18 Eylül 2023Hacker HaberleriKimlik Tehdidi / Saldırı Yüzeyi

Bir güvenlik ürününü piyasaya sürdüğünüzde amacını yerine getireceğini varsayarsınız. Ancak ne yazık ki çoğu zaman durumun böyle olmadığı ortaya çıkıyor. Osterman Research tarafından hazırlanan ve Silverfort tarafından görevlendirilen yeni bir rapor, MFA (Çok Faktörlü Kimlik Doğrulama) ve PAM (Ayrıcalıklı Erişim Yönetimi) çözümlerinin neredeyse hiçbir zaman kimlik tehditlerine karşı dayanıklılık sağlayacak kadar kapsamlı bir şekilde uygulanmadığını ortaya koyuyor. Ayrıca, genellikle bu kontrollerin koruma kapsamı dışında kalan hizmet hesapları da endişe verici derecede kötü niyetli saldırılara maruz kalıyor. Bu bulgular ve daha fazlasını şurada bulabilirsiniz: “Kimlik Saldırı Yüzeyinin Durumu: Kritik Koruma Açıklarına İlişkin İçgörüler,” kimlik tehditlerine karşı kurumsal dayanıklılığı analiz eden ilk rapor.

“Kimlik Saldırı Yüzeyi” nedir?

Kimlik saldırısı yüzeyi, kullanıcı adı ve parolayla erişilebilen herhangi bir kurumsal kaynaktır. Saldırganların bu saldırı yüzeyini hedeflemesinin ana yolu, güvenliği ihlal edilmiş kullanıcı kimlik bilgilerinin kullanılmasıdır. Bu şekilde kimlik saldırı yüzeyi diğer saldırı yüzeylerinden önemli ölçüde farklılık gösterir. Örneğin uç noktaları hedeflerken saldırganların yenilikçi kötü amaçlı yazılımlar ve sıfır gün istismarları geliştirmesi gerekir. Ancak kimlik dünyasında varsayılan saldırı aracı meşru kullanıcı adları ve şifrelerdir. Dark Web’de tahminen 24 milyar kullanıcı adı-şifre kombinasyonunun mevcut olması, saldırganların yapması gereken tek işin ilk erişimi elde etmek olduğu anlamına geliyor.

Ancak Saldırıları Önlemek İçin MFA ve PAM’im Var

Öyle mi? Dünya genelinde ankete katılan 600 kimlik güvenliği uzmanının bulgularını özetleyen rapora göre, kuruluşların büyük çoğunluğunun MFA ve PAM çözümleri mevcut olmasına rağmen saldırılara açık durumda olduğu görülüyor. İşte nedeni:

Kuruluşların %7’sinden azı, kritik kaynaklarının çoğunluğu için MFA korumasına sahiptir

Anketin sorduğu sorulardan biri şuydu: Şu anda aşağıdaki kaynakların ve erişim yöntemlerinin ne kadarını MFA ile koruyabiliyorsunuz?

  • Masaüstü oturum açma bilgileri (örn. Windows, Mac)
  • VPN ve diğer uzaktan bağlantı yöntemleri
  • RDP
  • Komut satırı uzaktan erişimi (örn. PowerShell, PsExec)
  • SSH
  • Evde yetiştirilen ve eski uygulamalar
  • BT altyapısı (örneğin yönetim konsolları)
  • VDI
  • Sanallaştırma platformları ve hipervizörler (örn. VMware, Citrix)
  • Paylaşılan ağ sürücüleri
  • OT sistemleri

Bu grafik sonuçları özetlemektedir:

MFA’sız bir kaynak, bir saldırganın güvenliği ihlal edilmiş kimlik bilgilerini kullanarak sorunsuz bir şekilde erişebileceği bir kaynak olduğundan, bu rakamlar kritik bir boşluğa işaret ediyor. Bunu gerçek hayattaki bir senaryoya çevirirsek, PsExec veya Remote PowerShell gibi MFA ile korunmayan komut satırı aracını kullanan bir tehdit aktörü, birden fazla makineye fidye yazılımı yükü yerleştirmek için ağ üzerinde hareket ederken hiçbir engelle karşılaşmayacak.

Kuruluşların yalnızca %10,2’si tamamen yerleşik bir PAM çözümüne sahiptir

PAM çözümleri uzun ve karmaşık dağıtımlarla ünlüdür, ancak gerçekte ne kadar kötü? Rapor bunun cevabını ortaya koyuyor: Kötü. Yanıt verenlerin “PAM uygulama yolculuğunuzun neresindesiniz?” sorusuna verdikleri yanıtların bir derlemesini burada bulabilirsiniz.

Gördüğünüz gibi çoğu kuruluş PAM yolculukları boyunca bir yerde takılıp kalıyor, bu da ayrıcalıklı kullanıcılarının en azından bir kısmının saldırılara maruz kaldığı anlamına geliyor. Yönetici kullanıcıların, saldırganların taç mücevherlerinize giden en hızlı yolu olduğunu unutmayın. Bunların tamamını koruyamamak, hiçbir kuruluşun göz ardı edemeyeceği bir risktir.

Kuruluşların %78’i, güvenliği ihlal edilmiş hizmet hesaplarıyla kötü niyetli erişimi engelleyemiyor

Hizmet hesapları iyi bilinen bir kör noktadır. Bu insan dışı hesaplar genellikle son derece ayrıcalıklı olmasına rağmen MFA tarafından korunamadığından ve genellikle belgelenmediğinden ve dolayısıyla izlenmediğinden, rakipler için birincil hedeftir.

İşte “Saldırganların ortamınızdaki kötü amaçlı erişim için hizmet hesaplarını kullanmasını engelleme yeteneğinize ne kadar güveniyorsunuz?” sorusunun yanıtları.

Burada “orta” teriminin biraz yanıltıcı olduğunu unutmayın, çünkü gerçek zamanlı önlemenin olmaması, bir hesabın ele geçirilmesini tespit edebilmenin güvenlik değerini esasen geçersiz kılar.

Ortamınızın Kimlik Saldırı Yüzeyini Ne Kadar İyi Koruyorsunuz? Olgunluk Modelini Kullanın

Rapor, zayıf yönleri ve boşlukları belirtmenin ötesine geçiyor; kimlik korumanın tüm yönlerine ilişkin toplu sonuçlara dayalı olarak kimlik tehditlerine karşı dayanıklılık düzeyinizi ortaya çıkarabilecek yararlı bir puanlama modeli sunuyor.

Rapor, çok az kuruluşun (%6,6 gibi düşük bir oranda) disiplinli ve uygulanmış bir kimlik koruma stratejisine sahip olduğunu ortaya çıkardı. Ancak aynı soruları yanıtlamak ve kuruluşunuzun ne durumda olduğunu ve ayrıca hangi eylemleri gerçekleştirmeniz gerektiğini görmek için bu modeli kullanın.

Kimlik tehditlerine karşı ne kadar dayanıklı olduğunuzu görmeye hazır mısınız? Rapora erişme Burada.



siber-2