Video oyunları neredeyse her çocuğun hayatının bir parçası ve dağıtılmış işler giderek her yetişkinin hayatının bir parçası. Uzmanlara göre bu, küçük çaplı oyun dolandırıcılıklarının daha büyük ölçekli iş tavizlerine dönüşmesi için bir reçete.

Bilgisayar korsanları bu dünyada popüler olan veya iyi olan her şeyden yararlanır ve video oyunları da bir istisna değildir. 1 Mart’ta açıklandığı gibi Kaspersky’den blog yazısıfinansal olarak motive olan saldırganlar, oyun içi öğeleri, hesap kimlik bilgilerini ve banka bilgilerini çalmayı amaçlayan açık yüzlü dolandırıcılıklarla özellikle çocukları hedefliyor.

Yine de hikaye mutlaka burada bitmiyor. Fortnite oynayan bir çocuğa yönelik ilkel bir kimlik avı saldırısı bile teorik olarak yalnızca ebeveyne değil, aynı zamanda ebeveynin işyerine karşı daha geniş bir saldırıya dönüşebilir.

Bir çalışan veya bir çalışanın çocuğu aracılığıyla bir işletmeyi hedef alan bir saldırı, kimlik avı ve iş e-postası ele geçirme çok daha basitken çok fazla iş gibi görünebilir. Ancak, bariz olanı belirtmek gerekirse: Çocuklar kolay notlardır ve neredeyse hepsi video oyunları oynuyor. Bu, uzaktan çalışma ve kendi cihazını getir (BYOD) politikalarının yaygınlaşmasıyla birleştiğinde, bu vektörü saldırganlar için uzun kuyruklu ama verimli bir vektör haline getiriyor.

Oyunlar Nasıl Hacklenir?

Geçen yıl, Avanan araştırmacıları bir Truva atlarının akını ultra popüler çevrimiçi oyun Roblox için hile kodlarında saklı. Avanan’da siber güvenlik araştırmacısı/analisti olan Jeremy Fuchs, “Dosya çocuk tarafından indirilecek ve daha sonra büyük olasılıkla yanlışlıkla kurumsal bir OneDrive klasörüne yüklenecektir. Bu dosya, kitaplık dosyalarını (DLL) Windows sistem klasörüne yükler. . Kötü amaçlı koda Windows tarafından sürekli olarak başvurulabilir ve çalışmaya devam edebilir.”

Bu, oyun dolandırıcılığının alabileceği pek çok biçimden yalnızca biridir. Örneğin, NCC Group’ta altyapı güvenliği uygulama direktörü Jordan LaRose, “Bir BYOD cihazının oyunla ilgili bir kimlik avı sitesi aracılığıyla ele geçirildiği ve bunun da bağlı kurumsal ağın ele geçirilmesine yol açtığı birden fazla vaka gördük” diyor. “Vahşi doğada gördüğümüz oyunla ilgili başka bir vektör, oyun oynayan kullanıcılar aracılığıyla yapılan doğrudan istismarlardır. Bu, en çok mobil cihazlarda görülür, ancak masaüstü oyunlarını da etkileyebilir. indirmek ve böylece mobil cihazlarını tehlikeye atmak veya onu çalıştıran bilgisayarı tehlikeye atmak için uzaktan kod yürütme (RCE) güvenlik açığı olan bir oyun oynayan bir kullanıcıyı hedef almak.”

Sadece haftalar önce, mega hitte böyle bir güvenlik açığından yararlanılıyordu. Büyük Araba Hırsızlığı V.

Böyle bir uzlaşmanın yol açacağı potansiyel hasar açıktır. Fuchs, “Bunun gibi Truva atları uygulamaları bozabilir, verileri bozabilir veya kaldırabilir ve bilgisayar korsanına bilgi gönderebilir” diyor.

Daha az belirgin olan ancak daha endişe verici olan, bu hasarın nasıl cihazın ve hatta söz konusu evin ötesine geçebileceğidir.

Oyun Hack’leri İşletmelere Nasıl Yayıldı?

Fuchs bunu açıkça ifade ediyor: “Çevre artık yok.”

“Çalışma belgelerine ev bilgisayarlarından erişebiliriz ve bunun tersi de geçerlidir” diyor, “ama bu aynı zamanda oyun kullanımıyla da ilgili.”

Özellikle küçük çocuklar, genellikle ebeveynlerinin PC’lerinden ve cep telefonlarından veya hiç değilse evlerinin Wi-Fi’sinden oyun oynarlar. Ebeveynler daha sonra bilgisayarlarını ve telefonlarını işe götürürler veya ev ağlarından uzaktan çalışırlar.

Fuchs’a göre çocuklar “ebeveynlerinin bilgisayarında oynuyor olabilir ve yanlışlıkla onu yükleyebilir. Bu, tavizlerin ve kötü amaçlı dosyaların kurumsal bulutunuza kolayca bulaşmasının kolay bir yoludur.” Ancak çoğu durumda, bir çocuğun o kadar uzağa gitmesine gerek yoktur – saldırganlar evden ofise kendi başlarına geçebilirler.

LaRose, “BYOD ve uzaktan çalışma çağında,” diye açıklıyor, “saldırganların genellikle bir şirket ağında yer edinmek için bir kullanıcının kişisel bilgisayarını ele geçirmesi yeterlidir. VPN oturumu veya tarayıcı oturumu veya yalnızca bir kullanıcının bilgisayarlarında depolanan kurumsal kimlik bilgilerini bulun.”

İşletmeler Yayılmayı Nasıl Durdurabilir?

Kaspersky araştırmacıları, blog gönderilerinde oyuncuların özenli siber hijyen uygulamalarını tavsiye etti: güçlü parolalar, iki faktörlü kimlik doğrulama, antivirüs ve benzeri. Ayrıca, yalnızca belirli bir satın alma işleminin tam miktarını karşılamak için doldurulan sanal banka kartlarının faydasını da vurguladılar.

Kaspersky, “Banka kartınızdaki numaraları girerek, orada sahip olduğunuz tüm parayı kaybetme riskiyle karşı karşıya kalırsınız. Ayrıca bir şarkı için satılan lisanslı oyun paketinin dikkatli olmak için bir neden olduğunu unutmayın” dedi.

LaRose, “oyun oynamanın doğası gereği normal Web taramasından daha güvensiz bir etkinlik olmadığını” vurguluyor. Yine de, çünkü oyun tıpkı güvensiz, “işletmeler, bir kullanıcının kurumsal ortamdaki varlığını kişisel ortamdan ayırmak için ellerinden gelen her şeyi yapmalıdır.”

Bir ihlal durumunda yanıt vermeye yardımcı olabilecek uç nokta/genişletilmiş algılama ve yanıt (EDR/XDR) ve bir güvenlik operasyonları merkezi (SOC) uygulanmasını önerir.

Bununla birlikte, hepsinin en önemli savunması, işletmelerin uzaktan çalışmayı ve BYOD’yi ele almak için uyguladığı politikalar ve prosedürlerdir.

“Bir işletmenin çalışması için BYOD kesinlikle gerekliyse,” diyor LaRose, “politikayı yalnızca cep telefonlarıyla sınırlamalı ve telefondaki iş ve kişisel verileri ayıran güçlü bir mobil cihaz yönetimi (MDM) çözümü kullandıklarından emin olmalıdırlar. Bu, saldırganlar için bazı geçici çözümler içeren kusurlu bir çözümdür, ancak en azından caydırıcı olarak hizmet edecek ve işletmeye herhangi bir olası risk karşısında daha fazla görünürlük sağlayacaktır.”



siber-1