Siber güvenlik, dijital dönüşümün gelişmesi ve derinleşmesi ile farklı sektörlerde faaliyet gösteren birçok kuruluş için günlük iş akışlarının bir parçası haline geldi. Kuruluşları siber güvenlik politikalarını geliştirmeye ve BT ağlarını farklı siber saldırı türlerine karşı güçlendirmeye iten çeşitli faktörlerden ise bahsetmek mümkün.
Mobil veri kullanımındaki artış, Nesnelerin İnterneti (IoT) servislerinin yaygınlaşması ve COVID-19 ile birçok kuruluşun gündemini meşgul eden uzaktan çalışma pratikleri BT ağlarında daha gelişmiş veri güvenliği protokolleri uygulanmasını zorunlu kılıyor. Bununla birlikte saldırı kaynağı oluşturabilecek unsurların artmasının saldırı çeşitlerinin sayısında da artışa neden olduğunu belirtmekte yarar var.
Örneğin fidye yazılımı saldırıları (ransomware) ve oltalama (phishing) saldırıları gibi siber tehdit bileşenleri kadar, kimlik bilgisi doldurma (credential stuffing) saldırıları da kuruluşlara zarar veren vektörler arasında yer alıyor. Veri ihlali vakalarına neden olan saldırı girişimlerinin yaygınlaşması ile herhangi bir siber saldırgan tarafından tercih edilme olasılığı artan kimlik doldurma saldırısı hakkında merak edilenleri gelin yazımızın devamında ele alalım.
Önemli bir erişim güvenliği ihlali olarak dikkat çeken kimlik bilgisi doldurma saldırısı (credential stuffing), en yalın haliyle BT ağındaki kullanıcı hesaplarına erişim sağlamak amacıyla ele geçirilen kullanıcı adı ve parolaların (kimlik bilgileri), web sitelerinin oturum açma formlarına otomatik şekilde eklenmesi olarak tanımlanabilir.
Kimlik bilgisi doldurma saldırısının mantığını oluşturan ve aslında bu saldırıyı kullanan bir bilgisayar korsanı için süreci kolay hale getiren durum internet ortamındaki birçok kullanıcının aynı kullanıcı adını, e-posta adresini ve parolayı farklı web sitelerinde yeniden kullanmasıdır. Söz konusu kimlik bilgileri bir veritabanı ihlali, ransomware saldırısı ya da kimlik avı saldırısı sonucu açığa çıktığında ise bir hacker bu bilgileri rahatlıkla başka web sitelerinde kullanarak kullanıcı hesaplarını tehlikeye atabilir.
Kimlik bilgisi doldurma saldırısı, kaba kuvvet saldırısının (brute force attack) bir alt kümesidir ancak iki saldırı türünün işleyişi birbirinden tamamen farklıdır. Bu farkları karşılaştırmaya geçmeden önce size saldırının anatomisini aktarmak yararlı olabilir.
Temelde rastgele dizeler ve yaygın şekilde kullanılan parola kalıpları ve örüntüleri kullanarak bağlam olmaksızın kimlik bilgilerini tahmin etme girişimi olarak tanımlanan kaba kuvvet saldırıları, kullanıcıların basit ve tahmin edilebilir parolalar seçmesi durumunda başarılı olur. Kaba kuvvet saldırısı ve kimlik bilgisi doldurma saldırısı arasındaki farklar şu şekilde sıralanabilir:
Kuruluşların BT ağlarında yer alan kullanıcıların birçoğu aynı parolayı birden fazla web sitesinde kullanmayı ve bu parolaların yönetimi için parola yöneticisi kullanmamayı tercih ettiği için ilgili saldırı vektörü ile siber saldırı düzenlemenin kolaylaştığından bahsetmiştik. Peki kimlik bilgisi doldurma saldırılarını önlemek için başvurabileceğiniz yöntemler neler? İsterseniz farklı alt başlıklarla bu soruya yanıt vermeye çalışalım.
Parolasız kimlik doğrulama, bir kullanıcının parola yerine cihaz ya da biyometrik veriler üzerinden doğrulanmasını sağlayacağı için parola doldurma sorununun önüne geçebilir.
Parola yerine gerçek zamanlı doğrulamadan yararlanan bu yöntemde biyometrik veri ya da davranış kalıpları kullanılabilir. Sürekli ve gerçek zamanlı kimlik doğrulama, gerçek kullanıcı verisini esas aldığı için kuruluşunuza yetkili erişimler konusunda tam güvence sunar.
MFA, kullanıcı adı ve parola kombinasyonuna ek olarak parmak izi, tek seferlik kod ve güvenli bir hesaba gönderilen bir e-posta içeren bir yöntemdir. Bir nevi biyometrik veri doğrulama anlamına gelen bu yöntemin bir bileşeni de iki faktörlü kimlik doğrulamadır. İki faktörlü kimlik doğrulama, aynı anda zaman ve konum doğrulaması yapmaya yarar.
Kimlik bilgilerinin doldurulmasını önlemek amacıyla parolaların güvenliği ihlal edilmiş veritabanları ile karşılaştırılması anlamına gelen bu yöntem, oturum açma girişimini engelleyebilir.
Credential hashing olarak bilinen yöntem, bir kullanıcının parolasını siz veritabanınızda muhafaza etmeden önce karıştırır ve çalınması durumunda kullanılamaz hale getirmese de yapılabilecekleri sınırlandırır.
BT ağındaki tüm parolaların tek merkezden yönetilmesini sağlayan yöntem, bir şifre kasası da içerir. Bu kasa parolaların ağdan izole şekilde muhafaza edilmesini sağlar.
Privileged Access Management (PAM) çözümleri, kimlik bilgisi doldurma saldırılarını önlemenin kilit noktalarından biridir. Kron olarak geliştirdiğimiz Ayrıcalıklı Erişim Yönetimi çözümü Single Connect, ayrıcalıklı hesap kimlik bilgileri ve erişim güvenliği konusunda kuruluşunuza tam destek sağlar. Merkezi Parola Yönetimi ve İki Faktörlü Kimlik Doğrulama modüllerini bünyesinde barındıran Single Connect, kimlik bilgisi doldurma saldırıları sonucunda kullanıcı adlarının ve parolaların ele geçirilmesini önleyebilir.
Merkezi Parola Yönetimi modülü tüm BT ağınızdaki parolaları kontrol etmenizi sağlar ve bir şifre kasasına sahiptir. Bu şifre kasası sayesinde ayrıcalıklı hesaplara ait parolaları ağdan izole biçimde saklayabilirsiniz. İki Faktörlü Kimlik Doğrulama, Two-Factor Authentication (2FA) ise BT altyapınıza giriş yapmak isteyen kullanıcılardan aynı anda zaman ve konum doğrulaması talep eder. Doğrulama gerçekleşmezse sisteme erişime izin verilmez. Uçtan uca veri ve erişim güvenliği sağlamanın en iyi yöntemlerinden biri olan Single Connect, gelişmiş modüllerinin yardımıyla siber tehditlere karşı kuruluşunuzu güvende tutmanıza yardım eder.
İsterseniz Merkezi Parola Yönetimi ve İki Faktörlü Kimlik Doğrulama modülleri hakkında daha detaylı bilgiye ulaşmak için bizimle iletişime geçebilirsiniz. Ayrıca Single Connect ürünümüzün tüm özelliklerini öğrenmek için de ekip arkadaşlarımızla bağlantı kurabilir ve merak ettiğiniz her şeyi sorabilirsiniz.