Hacker Saldırıları İçin Olgun Kurumsal Pirinç Dijital Cihazlar

Hacker Saldırıları İçin Olgun Kurumsal Pirinç Dijital Cihazlar
Hacker Saldırıları İçin Olgun Kurumsal Pirinç Dijital Cihazlar

Bir siber güvenlik hizmetleri şirketi tarafından Salı günü yayınlanan bir araştırmaya göre, finansal, gizli ve özel bilgilere erişimi olan şirket yöneticilerinin, yönetim kurulu üyelerinin ve yüksek değerli çalışanların dijital cihazları ve ev ağları, kötü niyetli aktörler için olgun hedefler.

55’ten fazla ABD’den 1.000’den fazla C-suite, yönetim kurulu üyesi ve yüksek profilli yöneticiden alınan verilerin analizine dayanan araştırmaya göre, bağlantılı ev siber suçlular için birincil hedeftir, ancak çok az sayıda yönetici veya güvenlik ekibi bu ortaya çıkan tehdidin öneminin farkındadır. BlackCloak‘ın yürütme koruma platformunu kullanan Fortune 1000 merkezli şirketler.

Bir parola yönetimi ve çevrimiçi depolama şirketi olan Keeper Security‘nin CEO’su Darren Guccione, “BlackCloak’ın çalışması olağanüstü,” dedi.

TechNewsWorld’e verdiği demeçte, “Milyonlarca işletmenin dağıtık, uzaktan çalışmaya geçerken aynı zamanda kurumsal web siteleri, uygulamalar ve sistemlerle güvenli olmayan ev ağlarından işlem yapmasından kaynaklanan yaygın sorunları ve güvenlik açıklarını aydınlatmaya yardımcı oluyor” dedi.

BlackCloak’ın araştırmacıları, yöneticilerin yaklaşık dörtte birinin (%23) ev ağlarında açık bağlantı noktalarına sahip olduğunu keşfetti ki bu oldukça sıra dışı bir durum.

BlackCloak CISO Daniel Floyd, bu açık bağlantı noktalarından bazılarını üçüncü taraf yükleyicilere bağladı. TechNewsWorld’e “Onlar bir görsel-işitsel veya BT şirketi, çünkü işler bozulduğunda bir kamyon göndermek istemiyorlar, güvenlik duvarında bağlantı noktası iletmeyi ayarlayacaklar” dedi.

“Sorunları çözmek için ağa uzaktan bağlanmalarına izin veriyor” diye devam etti. “Ne yazık ki, varsayılan kimlik bilgileri veya dört veya beş yıldır yama uygulanmayan güvenlik açıkları ile uygunsuz bir şekilde kuruluyorlar.”

Açığa Çıkmış Güvenlik Kameraları

San Francisco’da bir hizmet şirketi olarak otomatik sızma testi yapan Horizon3 AI‘de müşteri tehdit analisti olan Taylor Ellis, açık bağlantı noktasının açık kapıya benzediğini açıkladı. TechNewsWorld’e “Bu gün ve çağda kapınızı 7/24 açık bırakmazsınız ve bu, ev ağındaki açık bir bağlantı noktasıyla aynı şeydir” dedi.

“Bir iş lideri için,” diye devam etti, “hassas verilere erişim sağlayan açık bir bağlantı noktanız olduğunda, izinsiz giriş yapma tehdidi artar.”

“Bir bağlantı noktası, bir ağda barındırılan belirli bir hizmet için bir iletişim ağ geçidi görevi görür” dedi. “Bir saldırgan, bu hizmetlerden birine kolayca arka kapı açabilir ve emirlerini yerine getirmek için onu manipüle edebilir.”

Raporda, kurumsal yöneticilerin ev ağlarındaki açık bağlantı noktalarından %20’sinin, bir yönetici veya yönetim kurulu üyesi için de risk oluşturabilecek açık güvenlik kameralarına bağlı olduğu belirtildi.

Bud Broomhead, “Güvenlik kameraları genellikle tehdit aktörleri tarafından hem kötü amaçlı yazılım yerleştirmek ve dağıtmak için hem de daha da önemlisi kalıplar ve alışkanlıklar üzerinde gözetim sağlamak ve çözünürlük yeterince iyiyse, girilen şifreleri ve diğer kimlik bilgilerini görmek için kullanılıyor” dedi. Mountain View, Kaliforniya’da siber ve fiziksel güvenlik yazılım çözümleri geliştiricisi olan Viakoo‘nun CEO’su.

TechNewsWorld’e “Birçok IP kameranın varsayılan parolaları ve güncel olmayan aygıt yazılımı vardır, bu da onları ihlal edilmek ve bir kez ihlal edildiğinde ideal hedefler haline getirerek tehdit aktörlerinin ev ağı içinde yatay olarak hareket etmesini kolaylaştırır” dedi.

