Trace Id is missing

Yeni savaş alanı, kimlik

Masaya oturmuş dizüstü bilgisayar kullanan bir adamla bir kadın.

Siber Sinyaller Sayı 1: Durmaksızın evrilen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

Çoğu kurumun güvenlik protokolleriyle gerçekten karşı karşıya oldukları tehditler arasındaki uçurum tehlikeli boyutlarda. Saldırganlar bir ağa girmek için her yolu denemeye razı olsalar da tercih ettikleri taktik çok daha basittir: Zayıf bir oturum açma parolasını doğru tahmin etme. Çok faktörlü kimlik doğrulaması gibi temel önlemler saldırıların yüzde 98’ine karşı etkili olmasına rağmen bunları kullanan kurumların oranı yalnızca yüzde 20 (Microsoft Dijital Savunma Raporu, 2021).

1. sayıda Microsoft araştırmacı ve uzman ekibinden güncel güvenlik eğilimleri üzerine analizlere ve önerilere ulaşabilirsiniz.

  • Kimler  parola ve kimlik tabanlı saldırılara başvuruyor?
  • Ne yaparak saldırılara karşı konabilir (uç nokta, e-posta ve kimlik stratejileri dahil)?
  • Ne zaman  hangi güvenlik önlemine öncelik tanınmalı?
  • Nereden  fidye yazılımı bulaşıyor ve ağlara yayılıyor; nasıl durdurulur?
  • Neden  kimlik koruma hala en önemli mesele ama aynı zamanda güvenliğinizi geliştirmek için en büyük fırsat?

Ulus devlet aktörleri, kimlik yapı taşlarını toptan ele geçirme çabalarına daha da hız veriyor

Ulus devlet aktörleri kaynaklı siber saldırılar yükselişte. Ellerinde ne kadar geniş imkanlar olursa olsun bu gruplar çoğunlukla kolayca tahmin edilebilen parolaları ele geçirme gibi basit taktikler kullanıyor. Bu sayede müşterilerin hesaplarına hızlı ve kolay bir şekilde erişebiliyorlar. Kurumsal saldırılar söz konusu olduğundaysa bir kurumun ağına sızmayı başaran ulus devlet aktörleri, gerek dikey olarak benzer kullanıcı ve kaynaklar arasında hareket etmek gerekse yatay olarak daha değerli kimlik bilgilerine ve kaynaklara erişim elde etmek amacıyla bunu bir mevzi olarak kullanabilir.

Ulus devlet aktörlerinin parolaları çalmak veya tahmin etmek için kullandığı temel taktikler arasında hedefli kimlik avı, sosyal mühendislik saldırıları ve büyük ölçekli parola spreyleri yer alıyor. Microsoft, saldırganların hangi taktik ve tekniklere yatırım yaptığını ve hangilerinin başarılı olduğunu gözlemleyerek meslek ve başarı sırlarına ilişkin içgörüler elde ediyor. Kullanıcı kimlik bilgileri düzgün yönetilmediği veya çok faktörlü kimlik doğrulaması (MFA) ve parolasız güvenlik özellikleri gibi hayati tedbirlerden mahrum kaldığı sürece ulus devlet aktörleri aynı basit taktikleri kullanmaya devam edecektir.

Basitliği ve düşük maliyeti sayesinde kimlik odaklı saldırılar bu aktörler için hem kullanışlı hem de etkili olduğundan, MFA’yı zorunlu hale getirme veya parolasız bir çözüme geçme ihtiyacının altını ne kadar çizsek az. MFA, kurumların kimlik ve erişim yönetimi için kullanması gereken tek araç olmasa da güçlü bir caydırıcı faktör olabilir.

Rusya’ya bağlı bir ulus devlet aktörü olan NOBELIUM’un vazgeçilmez silahlarından biri, kimlik bilgilerinin kötüye kullanımıdır. Bununla birlikte, İran’a bağlı DEV 0343 gibi diğer saldırganlar tarafından parola spreyleri de kullanılıyor. Askeri radarlar, dron teknolojileri, uydu sistemleri ve acil durum iletişim sistemleri üreten savunma şirketlerini hedefleyen DEV-0343 faaliyetlerinde artış gözlendi. Basra Körfezi’ndeki bölgesel giriş limanlarının yanı sıra ticari faaliyetleri Orta Doğu odaklı olan çeşitli denizcilik ve yük taşımacılığı şirketlerine yönelik saldırılar da gerçekleşti.

