Güvenlik araştırmacıları, birçok BT yöneticisinin, portallarına erişimi korumak için zayıf parolalar kullandığını keşfetti. Bu zayıf şifreler kurumsal ağları siber saldırılara açık hale getiriyor. Araştırmacılar 1,8 milyondan fazla yönetici kimlik bilgisini analiz etti ve 40.000’den fazla girişin “yönetici” olduğunu buldu. Bu, varsayılan parolanın BT yöneticileri arasında yaygın olarak kullanıldığını göstermektedir.
Siber güvenlik şirketi Outpost24’ün raporuna göre kimlik doğrulama verileri bu yılın Ocak ve Eylül ayları arasında toplandı. Raporda verilerin kimlik bilgileri çalan bir yazılımdan elde edildiği iddia ediliyor. Bu, kullanıcı adlarını, şifreleri ve diğer kimlik doğrulama bilgilerini depolayabilen uygulamaları hedeflemek için tasarlanmış bir tür kötü amaçlı yazılımdır. Rapor, listedeki şifrelerin çoğunun, basit bir şifre tahmin saldırısında kolayca tahmin edilebileceğini belirtiyor.
Varsayılan şifreler nelerdir
Raporda, varsayılan şifrenin, genellikle hesapla ilişkilendirilen ve ilk kurulumda kullanılması amaçlanan bir cihaz, sistem veya uygulama için önceden tanımlanmış bir şifre olduğu belirtiliyor.
Varsayılan şifreler genellikle iyi bilinir (örneğin, admin, şifre, 12345) ve ürün belgelerine bakılarak veya çevrimiçi arama yapılarak kolayca bulunabilir. Raporda, bu varsayılan şifrelerin, bir saldırganın en kolay giriş noktalarından biri olması nedeniyle bir güvenlik açığı olarak değerlendirildiği belirtiliyor.
Raporda ayrıca siber güvenlik araştırmacıları tarafından elde edilen en yaygın 20 yönetici şifresi de listelendi. Bu girişler bilinen ve öngörülebilir şifrelerle sınırlıdır. Bu şifreler yönetici portallarıyla ilişkili olduğundan, kötü aktörlerin ayrıcalıklı kullanıcıları hedef alma konusunda da iyi donanıma sahip olduğu ortaya çıkıyor.
- yönetici
- 123456
- 12345678
- 1234
- Şifre
- 123
- 12345
- yönetici123
- 123456789
- yönetici
- demo
- kök
- 123123
- yönetici@123
- 123456aA@
- 01031974
- Yönetici@123
- 111111
- yönetici1234
- yönetici1
Parola çalan kötü amaçlı yazılımlar kullanıcıları nasıl etkiler?
Siber saldırganlar, çeşitli sosyal mühendislik taktikleri yoluyla kötü amaçlı yazılımı hedef sisteme ulaştırır. Kimlik avı kampanyaları en çok bilinen operasyondur. Ancak son zamanlarda organize siber suç gruplarının yükselişi, daha uzmanlaşmış kötü amaçlı yazılım dağıtımına yol açtı.
Bu gruplar, sahte içerikle ilgili YouTube videoları veya Google reklamları aracılığıyla kötü amaçlı yazılım yayar. Bilgisayar korsanları, yöneticileri, onları başka bir siteye yönlendirecek BT yönetici araçları reklamlarıyla hedefleyebilir. Bu sahte siteler daha sonra tespit edilmekten kaçınmak için kötü amaçlı yazılımı yasal yazılımla bir araya getirir.
Kötü amaçlı yazılım yüklendikten sonra arka planda tespit edilmeden kalacak ve kullanıcı hakkında kişisel bilgiler toplayacaktır. Buna, kullanıcının bilgisayarındaki farklı oturum açma bilgileri de dahildir:
- Google Chrome gibi web tarayıcıları.
- WinSCP gibi FTP istemcileri.
- Microsoft Outlook gibi posta istemcisi hesapları
- Bitcoin gibi cüzdan dosyaları
Bu tür kötü amaçlı yazılımlar, belirli uygulamalar için şifreleme mekanizmasını kolayca atlayabilir. Örneğin, Google Chrome’da kötü amaçlı yazılım, tarayıcının şifreleme aracından kullanıcının bilgisayarında depolanan bilgilerin şifresini çözmesini isteyebilir.
Şifre çözüldükten sonra şifre bir pazar yerinde en yüksek teklifi verene satılır. Bu onların hesap ele geçirme veya kimlik bilgisi doldurma saldırıları gerçekleştirmelerine olanak tanır.
FacebookheyecanLinkedIn
makalenin sonu