fbpx
Back to Blog
İki Faktörlü Kimlik Doğrulama Oltalama Saldırıları

İki Faktörlü Kimlik Doğrulama Oltalama Saldırıları

İki Faktörlü Kimlik Doğrulamayı Atlayan Oltalama Saldırıları

Bilginin korunması için  parolalar önemli ve pratik bir yöntem olarak kullanılmıştır. Teknolojinin ilk yıllarında sistemlere veya verilere erişimi yönetmek için en iyi çözüm olarak karşımıza çıksa da , parolalar günümüz dijital dünyasında, bazen kurumlar için sorun olabilmektedir. Öyle ki zayıf parolalar, kurumlara ciddi sıkıntılar yaşatabilmektedir. Ayrıca kurumlar kendi kullanıcıların parola yönetimini takip edememektedir. Bu yüzden birçok kişi zayıf parola kombinasyonları kullanmakta ve aynı veya benzer parolaları farklı hesapları için kullanmaktadır.

Çok faktörlü kimlik doğrulama (MFA), bir kullanıcının bir kimlik doğrulama mekanizmasına, tipik olarak (a) bir bilgi (bildikleri bir şey),  (b) sahip olduklakları bir şey, (c)  kendilerinden olan birşeyi bir araya getirerek, bunların en az ikisini ayrı kanıt parçası olarak başarıyla sunarak erişime girebildiği erişim kontrolü yöntemidir.[1]

Bununla birlikte, bir hesabı MFA ile koruma altına almak, her şeyin güvenli olduğunu göstermez. Bazı güvenlik uzmanları, kullanıcıları özel kimlik bilgilerini vermeleri için oyuna getiren ve  iki faktörlü kimlik doğrulamasını (2FA) atlatabilen otomatik bir oltalama saldırısını keşfetti.

Fortune’de belirtildiği gibi [2] “Saldırı ilk olarak Amsterdam’daki Box Güvenlik Konferansında Hack’te geçen ay gösterildi. Sunumun bir videosu 2 Haziran’da YouTube’da yayınlandı ve 2FA gibi daha güçlü araçlar kullananlara rağmen, bilgisayar korsanlarının bu ekstra güvenlik katmanlarına nüfuz etmedeki başarılarına dikkat çekildi. ”

Hack için iki araç kullanıldı: Muraena ve NecroBrowser. Bunlar, saldırıları otomatikleştirmek için birlikte çalıştılar. Muraena, kullanıcı ile hedef web sitesi arasındaki trafiği engelmiş ve mağdur ile gerçek bir web sitesi arasında vekil olarak hareket etmiştir.  Muraena hedef kullanıyı gerçek bir giriş sayfasına benzeyen sahte bir web sitesinde yönlendirdiğinde bu kullanıcıdan giriş bilgilerini ve 2FA kodunu girmeleri istemiştir. Muraena oturumun çerezini doğruladığında, on binlerce kurbanın özel hesaplarını takip etmek için pencereler oluşturabilen NecroBrowser’a iletmiştir.[2]

Tabi ki sadece kullanıcı adı ve güçlü bir parola kullanmak yerine, 2FA kullanmak günümüzde  en iyi güvenlik uygulaması yöntemlerinden biri olarak kabul edilir. Ancak insanlar oltalama saldırılarını saldırısı teşhis etme konusunda daha dikkatli olmalıdırlar.

Not: Bu saldırının nasıl çalıştığını görme fırsatı vermek amacıyla saldırının gösterimi, açık kaynak kodlu bir site olan GitHub’da yayınlandı.

OLTALAMA SALDIRILARI BAŞ EDiLMESi EN ZOR OLAN SALDIRILARDIR

Oltalama saldırıları, diğer kötü amaçlı yazılım türlerinin gönderilmesinde ve dağıtılmasında önemli bir yöntemdir. Bir phishing saldırısı sadece bilgi edinmeyi hedeflememektedir. Bunlar, fidye yazılımı gibi kötü amaçlı programları dağıtmak için de kullanılabilir. E-posta ekleri hala kötü amaçlı programlar için ana dağıtım yöntemidir. Ayrıca, kullanıcıların % 97’si gelişmiş bir oltalama e-postasını tanımlayamamakta ve SANS Enstitüsü’ne göre, kurumsal ağlara yapılan tüm saldırıların% 95’i başarılı bir hedef odaklı oltalama saldırısının sonucu otaya çıkmaktadır.[3]

Ayrıca, İngiltere hükümeti tarafından yayınlanan 2019 Siber Güvenlik İhlali Anketi’ne göre, en yaygın saldırı vektörü oltamala saldırılarıdır.[4]

İki Faktörlü Kimlik Doğrulama Oltalama Saldırıları

Şekil 1. (Kaynak: Siber Güvenlik İhlalleri Araştırması 2019)

İşletmenizi oltalama saldırılarına karşı nasıl koruyacağınızı görmek için bu makaleyi okuyun..

Oltalama Simülatorunu ücretsiz denemek için tıklayın

 

Kaynaklar:

[1] https://www.lanspeed.com/blog/why-multi-factor-authentication-is-so-important

[2]http://fortune.com/2019/06/04/phishing-scam-hack-two-factor-authentication-2fa/

[3]https://www.keepnetlabs.com/phishing-statistics-you-need-to-know-to-protect-your-organization/

[4]https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/791940/Cyber_Security_Breaches_Survey_2019_-_Main_Report.PDF

Share this post

Back to Blog