Gerçek Hayattaki Saldırı Yollarını Çözmek – Öğrenilen Temel Dersler - Dünyadan Güncel Teknoloji Haberleri

Gerçek Hayattaki Saldırı Yollarını Çözmek – Öğrenilen Temel Dersler - Dünyadan Güncel Teknoloji Haberleri
Ancak çözüm nispeten basitti: genel riski azaltmak için gereksiz sunucuyu devre dışı bırakmak

Darbe: Kritik varlıklara yönelik potansiyel risk XM Cyber’in Pozlama Yönetim Platformu Bu senaryolar, siber tehditlerin dinamik ve sürekli değişen doğasına ilişkin değerli bilgiler sunuyor

Senaryo: Birleşme sonrası altyapı entegrasyonu

Bu senaryoda, büyük bir seyahat şirketi, birleşme sonrasında ihmal edilen bir sunucuya kritik yamaları uygulamada başarısız oldu

Hikaye # 5

Müşteri: Bir toplu taşıma şirketi

Bu senaryoda, bir toplu taşıma şirketi, DMZ sunucusundan alan adı ihlaline giden doğrudan bir yol keşfetti ve bu, sonuçta tüm alanın güvenliğinin ihlal edilmesine yol açabilir Ancak çoğu zaman bu riskleri ayrı ayrı değerlendirerek sahte bir güvenlik duygusu yarattılar

Senaryo: Rutin müşteri görüşmesi

Hikaye # 1

Müşteri: Büyük bir finans şirketi

Hikaye # 2

Müşteri: Büyük bir seyahat şirketi

Şans eseri bu kuruluşlar, doğru araçlarla çevrelerine ilişkin bağlama dayalı bir anlayış kazanmayı başardılar

Darbe: Veri sızması veya fidye saldırıları potansiyeli olan çok sayıda Linux sunucusunun ele geçirilmesi

İyileştirme: Yolları değiştirme izinlerinin anında kaldırılması

Senaryo: Rutin müşteri görüşmesi

Bu senaryoda, büyük bir sağlık hizmeti sağlayıcısı, kimliği doğrulanmış kullanıcıların grup izinlerinden yararlanan ve potansiyel olarak alan yöneticisi erişimi sağlayan bir saldırı yolunun endişe verici olasılığıyla karşı karşıya kaldı

Saldırı Yolu: PrintNightmare ve EternalBlue gibi uygulanmamış yamaların bulunduğu, potansiyel olarak kritik varlıkların tehlikeye atıldığı ihmal edilen sunucu Bu değişkenlik, bu tehditleri etkili bir şekilde öngörmek ve engellemek için doğru araçlara olan ihtiyacın altını çiziyor

Saldırı Yolu: Hizmet hesaplarını, SMB bağlantı noktalarını, SSH anahtarlarını ve IAM rollerini içeren ve kritik varlıklardan ödün verme potansiyeli olan karmaşık yol

Darbe: Kullanılırsa potansiyel olarak felakettir Saldırgan bu güvenlik açığından yararlanarak yaklaşık 200 Linux sistemini tehlikeye atmış olabilir

Saldırı Yolu: Potansiyel olarak etki alanı yöneticisi erişimi vermek için kimliği doğrulanmış kullanıcıların grup izinlerinden yararlanan bir saldırı yolu Bu uzlaşma, veri ihlallerine, fidye saldırılarına veya diğer kötü niyetli faaliyetlere yol açabilir İzinlerin kısıtlanması ve kullanıcıların kaldırılması gibi acil düzeltmeler çok önemliydi Çeşitli sorunların nasıl kesişebileceğini ve kesişebileceğini öğrendiler ve böylece güvenlik duruşlarını güçlendirmek ve bu tehditleri etkili bir şekilde azaltmak için gerekli iyileştirmelere öncelik verdiler

Çok sayıda güvenlik aracının varlığına rağmen kuruluşlar genellikle iki büyük zorlukla uğraşmak zorundadır; Birincisi, bu araçlar sıklıkla tehditleri etkili bir şekilde önceliklendirme yeteneğinden yoksundur ve güvenlik profesyonellerinin hangi konulara acilen müdahale edilmesi gerektiği konusunda bilgisiz kalmasına neden olur

Bu senaryo, bir hastanenin Active Directory yanlış yapılandırmasından kaynaklanan güvenlik açığını ortaya çıkardı

Darbe: Potansiyel hesap devralmaları

Senaryo: Rutin müşteri görüşmesi

Hikaye # 4

Müşteri: Küresel bir finans kurumu

Hikaye # 6

Müşteri: Güvenliğe son derece önem veren bir hastane Yolları değiştirme izinlerinin derhal kaldırılmasını içeren hızlı eylem zorunluydu

Saldırı Yolu: Bir iş istasyonu makinesinden Azure’a uzanan, potansiyel olarak kurumsal ortamın tamamını tehlikeye sokan karmaşık bir saldırı yolu

İyileştirme: Kullanıcı rolü ayarlamaları ve sorun giderme Bu içgörü eksikliği, kuruluşların ya her şeyi düzeltmeye çalışmasına ya da daha tehlikelisi hiçbir şeyi ele almamasına yol açabilir Bu yanlış yapılandırma, kimliği doğrulanmış herhangi bir kullanıcının şifrelerini sıfırlamasına izin vererek saldırı yüzeyini önemli ölçüde genişletti

