Araştırmalar, çalınan kimlik bilgilerinin siber suçluların kurumsal ortamlara ilk erişimi sağlamak için en sık kullandığı yöntemlerden biri olduğunu gösteriyor. Tahminlere göre 2024’te küresel işletmelerden 3,2 milyardan fazla kimlik bilgisi çalındı ve bu rakam yıllık %33 artış gösterdi. Ele geçirilen bu kimlik bilgileri sayesinde tehdit aktörleri kurumsal hesaplara erişip ağ içinde gizlice hareket ederek veri sızdırma, kötü amaçlı yazılım indirme veya daha geniş saldırılar planlayabiliyor.
Bu ortamda kurumların temel yaklaşımı “asla güvenme, her zaman doğrula” ilkesine dayanmalı. Aşağıda bu tehdide karşı öne çıkan saldırı yöntemleri, riskler ve uygulanabilir savunma tedbirleri yer alıyor.
Saldırganların parolaları ele geçirme yöntemleri
- Oltalama (Phishing): Resmî kaynak gibi görünen sahte e-postalar veya SMS’ler aracılığıyla kötü amaçlı linklere yönlendirme.
- Vishing (Sesli dolandırıcılık): BT yardım masası gibi davranılarak telefonla parola veya MFA onayı talep edilmesi.
- Bilgi hırsızları (Info-stealer malware): Cihazlardan kimlik bilgisi ve oturum çerezleri çeken kötü amaçlı yazılımlar.
- Kaba kuvvet ve kimlik bilgisi doldurma (Credential stuffing): Ele geçirilmiş kullanıcı/parola kombinasyonlarının otomasyonla denenmesi.
- Üçüncü taraf ihlalleri: Tedarikçi veya MSP’lerin ele geçirilmesiyle müşteriye ait kimlik bilgilerinin sızması.
- MFA atlatma teknikleri: SIM takası, MFA prompt-bombing (push yorgunluğu) veya AitM saldırılarıyla ikincil doğrulama mekanizmalarının yanıltılması.
Neden “Sıfır Güven” (Zero Trust)?
Geleneksel ağ güvenliği perimetreye dayalı olduğunda, bir hesap ele geçirildiğinde saldırgan iç ağa kolayca erişebiliyor. Sıfır Güven mantığı, “ağda hiçbir şeyi otomatik olarak güvenilir kabul etme” esasına dayanır. Temel ilkeleri:
- Kimlik odaklı erişim kontrolü: Kullanıcı ve cihaz kimlikleri sürekli doğrulanır.
- Granüler erişim (least privilege): Kullanıcılar yalnızca ihtiyaç duydukları kaynaklara erişir.
- Sürekli denetim ve politika-tabanlı erişim: Oturum bağlamı (zaman, yer, cihaz, davranış) risk skorlamasıyla değerlendirilir.
- Segmentasyon: Ağın mikro-segmentlere ayrılması, ihlalin yayılmasını sınırlar.
Uygulanabilir savunma tedbirleri
- Güçlü çok faktörlü kimlik doğrulama (MFA): Push bazlı MFA’nın yanı sıra FIDO2/PH-resistant çözümler ve fiziksel güvenlik anahtarları tercih edilmeli.
- Risk tabanlı kimlik doğrulama: Oturum açma zamanına, konuma, cihaz türüne, davranışsal anomalilere göre dinamik kararlar alınmalı.
- Parola yönetimi ve politika uygulamaları: Tekrar şifre kullanımını engelleme, parola yöneticisi zorunluluğu ve zayıf parolalara karşı koruma.
- Sürekli izleme ve EDR/UEBA: Uç nokta tespiti ve yanıt (EDR) ile kullanıcı davranış analizi (UEBA) kullanılarak anormallikler erken tespit edilmeli.
- Karanlık web ve sızıntı izlemesi: Kurumsal kimlik bilgilerinin pazarlanıp pazarlanmadığı düzenli olarak kontrol edilmeli.
- Erişim politikalarının mikro-segmentasyonu: Kritik sistemlere ulaşım katmanlandırılmalı; servis hesapları ve insan hesapları ayrılmalı.
- Güncel farkındalık eğitimi: Gerçekçi oltalama-simülasyonları, vishing senaryoları ve MFA hedefli saldırı farkındalığıyla çalışanlar düzenli olarak eğitilmeli.
- Güçlü tedarikçi güvenliği: MSP/SaaS sağlayıcılarının güvenlik durumu denetlenmeli, sözleşmelerde güvenlik ve bildirim yükümlülükleri netleştirilmeli.
- MDR tercih eden kuruluşlar için çözüm: Kaynak kısıtlı kurumlar yönetilen tespit ve müdahale (MDR) hizmetleri ile 7/24 uzman desteği alarak müdahale süresini ve tespit kabiliyetini artırabilir.
- Politika ve otomasyon: Şüpheli etkinlik algılandığında erişimleri anında kısıtlayacak, oturumları sonlandıracak otomatik süreçler devreye alınmalı.
İnsan faktörü ve süreçlerin güçlendirilmesi
Teknik önlemler kadar, personele yönelik süreçler de kritik. Oltalama testi sonuçlarına göre eğitim setleri kişiye özel olmalı, acil parola sıfırlama süreçleri doğrulama adımlarını öngörmelidir. Ayrıca, MFA push taleplerini doğrulama kültürü (beklenmeyen push reddedilsin ve BT ile doğrulansın) oluşturulmalıdır.
Sonuç
Siber saldırganlar ele geçirilmiş kimlik bilgileriyle kurum içinde kolayca hareket edebiliyor; bu nedenle “asla güvenme, her zaman doğrula” yaklaşımı artık tercih değil zorunluluk. Sıfır Güven prensiplerini benimsemek, MFA’yi güçlendirmek, sürekli izleme ve tedarikçi güvenliğine yatırım yapmak; hem düzenleyici uyumu artırır hem de işletmenizin ihlal sonrası zararını azaltır. Özellikle kaynak kısıtı olan şirketler için MDR gibi dış kaynak kullanımı, maliyet-etkin ve hızlı bir güvenlik katmanı sağlar.
Daha fazla teknik detay ve öneriler için:
https://antivirus.com.tr/siber-suclular-sistemlerinizi-hackliyor-mu-yoksa-sadece-giris-mi-yapiyor/