Siber güvenlikte dünya başkanı olan ESET, 2020 yılı içerisinde Türk şirketlere yönelik 609 Milyon brute-force (kaba kuvvet) saldırısı tespit etti. Bu taarruzlarda 14 bin 500 şirket gaye alındı.
Pandemi nedeni ile meskenden çalışmanın standart haline geldiği 2020 yılında Türk şirketlere yapılan RDP taarruzları da kademeli olarak fevkalâde halde arttı. 2020 yılı içerisinde dünya genelindeki RDP ataklarında yüzde 768 artış olurken, bu oran Türkiye’ye yönelik içeriden yahut dışarıdan gerçekleştirilen akınlar için yüze 571’e ulaştı.
2020 yılı içerisinde pandemi nedeni ile konuttan çalışanların sayısının hayli artması, saldırganların uzaktan çalışanların oturum açma bilgilerini hedeflemelerine neden oldu. Konuttan çalışmanın birçok işletme için gereklilik haline gelmesi nedeni ile çalışanlar iş yerlerine uzaktan irtibat ve kurumsal VPN’ler aracılığı ile bağlanmak durumunda kaldılar. Bu durum siber saldırganların işletmelere sızmak için gerçek kullanıcı ismi ve parola bilgilerini ele geçirmeye çalışmalarına yol açtı. Saldırganlar, kullanıcıların oturum açma bilgilerini çeşitli oltalama usulleri ile ele geçirdiler, diğer platformlardan çaldılar yahut kolay olanları brute-force ile varsayım ettiler.
Her ölçekten şirket hücum kurbanı oldu
Brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma usulü kullanmasına deniliyor. Bu atak tipi bir web sitesinin art planına erişim sağlamak ve kıymetli bilgileri ele geçirmek maksadıyla parolaların kırılması için kullanılır. Her ölçekten şirket amaç olabiliyor. ESET’in 2020 yılı 4. Çeyrek Tehdit Raporu’na nazaran 2020 yılı içerisinde dünya genelindeki RDP ataklarında yüzde 768’lik artış gerçekleşti. Bu oran Türkiye’ye yönelik gerçekleştirilen hücumlar için yüzde 571. ESET, 2020 yılı içerisinde Türk şirketlere gerçekleştirilen 609 Milyon brute-force saldırısı tespit etti. Bu akınlarda 14.500 şirket amaç alındı.
Şirket ağına sızıp bilgileri şifreliyorlar
RDP taarruzları ekseriyetle şirketlerin iç ağlarına sızarak fidye yazılım saldırısı düzenlemek yahut şirketlerin hassas bilgilerini sızdırmak ve rakip şirketlere pazarlamak maksadı ile kullanılıyor. Bu tıp ataklar ziyanlı yazılımlar yerine doğal tekniklerle gerçekleştirildiği için hayli tesirli oluyorlar. Saldırgan sisteme sızdıktan sonra kendisini yetkilendirerek uç nokta müdafaalarını devre dışı bırakabilir, exception ekleyebilir ve daha sonra ziyanlı yazılımları çalıştırmaya başlayabilir. Sistem üzerinde kripto madencilik yazılımı çalıştırmaktan, fidye zararlıları ile bilgileri şifreleyerek yedek belgelerini silmeye kadar birçok ziyanlı faaliyet sergileyebilir. Şirket ağı içerisinde aylarca kalarak siber casusluk gayeli bilgi hırsızlığı yapabilir ve bu mühlet içerisinde hiç fark edilmeyebilir.
Çalışanların konutlarındaki görece daha inançsız ve hatta bazen hiç korunmayan ağlarından ve aygıtlardan şirkete bağlanmaları bu tip taarruzları çok daha kolay hale getiriyor. Konuttan çalışmanın birçok şirket için standart haline geldiği 2021 yılından başlayarak gelecekte RDP taarruzlarının artarak devam etmesi bekleniyor.
ESET, şirketlerin ve IT departmanlarının bu tip ataklara karşı alabileceği tedbirler ile ilgili şu tekliflerde bulundu:
- Şirket içindeki, en yetkisiz çalışan dahil, tüm çalışanlara; sıkıntı, çok karakterli, karmaşık ve kestirim edilmesi güç parolalar kullanmanın değeri her gün hatırlatılmaldır.
- Şirket için kullanılan oturum açma bilgileri asla ve asla diğer platformlarda kullanılmamalıdır.
- Şirket için RDP gerekli değil ise irtibat kesinlikle kapatılmalı ve engellenmelidir. Gerekli ise yalnızca ve yalnızca gereksinimi olan kullanıcılara dikkatlice açılmalıdır.
- E-postalar oltalama hücumlarının birinci ayaklarından biridir. Kullanıcılar e-postalarda kullanılan oltalama tekniklerine karşı sıklıkla bilinçlendirilmelidir.
- Mümkün olduğunca bu e-postaların gelen kutularına ulaşmasını engellemek için spam filtresi standartları yükseltilmeli ve sıfır-gün tehditlerine karşı tedbir alınmalıdır.
- Dışarıya açık uygulama ve yazılımları çok faktörlü kimlik doğrulama ile korumak saldırganların RDP hücumlarını basitçe düzenlemelerinin önüne geçecektir.
- Kullanılan işletim sistemi, tüm yazılım ve donanımların en yeni güvenlik güncellemelerine ve firmware’lere sahip olduğundan emin olunmalıdır. Şirket dışında güvenilmeyen ağlar içerisinde çalışmak zorunda olan kullanıcılarımızın aygıtlarında uzaktan yönetilebilen bir güvenlik duvarına sahip uç nokta tahlili her zamankinden daha değerli.
- Güvenilir bir EDR tahlili ile uç nokta güvenlik yazılımının fark edemeyeceği, ziyanlı yazılım kullanılmayan, yalnızca klasik Microsoft yahut Linux araçlarının kullanıldığı taarruzları izleyebilir, denetim altında tutabilir ve engellenebilir.
Kaynak: (BHA) – Beyaz Haber Ajansı