İran’ın gerçekleştirdiği kimlik tabanlı siber saldırıların dağılımı
Temmuz 2020 ile Haziran 2021 arasında İran’ın saldırılarına en çok maruz kalan ülkeler Amerika Birleşik Devletleri (%49), İsrail (%24) ve Suudi Arabistan (%15) oldu. Tam raporun 4. sayfasından bu görüntüyle ilgili daha fazla bilgi edinebilirsiniz

Kurumun yapması gereken:

Çok faktörlü kimlik doğrulamasını etkinleştirin: Bunu yaparak yanlış kişilerin parolaları ele geçirme riskini azaltabilirler. Hatta bununla da yetinmeyip parolasız MFA sayesinde parolaları tamamen devre dışı bırakabilirler.
Hesap ayrıcalıklarını sıkı denetleyin: Ayrıcalık erişim haklarına sahip hesaplar, ele geçirilmeleri halinde saldırganların ağlara ve kaynaklara daha fazla yetkiyle erişmek için kullanabileceği güçlü silahlara dönüşür. Güvenlik ekipleri, çalışanların işini yapması için gerekli en düşük ayrıcalık düzeyini aşmama prensibine bağlı kalarak erişim ayrıcalıklarını sık sık denetlemelidir.
Tüm kiracı yöneticisi hesaplarını gözden geçirin, sağlamlaştırın ve takibe alın: Güvenlik ekipleri, kiracı yöneticisi olan tüm kullanıcılarını veya temsilcili yönetim ayrıcalıklarıyla ilişkili hesapları kapsamlı bir incelemeden geçirerek kullanıcıların ve etkinliklerin gerçek olduğunu doğrulamalıdır. Sonra da kullanılmayan temsilcili yönetim ayrıcalıkları varsa bunları devre dışı bırakmaları veya kaldırmaları gerekir.
Riski azaltmak için bir güvenlik temel hattı belirleyip buna bağlı kalmayı zorunlu hale getirin: Uzun vadeli hedefleri olan ulus devletler, sürekli yeni saldırı stratejileri ve teknikleri geliştirmek için gerekli finansman, irade ve ölçeğe sahiptir. Sınırlı bant genişliği veya bürokratik engeller nedeniyle ertelenen her ağ sağlamlaştırma girişimi bunların ekmeğine yağ sürer. Güvenlik ekiplerinin MFA ve parolasız yükseltmeleri gibi sıfır güven uygulamalarına öncelik vermesi gerekir. Bir an önce koruma altına almak istedikleri ayrıcalıklı hesaplardan başlayabilir, sonrasında kademeli ve sürekli aşamalar halinde kapsamı genişletebilirler.

Fidye yazılımları tüketici bilincine damgasını vurmuş olsa da yalnızca birkaç çeşidi bu şöhreti hak ediyor

Yeni fidye yazılımı tehditlerinin başa çıkılamayacak rakam ve boyutlara ulaştığı yönünde bir kanı hakim. Ne var ki Microsoft’un analizi, bunun doğru olmadığını gösteriyor. Belirli fidye yazılımı gruplarının yekpare bir yapıya ait olduğu yönündeki algı da gerçekleri yansıtmıyor. Gerçekler, metalaştırılmış saldırı zincirlerindeki farklı oyuncuların kasti seçimler yaptığı bir siber suç ekonomisine işaret ediyor. Her birinin ele geçirdiği bilgilerden ne kadar verimli şekilde yararlandığına bağlı olarak maksimum kar odaklı bir ekonomik modele göre hareket ediyorlar. Aşağıdaki grafikte, farklı grupların çeşitli siber saldırı stratejilerinden ve veri ihlalleri aracılığıyla elde ettikleri bilgilerden nasıl çıkar sağladığı gösterilmiştir.