Bu senaryoda, büyük bir nakliye ve lojistik şirketi, saldırganların tüm kurumsal ortamı tehlikeye atmasına olanak verebilecek karmaşık bir saldırı yolunu ortaya çıkardı Düzeltme, kullanıcı rollerinde ayarlamalar yapılmasını ve belirlenen sorunların kapsamlı bir şekilde düzeltilmesini gerektiriyordu

İyileştirme: İzinleri kısıtlama ve kullanıcı kaldırma

İyileştirme: Active Directory güvenliğinin güçlendirilmesi ve kapsamlı bir iyileştirme planı

İyileştirme: Özel SSH anahtarlarının hızla kaldırılması, IAM rolü izinlerinin sıfırlanması ve kullanıcıların kaldırılması

Araştırmamız, birden fazla adım gerektiren karmaşık saldırı yollarından, yalnızca birkaç adımlık endişe verici derecede basit saldırı yollarına kadar şaşırtıcı bir gerçeği ortaya çıkarıyor: Bir kuruluşun kritik varlıklarının %75’i tehlikeye atılabilir mevcut güvenlik durumlarında

İyileştirme: Gereksiz sunucuyu devre dışı bırakarak genel riski azaltır

Saldırı Yolu: Active Directory yanlış yapılandırması, kimliği doğrulanmış herhangi bir kullanıcının parolalarını sıfırlamasına olanak tanıyarak geniş bir saldırı yüzeyi oluşturur

Bu makalede, şirket içi uzmanlarımızın kullanırken karşılaştığı 7 gerçek hayattaki saldırı yolu senaryosunu inceliyoruz

Saldırı Yolu: Bir DMZ sunucusundan etki alanının ele geçirilmesine giden doğrudan yol, potansiyel olarak etki alanı denetleyicisinin ele geçirilmesine yol açar

Büyük Paket Servis

Bu senaryolardaki ortak nokta, her kuruluşun sağlam güvenlik önlemlerine sahip olması, en iyi uygulamalara bağlı kalması ve risklerini anladığına inanmasıdır

Saldırı Yolu: Ortadaki Adam saldırısını gerçekleştirmek için DHCP v6 yayınlarından yararlanılıyor ve potansiyel olarak yaklaşık 200 Linux sisteminin güvenliği ihlal ediliyor

Senaryo: İlk katılım toplantısı

Şimdi sözü daha fazla uzatmadan, gerçek hayattaki bu saldırı yollarını ve bize öğrettikleri dersleri inceleyelim

Senaryo: Rutin müşteri görüşmesi

İyileştirme: Geliştiricileri SSH anahtar güvenliği konusunda eğitmenin yanı sıra DHCPv6’yı devre dışı bırakmak ve savunmasız sistemlere yama uygulamak

Darbe: Etki alanının tamamının potansiyel olarak tehlikeye atılması

Hikaye # 7

Müşteri: Büyük bir nakliye ve lojistik şirketi

Bu senaryoda büyük bir finans şirketi, güvenli olmayan DHCP v6 yayınları nedeniyle Ortadaki Adam saldırısı tehdidiyle karşı karşıya kaldı

Bu senaryoda küresel bir finans kurumu, hizmet hesaplarından, KOBİ bağlantı noktalarından, SSH anahtarlarından ve IAM rollerinden yararlanan karmaşık bir saldırı yolu ile karşı karşıya kaldı İkincisi, bu araçlar genellikle bireysel sorunların nasıl bir araya geldiği ve saldırganların kritik varlıklara erişmek için bunlardan nasıl yararlanabileceği konusunda bağlam sağlamakta başarısız oluyor Bu gözetim onları PrintNightmare ve EternalBlue gibi bilinen güvenlik açıklarına karşı savunmasız bıraktı ve potansiyel olarak kritik varlıkları tehlikeye attı İyileştirme, aktif dizin güvenliğinin güçlendirilmesini ve kapsamlı bir iyileştirme planının uygulanmasını gerektirdi Daha da endişe verici olanı, bu kritik varlıkların %94’ünün, ilk ihlal noktasından itibaren dört veya daha az adımda tehlikeye atılabilmesidir İyileştirme, DHCPv6’nın devre dışı bırakılmasını, savunmasız sistemlere yama uygulanmasını ve SSH anahtar güvenliği konusunda geliştirici eğitiminin geliştirilmesini içeriyordu

Senaryo: Rutin müşteri görüşmesi Yalnızca tekil zayıflıkları hedef almazlar; kendilerini arzu ettikleri hedefe ulaştırabilecek teşhir ve saldırı yöntemleri kombinasyonlarının peşindeler


Siber güvenliğin sürekli gelişen ortamında, saldırganlar her zaman kurumsal ortamlardaki güvenlik açıklarını ve istismarları arıyor

Hikaye # 3

Müşteri: Büyük bir sağlık hizmeti sağlayıcısı Kritik varlıklardan ödün verilmesi potansiyeli büyük görünüyordu

Darbe: Etki alanı uzlaşmasını tamamlayın

Darbe: Tüm kurumsal ortamın potansiyel olarak tehlikeye atılması





siber-2

Özel SSH anahtarlarının kaldırılması, IAM rol izinlerinin sıfırlanması ve kullanıcıların kaldırılması gibi hızlı bir iyileştirme gerekliydi