Veri Sızıntıları

BlackCloak araştırmacıları ayrıca, kurumsal yöneticilerin kişisel cihazlarının, ev ağlarından daha fazla değilse de eşit derecede güvensiz olduğunu keşfetti. Yöneticilerin dörtte birinden fazlasının (%27) cihazlarında kötü amaçlı yazılım vardı ve cihazlarının dörtte üçünden fazlası (%76) veri sızdırıyordu.

Akıllı telefonlardan veri sızmasının bir yolu uygulamalardır. Floyd, “Pek çok uygulama, ihtiyaç duymadıkları hassas izinler isteyecek” dedi. “İnsanlar uygulamayı ilk kez açacak ve uygulamanın konum verilerine erişmesine izin verdiklerini fark etmeden sadece ayarlara tıklayacak. Ardından uygulama, bu konum verilerini üçüncü bir tarafa satacaktır.”

Carlsbad, California’da ayrıcalıklı hesap yönetimi ve güvenlik açığı yönetimi çözümleri üreticisi BeyondTrust‘un baş güvenlik stratejisti Chris Hills, “Yalnızca yöneticiler ve onların kişisel cihazları değil, herkesin kişisel cihazları,” diye ekledi.

TechNewsWorld’e “Bugünlerde yaygın olarak kullanılan akıllı telefonların içerdiği veri miktarı, PII, hatta PHI bile akıllara durgunluk veriyor” dedi. “Akıllı telefonlarımızla ilgili olarak güvenliği düşünmediğimizde ne kadar savunmasız olabileceğimizin farkında değiliz.”

Kişisel cihaz güvenliği, pek çok yönetici için en önemli konu gibi görünmüyor. Çalışma, 10 kişiden yaklaşık dokuzunun (%87) cihazlarında güvenlik kurulu olmadığını buldu.

Mobil İşletim Sistemi Güvenliği Eksik

Broomhead, “Pek çok cihaz, güvenlik yazılımı yüklenmeden gönderilir ve yüklenseler bile bu yeterli olmayabilir,” dedi. “Örneğin, Samsung Android cihazları, daha önce güvenlik açıkları bulunan Knox güvenliği ile birlikte gelir.”

“Cihaz üreticisi, kullanılabilirliği destekleyebilecek güvenlik ve kullanılabilirlik arasında ödün vermeye çalışabilir” diye ekledi.

Hills, çoğu insanın akıllı telefonlarının altında yatan işletim sisteminin kötü adamları dışarıda tutmak için gerekli güvenlik önlemlerini içerdiğini düşünmekten rahat ve memnun olduğunu ileri sürdü.

“Sıradan bir kişi için muhtemelen yeterli,” dedi. “Bir işletme veya şirketteki rolü göz önüne alındığında kaybedecek daha çok şeyi olan işletme yöneticisi için, temeldeki işletim sisteminin güvenlik battaniyesi yeterli değil.”

“Maalesef çoğu durumda,” diye devam etti, “bireyler olarak korumaya odaklandığımız o kadar çok şey var ki, bazen akıllı telefonlarımız gibi en yaygın olanlardan bazıları gözden kaçıyor.”

Eksik Gizlilik Korumaları

BlackCloak araştırmacılarının bir başka bulgusu da yöneticilerin e-posta, e-ticaret ve uygulamalar gibi kişisel hesaplarının çoğunun temel gizlilik korumalarından yoksun olduğuydu.

Buna ek olarak, banka ve sosyal medya şifreleri gibi yöneticilerin güvenlik kimlik bilgilerinin karanlık ağda kolayca bulunabildiğini ve bu da onları sosyal mühendislik saldırılarına, kimlik hırsızlığına ve dolandırıcılığa açık hale getirdiğini keşfettiler.

Araştırmacılar, 10 yöneticiden yaklaşık dokuzunun (%87) şifrelerinin şu anda karanlık ağda sızdırıldığını ve yarısından fazlasının (%53) güvenli bir şifre yöneticisi kullanmadığını belirtti. Bu arada, yalnızca %8’i, uygulamaların ve cihazların çoğunda etkinleştirilen çok faktörlü kimlik doğrulamayı etkinleştirdi.

ile bir uç nokta güvenlik araştırma uzmanı olan Melissa Bischoping, “Çok faktörlü kimlik doğrulama gibi önlemler mükemmel olmasa da, bu temel en iyi uygulamalar, özellikle kolaylık sağlamak için gereksinimden vazgeçen yönetim kurulu/C-suite için çok önemlidir.” Kirkland, Washington’da bir uç nokta yönetimi ve güvenlik platformunun üreticisi olan Tanium, TechNewsWorld’e söyledi.

Araştırmacılar, “Kişisel dijital yaşamlara saldırmak, işletmelerin dikkate alması gereken yeni bir risk olabilir, ancak bu, acil müdahale gerektiren bir risktir” diye yazdı. Muhalifler, evdeki yöneticilerin en az dirençli yol olduğunu belirlediler ve onlar için güvenli, sorunsuz ve kazançlı olduğu sürece bu saldırı vektöründen taviz verecekler.”

Kaynak : https://www.technewsworld.com/story/digital-devices-of-corporate-brass-ripe-for-hacker-attacks-176860.html