Çeşitli siber suç hizmetlerinin ortalama fiyatları
Satışa sunulan siber suç hizmetlerinin ortalama fiyatları. İşe alınan saldırganlar, iş başına 250 USD’den başlıyor. Fidye yazılımı setleri 66 USD veya karın yüzde 30'udur. Risk altındaki cihazlar bilgisayar başına 13 sent, mobil cihaz başına 82 sentten başlar. Hedefli kimlik avı için 100 USD ile 1.000 USD arasında bir miktar ödeniyor. Çalınan kullanıcı adı ve parola çiftleri, 1000 çift başına ortalama 97 sentten başlıyor. Tam raporun 5. sayfasından bu görüntüyle ilgili daha fazla bilgi edinebilirsiniz  

Bunu bir kenara koyacak olursak fidye yazılımlarının sayısından veya çeşitlerinden bağımsız olarak konu eninde sonunda şu üç giriş vektörüne bağlanıyor: uzak masaüstü protokolü (RDP) deneme yanılma saldırıları, İnternet’ten erişilebilen sistemlerdeki güvenlik açıkları ve kimlik avı. Kapsamlı bir güvenlik ve uyumluluk araç setine ek olarak düzgün parola koruması, kimlik yönetimi ve yazılım güncelleştirmeleriyle bu vektörlerin her biri kontrol altına alınabilir. Bir fidye yazılımı türünün etkili sonuçlar vermesi ancak kimlik bilgilerine erişerek yayılmayı başardığında mümkün olur. O noktadan sonra bilinen bir çeşit olsa bile çok fazla hasara yol açabilir.

İlk erişimden sistem içi yanal hareketlere kadar tehdit aktörlerinin tüm adımlarının kayıt altına alınması
Sisteme sızıldıktan sonra ilk erişim noktasından tutun kimlik bilgisi hırsızlığı ve sistem içi yanal hareketlere kadar tehdit aktörünün izlediği rota. Hesapları ele geçirmek ve fidye yazılımı yükünü elde etmek için sürekli kullanılan rotayı izler. Tam raporun 5. sayfasından bu görüntüyle ilgili daha fazla bilgi edinebilirsiniz

Güvenlik ekiplerinin yapması gerekenler:

Fidye yazılımlarının varsayılan veya ele geçirilmiş kimlik bilgilerinden beslendiğinin farkında olun: Bu nedenle güvenlik ekipleri, tüm kullanıcı hesaplarında parolasız MFA’yı devreye sokma ve başkan, yönetici gibi ayrıcalıklı rollere öncelik verme dahil olmak üzere gerekli önlemleri bir an önce almalı.
Bir sorun olduğuna dair erken belirtileri henüz vakit varken tespit edin: Erken saatlerde açılan oturumlar, dosya hareketleri ve fidye yazılımı yüklemek için başvurulan diğer davranışlar kolayca gözden kaçabilir. Yine de ekipler anomalileri takip ederek gerekirse anında harekete geçebilmelidir.
Fidye yazılımı yanıt planı oluşturun ve kurtarma tatbikatları yapın: Bulut üzerinden her şeyi eşitleyip paylaşabildiğimiz bir çağda yaşıyor olsak da veri kopyaları ile bir bütün halinde BT sistemleri veya veri tabanları farklı şeylerdir. Ekipler tam geri yükleme sürecini kafasında canlandırabilmeli ve alıştırma yapmalıdır.
Uyarıları yönetin ve risk azaltma konusunda çabuk davranın: Fidye yazılımları herkesin korkulu rüyası olsa da güvenlik ekiplerinin öncelikli odak noktası, saldırının başarıya ulaşmasını mümkün kılabilecek zayıf güvenlik yapılandırmalarının güçlendirilmesi olmalıdır. Uyarıların ve algılanan sorunların doğru şekilde ele alınabilmesi için güvenlik yapılandırmalarını düzgün yönetmeleri gerekir.
Temel güvenlik hijyeni sayesinde saldırıların %98’inden korunmanın nasıl mümkün olduğunu gösteren koruma dağılım eğrisi
Kötü amaçlı yazılım koruması kullanmanız, en düşük ayrıcalıklı erişim prensibini uygulamanız, çok faktörlü kimlik doğrulamasını etkinleştirmeniz, sürümleri güncel tutmanız ve verileri korumanız halinde saldırıların %98'ine karşı koruma altında olursunuz. Kalan %2’lik kısım, olağan dışı saldırıları içerir. Tam raporun 5. sayfasından bu görüntüyle ilgili daha fazla bilgi edinebilirsiniz
Microsoft Tehdit Analizi Lideri Christopher Glyer ’dan kimlik güvenliğinin sağlanmasına ilişkin daha detaylı rehberlik alın.

