Riskleri tespit etmek için kendi şirketinizin hizmet masasına nasıl saldırırsınız?

2 yıl önce

2020'de siber suçlular, Twitter'a karşı 180.000 dolarlık Bitcoin'den kurbanları başarıyla dolandıran bir mızrak kimlik avı saldırısı başlattı.

Saldırgan, ayrıcalıklı hesaplara erişmek için Twitter çalışanlarına karşı telefon tabanlı bir sosyal mühendislik dolandırıcılığı kullandı. Fail daha sonra bu hesapları çeşitli ünlü hesaplara erişmek için kullandılar ve takipçilere Bitcoin bağışladıkları takdirde, o zaman Covid rahatlaması olarak bu miktarın iki katına çıkacaklarını vaat eden tweetler gönderdi.

Twitter'a karşı saldırı izole bir olay değil. O zamandan beri düzinelerce başka şirkete karşı benzer saldırılar gerçekleştirildi. Bu saldırılar, sosyal mühendislik saldırılarının neden olabileceği hasarı toplu olarak göstermektedir.

Bir siber suçlu, bir kuruluşun herhangi bir bölümüne karşı bir sosyal mühendislik saldırısı başlatabilirken, bu tür saldırılar genellikle yardım masasını hedefler. Saldırganlar, yardım masası personelini kandırmayı başarırlarsa, ayrıcalıklı hesaplara kolayca erişebileceklerini bilirler.

Saldırganın yapması gereken tek şey meşru bir kullanıcı olarak poz vermek ve şifre sıfırlaması istemektir. Bunu yaparken, teknisyen tam anlamıyla saldırgana ayrıcalıklı bir hesaba erişmek için kullanabilecekleri bir şifre verecektir.

2017'ye kadar bile, “sosyal mühendislik, şirket savunmalarını atlayan saldırıların% 38'ini oluşturdu” (kaynak).

Bugün, Twitter saldırısı böyle bir istismar düşünmüş olabilecek diğer kişileri güçlendirmeye hizmet ettiği için bu sayı daha da yüksektir. Bu, uzaktan çalışmanın provenansı ile birleştiğinde, yardım masasını saldırganlar için daha cazip bir hedef haline getirdi.

Bu tür sosyal mühendislik saldırılarını her ne pahasına olursa olsun engellemek açıkça bir kuruluşun çıkarına sahiptir, ancak bazen nereden başlayacağınızı bilmek zor olabilir.

En iyi seçeneklerden biri, kırmızı takım egzersizinin bir parçası olarak kendi servis masanıza saldırmaktır. Bazen kırmızı takım / mavi takım egzersizleri veya kırmızı takım / beyaz takım alıştırmaları olarak adlandırılan kırmızı takım egzersizleri, aslında bir kuruluşun güvenlik personelinin ve / veya bir dış güvenlik danışmanlığı firmasının bir kuruluşun siber savunmalarına saldırı başlattığı bir etkinliktir.

Bu, kuruluşun saldırıya karşı savunmasız olup olmadığını belirlemenin bir yolu olarak yapılır. Mavi bir takım (bazen beyaz bir ekip olarak adlandırılırsa) söz konusu olduğunda, rolleri devam eden saldırıyı tespit etmeye ve başarılı olmasını engellemeye çalışmaktır.

Kırmızı takım egzersizi bir penetrasyon testinden farklıdır. Bir penetrasyon testi esasen bir dizi kontrol listesi öğesini değerlendirirken, kırmızı bir takım egzersizi daha çok gerçek dünya saldırısı gibi olma eğilimindedir. Kırmızı ekip sadece ağ güvenlik açıkları aramakla kalmıyor, aslında belirli hedeflere ulaşmaya çalışıyorlar (yardım masası personelini ayrıcalıklı hesaplara erişim sağlamaya yönelik).

Kırmızı takım egzersizleri dikkatli bir planlama gerektirir. Bir organizasyonun kırmızı takım egzersizi yapmadan önce yapması gereken ilk şeylerden biri, kırmızı ekibin gerçekleştirmeye çalıştığı hedefleri tanımlamaktır. Bu hedefler (bazen bayraklar olarak bilinir) çok spesifik olma eğilimindedir. Yardım masasına yönelik bir egzersiz durumunda, hedefler bir teknisyenin bir şifre sıfırlanması için kandırmayı, ayrıcalıklı bir hesaba erişmeyi ve daha sonra hassas bir kaynağa erişmeyi içerebilir.

