Bir BT uzmanı olarak, tehdit aktörlerinin son kullanıcılarınızın kimlik bilgilerini almak için fazla mesai yaptığını biliyorsunuz. İster Salı günü saat 15: 00'de veya Pazar günü saat 3'te olsun, son kullanıcıları hassas bilgiler sağlamaya kandırmanın sürekli yeni yollarını hayal ediyorlar.
Ve gündüz çabaları işe yarıyor gibi görünüyor. Oturum açma kimlik hırsızlığı, en büyük ve en kalıcı siber güvenlik sorunlarından birini sunar, Ponemon Enstitüsü güvenlik olaylarının% 54'ünün kimlik bilgisi hırsızlığından kaynaklandığını bildirmektedir.
Peki son kullanıcılarınızın kimlik bilgilerini nasıl güvende tutuyorsunuz?
Burada, kimlik bilgisi hırsızlığı ve sosyal mühendislik taktik kötü aktörlerin kullanabileceği motivasyonlara bakacağız. Ardından, şifre yeniden kullanımının neden bu kadar büyük bir sorun olduğunu keşfedeceğiz ve tehlikeye atılan şifrelerle ilişkili riskleri azaltmanın en iyi yolunu tartışacağız.
Karanlık Web, en yüksek teklif sahibine çalınan verileri satmakla ilgilenen siber suçlarla doludur - sosyal güvenlik numaraları, hassas kurumsal veriler, şifreler veya kredi kartı bilgileri.
Hedefleri dolandırıcılık yoluyla para kazanıyor ya da sadece bir sisteme bir sosyal “hacktivism” olarak tahribat yaratıyor olsun, siber suçlular sürekli olarak hedeflerini ve yöntemlerini geliştirir.
Ama neden siber suçlular kimlik bilgilerini almaya odaklanıyor? Çünkü insanların alışkanlık yaratıkları olduğunu fark ederler.
Çoğu kişi -% 51'i aynı giriş bilgilerini birden fazla sitede yeniden kullanmayı kabul eder, bu nedenle kötü aktörler bir dizi kimlik bilgilerine başarılı bir şekilde erişebilirlerse, muhtemelen birden fazla banka hesabına, kredi kartına, e -postalara ve daha fazlasına erişebilirler.
Başka bir deyişle, çalıntı kimlik bilgileri siber suçlulara saldırmak istedikleri organizasyonun ön kapısında yürümenin anahtarı verir.
Forbes, sadece geçen yıl, insanların% 39'unun şifrelerinin tehlikeye girdiğini bildirdi.
Peki siber suçlular bu bilgileri ellerini almak için hangi yöntemleri kullanıyor? Ortak sosyal mühendislik saldırıları şunları içerir:
Parolaları yeniden kullanma sorunu muazzam ve siber suçluların tek bir kullanıcıyla ilişkili birden fazla hesaba hacklenmesinin en büyük yollarından biri. Bilinen bir ihlal parolasının bir saldırıda yeniden kullanılması 2002'de ayda 5,8 milyar büyüdü.
Bilinen risklere ve kalıcı parola tehdidine rağmen, son kullanıcılar bunu yapmaya devam ediyor.
Patlayan konular şunları bildirir:
Ancak şifreleri yeniden kullanma cazibesine kurban olan sadece teknik olmayan son kullanıcılar değil-Hippa Journal, BT liderlerinin% 92'sinin şifreleri birden fazla hesapta yeniden kullanmayı kabul ettiğini bildiriyor!
Yeniden kullanılan bir şifre tehlikeye girerse ne olur? Diğer tüm güvenlik önlemleriniz tamamen reddedilir. Kullanıcının tehlikeye atılmış bir şifre kullandığı herhangi bir site veya ağ da tehlikeye girer.
Örneğin, son kullanıcınız Ultra Secure 20 karakterli Hulu şifrelerini kurumsal e-posta hesabına giriş yapmak için şifreleri olarak kullanmaya karar verirse, güvenliğiniz risk altındadır.
Şifrelerin tehlikeye girme riski gerçektir ve gerçek dünyadaki sonuçları vardır. Peki kuruluşunuz şifre yeniden kullanımı ve ilişkili risklerle nasıl etkili bir şekilde mücadele edebilir?
Başlanabileceğiniz en iyi yerlerden biri, son kullanıcıların dört milyardan fazla (ve büyüyen) bilinen uzatılmış şifreleri kullanmasını önleyen ihlal edilen şifre koruma ile SpecOps şifre politikası gibi kapsamlı bir şifre aracıdır.
SpecOps Parola Politikası, bir parola tehlikeye girerse ve bir dahaki sefere şifrelerini değiştirmeye zorlarsa kullanıcıları uyarır, kullanıcıları bir dahaki sefere değiştirmeye zorlar.
Çözüm ayrıca özel şifre sözlükleri gibi özellikler de içerir, böylece şirket adınıza, ürünlere, konuma özgü diğer ortak ve yüksek olumlu şifrelerin kullanımını engelleyebilirsiniz.
Sürekli gelişen siber tehdit dünyasında, tehdit aktörleri kullanıcılarınızın bilgilerini çalmak için 24 saat çalışıyor-ancak en uyanık BT takımlarının bile tehditleri uzak tutmak için 7/24/365 çalışması beklenemez.
Riskinizi azaltmak için BT ekibinizi gündüz koruma ile artıran sürekli güvenlik araçlarına yatırım yapın. En büyük koruma için, bir saldırıda kullanılamayacaklarından emin olmak için son kullanıcı şifrelerini proaktif olarak kontrol edebilen bir araçta ısrar edin.
Güvenlik suçunuza ihlal edilen şifre koruması içeren SpecOps Parola Politikası gibi bir araç eklemek, cephe savunmanızın güçlendirilmesine yardımcı olacaktır.
Sponspored ve SpecOps Software tarafından yazılmıştır.
Şifre tabanlı kimlik doğrulamasındaki zayıf yönleri düzeltebilir miyiz?
Son kullanıcılarınızın şifreleri tehlikeye giriyor mu? İşte nasıl kontrol edilecek.
Son kullanıcı kimlik avı eğitimi nasıl çalışır (ve neden değil)
Hacker'ların sömürmeyi sevdiği dört yaygın şifre hatası
40.000'den fazla yönetici portal hesabı parola olarak 'admin' kullanıyor
Kaynak: Bleeping Computer