Günlük 24 trilyondan fazla sinyal kullanılarak sayısız içgörü elde ediliyor, tehditler engelleniyor

Uç nokta tehditleri:
Uç Nokta için Microsoft Defender, Ocak-Aralık 2021 tarihleri arasında kurumlara ve tüketicilere ait cihazları hedef alan 9,6 milyardan fazla kötü amaçlı yazılım tehdidini engelledi.
E-posta tehditleri:
Office 365 için Microsoft Defender, Ocak-Aralık 2021 tarihleri arasında kurumlara ve tüketicilere ait cihazları hedef alan 35,7 milyardan fazla kimlik avı girişimini ve kötü amaçlı e-postayı engelledi.
Kimlik tehditleri:
Microsoft (Azure Active Directory), Ocak-Aralık 2021 tarihleri arasında, çalıntı parolalarla deneme yanılma yöntemini uygulayarak kurumsal müşteri hesaplarını ele geçirmeyi hedefleyen 25,6 milyardan fazla girişimi engelledi.

Metodoloji: Anlık görüntü verileri için Defender ve Azure Active Directory dahil olmak üzere çeşitli Microsoft platformları tarafından, Ocak-Aralık 2021 tarihleri arasında kurumları ve tüketicileri hedef alan tehdit faaliyetlerine (ör. deneme yanılma yoluyla oturum açma girişimleri, kimlik avı ve diğer kötü amaçlı e-postalar) ve kötü amaçlı yazılım saldırılarına ilişkin anonimleştirilmiş veriler sağlanmıştır. Ek içgörüler; bulut, uç noktalar ve akıllı uç dahil olmak üzere tüm Microsoft platformlarından günlük olarak alınan 24 trilyon güvenlik sinyalinden elde edilmiştir. Güçlü kimlik doğrulama verilerinde MFA ile parolasız koruma birleştirilmiştir.

İlgili makaleler

Siber Sinyaller Sayı 2: Şantaj Ekonomisi

Bir hizmet olarak fidye yazılımının gelişimi üzerine en ön saftaki uzmanlara kulak verin. Programlar ve yüklerden, erişim aracıları ve iştiraklere; siber suçluların tercih ettiği araçlar, taktikler ve hedefler hakkında bilgi edinin ve kurumunuzu koruyabilmek için rehberlik alın.

Ukrayna’yı Savunmak: Siber Savaştan Çıkarılan İlk Dersler

Rusya ve Ukrayna arasındaki savaşla ilgili olarak devam ettiğimiz tehdit analizi çalışmalarımızda edindiğimiz son bulgular ve ilk dört ayda ulaştığımız bir dizi sonuç; hükumetleri, şirketleri, STK’ları ve üniversiteleri desteklemek için teknoloji, veri ve ortaklıklar konusunda mevcut yatırımları sürdürmenin yanı sıra bunlara yenilerinin de eklenmesi gerektiğini gösteriyor.

Uzman Profili: Christopher Glyer

Microsoft Tehdit Analizi Merkezi'nin (MSTIC) fidye yazılımlarına odaklanan Tehdit Analizi Lideri olarak Christopher Glyer, en gelişmiş tehdit aktörlerinin sistemlere nasıl eriştiğini ve bunlardan nasıl yararlandığını araştıran ekibin bir parçasıdır.