Başka bir husus, kuruluşların neredeyse her zaman kırmızı takım egzersizleri için temel kurallar belirlediğidir. Bu temel kurallar, kırmızı ekibin saldırıları sırasında kullanılmasına izin verilmeyen tekniklerle ilgilidir.

Amaç, saldırıları gerçek dünyada neler olabileceğini ve temsil ederken, aynı zamanda organizasyona zarar verebilecek herhangi bir şey yapmaktan kaçınmaktır. Örneğin, bir zemin kuralı, yardım masası ile tüm etkileşimin telefonla veya e -posta yoluyla (bizzat aksine) yapılması gerektiğini belirtebilir.

Egzersizin ne zaman biteceği (süresiz olarak devam etmemesi için) ve egzersizin sonuçlarının ne olması gerektiği konusunda net beklentiler belirlemek önemlidir. Unutmayın, amaç egzersizden öğrenmektir, bu nedenle kırmızı takım saldırısı başarılı olursa kimsenin işini kaybetmemesi için ön plana çıkmak önemlidir.

Bir organizasyon kırmızı takım egzersizini sonuçlandırırken, sonraki adımları dikkate almak önemlidir. Örneğin, kırmızı ekip kuruluşun yardım masasından ödün vermeyi başarırsa, kuruluş böyle bir saldırının gelecekte başarılı olmasını önlemek için bu bilgileri nasıl kullanabilir?

Çalışan eğitimi iyi bir başlangıçtır, ancak yardım masasının tekrar tehlikeye atılmasını önleyecek kontrolleri yerine getirmek de önemlidir. Bu, sosyal mühendislik saldırılarına karşı savunmaya çalışanlar için özellikle zor olabilir. Birçok siber güvenlik ürünü teknik güvenlik açıklarını ele alırken, nispeten azı sosyal mühendislik saldırılarına karşı savunabilir.

SPECOPS Güvenli Servis Masası, bir yardım masasını sosyal mühendislik saldırılarından korumak için mükemmel bir araçtır. SpecOps Secure Service Masası çok sayıda özellik sunsa da, sosyal mühendislik saldırılarını engellemek için özellikle yararlı olan üç yetenek vardır.

Bu, yardım masasına (maliyetleri düşürmenin ek yararı olan) parola ile ilgili çağrı sayısını önemli ölçüde azaltmalıdır. Çağrı hacmi azaltıldıkça, yardım masasının aldığı şifre ile ilgili çağrılar, doğal olarak eskisinden daha fazla inceleme alacaktır.

Kullanıcı kimliği doğrulama süreci, kullanıcının bilgiye dayalı soruları (çalışan kimlik numaranız gibi) cevaplama yeteneğine dayanmaz. Bunun yerine, bir kullanıcının kimliği akıllı telefonlarına bir kerelik bir kod göndererek veya kullanıcıdan Okta Verify, Pingid, Duo Security veya Symantec VIP gibi bir kimlik doğrulama hizmeti kullanarak kimlik doğrulamasını isteyerek doğrulanabilir.

Bu, bir saldırganın bir teknisyenin onlar için üzülmesini engellemesini önler, böylece teknisyen kuralları büker ve bir şifre sıfırlayacaktır. İş arkadaşları, yıllardır birbirini tanıyan meslektaşları, hatta CEO için bir istisna yoktur. Robotik bir yaklaşım suçu alır ve BT personelinden çıkarır.

Active Directory'de SpecOps Güvenli Servis Masasını her zaman ücretsiz olarak test edebilirsiniz.

Sponsu sponsorluğunda

En iyi 10 şifre saldırısı ve nasıl durdurulur

Hindistan Siber Güvenlik Olayı Altı Saat İçinde Raporlamaya İhtiyaç Var

Yeni Siyah Basta Fidye Yazılımı, bir düzine ihlalle harekete geçiyor

Microsoft, Rusya'nın yüzlerce siber saldırı ile Ukrayna'yı vurduğunu söylüyor

Yeni Black Basta Fidye Yazılımı'na vurulan Amerikan Dişhekimliği Derneği

Kaynak: Bleeping Computer

More Posts