Parola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor

Parola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor

Siber suçluların en sevdiği saldırı alanı kimlik bilgilerini çalmaya yönelik. Kullanıcılar için de en sıkıntılı süreçlerden biri her geçen gün artan parola bilgilerini yönetebilmek.

imlik doğrulama mekanizmaların yönetimi sadece genel kullanıcılar için değil aynı zamanda şirketlerinde sıkıntılı alanı.  Bu konu çok sayıda uygulama ve cihazla çalışan yüzlerce hatta binlerce çalışanın güvenli kimlik doğrulama ihtiyaçlarını karşılayan BT yöneticileri için de baş ağrısına neden oluyor. Kimlik doğrulama mekanizmaları siber güvenliğin hayati bir yönü  olmasına karşın  artan karmaşıklık onları daha kolay bir hedef haline getiriyor. 2024 yılında yapılan uluslararası bir araştırma ortalama bir kişinin parola sayısının son üç yılda yüzde 70 artarak 168’e ulaştığını ortaya koydu. Ankette ilk kez işle ilgili hesaplar için kullanılan ortalama parola sayısı da 87 olarak kaydedildi.   Dijital güvenlik şirketi ESET kimlik doğrulama yönetimin nasıl yapılabileceği üzerine önerilerini paylaştı.  

 

Kimlik doğrulama ihlalleri

Kimlik bilgileri, siber suçluların en sevdiği saldırı alanları arasında yer alıyor. Verizon 2024 Veri İhlali Araştırmaları Raporu‘na göre, temel web uygulama saldırılarının yüzde 77’si çalınan kimlik bilgilerini içeriyor, yüzde 21’i kaba kuvvet saldırıları sonucu gerçekleşiyor ve bu saldırıların yüzde 13’ünde güvenlik açıklarından yararlanılıyor.  Raporun yazarları ayrıca son 10 yılda, çalınan kimlik bilgilerinin analiz edilen tüm ihlallerin neredeyse üçte birinde (%31) ortaya çıktığını ve kimlik bilgilerini kurumları tehlikeye atmanın temel bir bileşeni haline getirdiğini vurguluyor. 

 

Kimlik doğrulama bir saldırı alanına dönüşüyor

Ancak parola güvenliğinin başka bir yönü de var. Çok faktörlü kimlik doğrulama (MFA) dahil olmak üzere sağlam bir siber güvenlik çözümüne sahip olmak harika ancak hem kullanıcılar hem de BT yöneticileri için yeni zorluklar yaratır. Kullanıcılar arasındaki sorun, tekrarlanan MFA kimlik doğrulama taleplerinden o kadar rahatsız olabilirler ki dikkatlerini kaybedebilirler. Bir MFA yorgunluk saldırısının veya bir MFA bombardımanının başlangıcında, saldırganların hedeflerinin kimlik bilgilerini kimlik avı, kaba kuvvet, parola püskürtme vb. yollarla elde etmesi gerekir. Hedeflerin kimlik bilgileri çalındıktan sonra saldırganlar, “kabul et” seçeneğine tıklamaları ve böylece saldırganların oturum açma girişimlerine en az bir kez izin vermeleri umuduyla onları 2FA push bildirimleri ile bombalamaya başlar.  Öte yandan, zaten portal ve uyarı yorgunluğu ile mücadele eden BT yöneticileri, güncelleme veya uyarı yönetimi gibi MFA sistem yönetimi ile ilgili yeni sorumluluklar kazanmıştır.  Bu nedenle , güvenliği en üst düzeye çıkarmak ve kesintileri en aza indirmek için genel kullanıcı deneyimi ile güvenlik korumasının dengelenmesini tavsiye edilmektedir. 

 

Kullanıcı deneyimini iyileştirme ve BT kaynakları üzerindeki yükü azaltmaya yönelik tavsiyeler:

  • Kullanıcıları eğitmek için hem bir farkındalık kampanyası hem de eğitim düzenleyin. 
  • Kullanıcılara mümkün olan yerlerde güvenlik anahtarları, biyometri veya PIN gibi farklı faktör türlerini kullanma esnekliği tanıyın. 
  • Kullanıcılara MFA deneyimleri hakkında geri bildirim sağlama imkânı verin.
  • Yetkili kullanıcıların bağlı hesaplarında otomatik olarak oturum açmaları için tek oturum açma (SSO) uygulamasıyla MFA uygulayın. 
  • Kullanıcılara yedek bir MFA faktörü sağlayın ve birincil faktörlerinin kaybolması, kullanılamaması veya tehlikeye girmesi durumunda bunları kendi başlarına sıfırlamanın kolay bir yolunu ayarlayın. 
  • Anormal oturum açma etkinliklerini tespit etmek için MFA olaylarını izleyin ve kimlik doğrulama raporlarını kontrol edin.
  • Kullanıcılara kayıp veya çalıntı bir cihazın/güvenlik anahtarının hesaplarıyla ilişkisini kesme olanağı tanıyın.   HABER MERKEZİ 
BUNLAR DA İLGİNİZİ ÇEKEBİLİR
Üzgünüz ilginizi çekebilecek içerik bulunamadı...