kullanıldığının gözlemlenmediğini ekliyor.

MSP Saldırıları: Bir Taşla Birkaç Kuş Öldürmek

Bu olay, tek bir şirketin sistemlerinde depolanan çok büyük miktardaki müşteri verileri nedeniyle MSP’lerin saldırganlar için ne kadar çekici hedefler olduğunu gösteriyor. Siber suçluların aynı anda düzinelerce şirketten gizli verileri çalmak için tek bir MSP’nin güvenlik açıklarından yararlanmaları yeterlidir. Müfettişler, saldırganın amacını ve amacını belirlemek için soruşturmalarında çok erken, ancak bu hikayede BT yöneticileri için açık bir ders var: ödeme yapmadan önce bir MSP’nin güvenlik uygulamasını denetleyin.

Parolalar: En Zayıf Halka

bu 2021 MSP Tehdit Raporu ConnectWise, MSP istemci olaylarının %60’ının fidye yazılımıyla ilgili olduğunu ortaya çıkardı. Fidye yazılımı grupları, başarılı bir saldırı başlatmak için yalnızca en düşük asılı meyveye, yani zayıf parolalara ihtiyaç duyar. Parolaları geçersiz kılmak için yeni kimlik doğrulama biçimleri geliştirilirken bile, parolalar veri güvenliğini sağlamanın en yaygın ve en savunmasız yöntemi olmaya devam ediyor.

Sonuç olarak, fidye yazılımı dağıtmanın en yaygın yöntemlerinden biri RDP kaba kuvvet saldırısıdır. Saldırganlar, birçok deneme yanılma sonrasında doğru olanı tahmin edene kadar bir hesapta uzun bir parola kombinasyonları listesi denemek için otomatik bir program kullanarak kaba kuvvet saldırıları başlatır. Bir saldırgan içeri girdikten sonra, hedefin kuruluşundan veri çalmak ve fidye yazılımıyla sistemlerini felç etmek konusunda özgürdür. Kaba kuvvet saldırılarına karşı yaygın bir savunma, hesap geçici olarak kilitlenmeden önce sınırlı sayıda oturum açma girişimi ayarlamayı içerir.

Satıcı Parolalarını Denetleme

Kuruluşlar, önceden bir güvenlik denetimi gerçekleştirmeden tedarikçilerinin güvenlik zayıflıklarını devralma riskiyle karşı karşıyadır. Specops Password Auditor, parola ile ilgili güvenlik zayıflıkları için aktif dizini tarayarak BT yöneticilerinin karar vermesine yardımcı olan ücretsiz, salt okunur bir parola denetleme aracıdır. Yöneticiler bu aracı kullanarak her hesabın güvenlik durumunu görüntüleyebilir, böylece şifreleri ihlal edilmiş hiçbir hesap fark edilmeyecektir.

Specops Password Auditor, ilk etapta bunların oluşturulmasını sağlayan parola politikalarını belirleyerek zayıf parolaların köküne iner. Specops Password Auditor tarafından oluşturulan etkileşimli raporlarla MSP’ler, politikalarının uyumlu olup olmadığını ve hangilerinin varsayılan parola politikalarına dayandığını belirleyebilir. Ayrıca parola politikalarını NIST, CJIS, NCSC, HITRUST ve diğer düzenleyiciler gibi çeşitli uyumluluk standartlarıyla karşılaştırabilirler. BT Yöneticileri, satıcılardan ve MSP’lerinden bu ücretsiz taramayı çalıştırmalarını ve ardından salt okunur bir rapor almalarını isteyebilir. Kesin güvenlik planlaması için yöneticiler, Parola Politikası Uyumluluğu raporunu yalnızca kuruluşlarıyla ilgili standartları gösterecek şekilde özelleştirebilir.

Specops Password Auditor’ı buradan ücretsiz indirin.



siber-2