Siber güvenlikte dünya başkanı olan ESET, 2020 yılı içerisinde Türk şirketlere yönelik 609 Milyon brute-force (kaba kuvvet) saldırısı tespit etti. Bu taarruzlarda 14 bin 500 şirket gaye alındı.
Pandemi nedeni ile konuttan çalışmanın standart haline geldiği 2020 yılında Türk şirketlere yapılan RDP taarruzları da kademeli olarak harikulâde biçimde arttı. 2020 yılı içerisinde dünya genelindeki RDP taarruzlarında yüzde 768 artış olurken, bu oran Türkiye’ye yönelik içeriden yahut dışarıdan gerçekleştirilen ataklar için yüze 571’e ulaştı.
2020 yılı içerisinde pandemi nedeni ile konuttan çalışanların sayısının epey artması, saldırganların uzaktan çalışanların oturum açma bilgilerini hedeflemelerine neden oldu. Meskenden çalışmanın birçok işletme için gereklilik haline gelmesi nedeni ile çalışanlar iş yerlerine uzaktan irtibat ve kurumsal VPN’ler aracılığı ile bağlanmak durumunda kaldılar. Bu durum siber saldırganların işletmelere sızmak için gerçek kullanıcı ismi ve parola bilgilerini ele geçirmeye çalışmalarına yol açtı. Saldırganlar, kullanıcıların oturum açma bilgilerini çeşitli oltalama metotları ile ele geçirdiler, öbür platformlardan çaldılar yahut kolay olanları brute-force ile kestirim ettiler.
Her ölçekten şirket atak kurbanı oldu
Brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma tekniği kullanmasına deniliyor. Bu akın tipi bir web sitesinin art planına erişim sağlamak ve kıymetli bilgileri ele geçirmek emeliyle parolaların kırılması için kullanılır. Her ölçekten şirket maksat olabiliyor. ESET’in 2020 yılı 4. Çeyrek Tehdit Raporu’na nazaran 2020 yılı içerisinde dünya genelindeki RDP akınlarında yüzde 768’lik artış gerçekleşti. Bu oran Türkiye’ye yönelik gerçekleştirilen taarruzlar için yüzde 571. ESET, 2020 yılı içerisinde Türk şirketlere gerçekleştirilen 609 Milyon brute-force saldırısı tespit etti. Bu taarruzlarda 14.500 şirket gaye alındı.
Şirket ağına sızıp dataları şifreliyorlar
RDP hücumları ekseriyetle şirketlerin iç ağlarına sızarak fidye yazılım saldırısı düzenlemek yahut şirketlerin hassas bilgilerini sızdırmak ve rakip şirketlere pazarlamak hedefi ile kullanılıyor. Bu çeşit taarruzlar ziyanlı yazılımlar yerine doğal formüllerle gerçekleştirildiği için epey tesirli oluyorlar. Saldırgan sisteme sızdıktan sonra kendisini yetkilendirerek uç nokta müdafaalarını devre dışı bırakabilir, exception ekleyebilir ve daha sonra ziyanlı yazılımları çalıştırmaya başlayabilir. Sistem üzerinde kripto madencilik yazılımı çalıştırmaktan, fidye zararlıları ile bilgileri şifreleyerek yedek belgelerini silmeye kadar birçok ziyanlı faaliyet sergileyebilir. Şirket ağı içerisinde aylarca kalarak siber casusluk hedefli data hırsızlığı yapabilir ve bu mühlet içerisinde hiç fark edilmeyebilir.
Çalışanların konutlarındaki görece daha inançsız ve hatta bazen hiç korunmayan ağlarından ve aygıtlardan şirkete bağlanmaları bu tip akınları çok daha kolay hale getiriyor. Konuttan çalışmanın birçok şirket için standart haline geldiği 2021 yılından başlayarak gelecekte RDP akınlarının artarak devam etmesi bekleniyor.
ESET, şirketlerin ve IT departmanlarının bu tip taarruzlara karşı alabileceği tedbirler ile ilgili şu tekliflerde bulundu:
- Şirket içindeki, en yetkisiz çalışan dahil, tüm çalışanlara; güç, çok karakterli, karmaşık ve kestirim edilmesi güç parolalar kullanmanın ehemmiyeti her gün hatırlatılmaldır.
- Şirket için kullanılan oturum açma bilgileri asla ve asla diğer platformlarda kullanılmamalıdır.
- Şirket için RDP gerekli değil ise ilişki kesinlikle kapatılmalı ve engellenmelidir. Gerekli ise yalnızca ve yalnızca muhtaçlığı olan kullanıcılara dikkatlice açılmalıdır.
- E-postalar oltalama hücumlarının birinci ayaklarından biridir. Kullanıcılar e-postalarda kullanılan oltalama tekniklerine karşı sıklıkla bilinçlendirilmelidir.
- Mümkün olduğunca bu e-postaların gelen kutularına ulaşmasını engellemek için spam filtresi standartları yükseltilmeli ve sıfır-gün tehditlerine karşı tedbir alınmalıdır.
- Dışarıya açık uygulama ve yazılımları çok faktörlü kimlik doğrulama ile korumak saldırganların RDP hücumlarını kolaylıkla düzenlemelerinin önüne geçecektir.
- Kullanılan işletim sistemi, tüm yazılım ve donanımların en yeni güvenlik güncellemelerine ve firmware’lere sahip olduğundan emin olunmalıdır. Şirket dışında güvenilmeyen ağlar içerisinde çalışmak zorunda olan kullanıcılarımızın aygıtlarında uzaktan yönetilebilen bir güvenlik duvarına sahip uç nokta tahlili her zamankinden daha kıymetli.
- Güvenilir bir EDR tahlili ile uç nokta güvenlik yazılımının fark edemeyeceği, ziyanlı yazılım kullanılmayan, yalnızca klasik Microsoft yahut Linux araçlarının kullanıldığı taarruzları izleyebilir, denetim altında tutabilir ve engellenebilir.
Kaynak: (BHA) – Beyaz Haber Ajansı