Kuruluşunuzu uzaktan erişim tehditlerine karşı daha iyi savunma

Güvenlik firması Radware, koronavirüs nedeniyle uzaktan çalışan insanlarla siber suçlular VPN ve uzak masaüstü hizmetleri gibi araçlardan yararlanmaya çalışıyor.

Kimlik avı: Lider hedefler, mitleri kırma ve kullanıcıları eğitme
Vade Secure'dan Adrien Gendre, son kullanıcının neden güvenlik zincirinde önemli bir bağlantı olduğunu açıklıyor.
http://www.techrepublic.com/

Koronavirüsün dramatik ve hızlı yayılması, şirketleri ofislerini ve çalışanlarını maruziyetten korumak için acil adımlar atmaya zorladı. Bu nedenle, birçok kuruluş başkalarından temastan kaçınmak için çalışanlarından evde çalışmalarını ister veya ister. Ancak bu hızlı geçiş, siber suçluları uzaktan çalışmak için gereken insanları ve araçları hedeflemeye yönlendiriyor. Radware'in raporu Çarşamba günü yayınlandı Coronavirus: Uzaktan Erişim Tehditleri İçin Güvenlik Önerileri kuruluşunuzu uzaktan erişim tehditlerine karşı nasıl koruyacağınızı açıklar.

GÖRMEK: Tedarik zinciri gecikmelerinin ötesinde teknoloji endüstrisi üzerinde büyük etkisi olan Coronavirus (ücretsiz PDF) (TechRepublic)

DDoS saldırıları

Radware tarafından tartışılan bir saldırı vektörü dağıtılmış hizmet reddi (DDoS). Bu tür saldırılar, hedeflenen makinelere aşırı yüklenmek amacıyla kötü amaçlı trafik gönderir. Bunu yaparken, çalışanlarınızın erişmesi gereken sunucular yavaşlar veya kullanılamaz hale gelir.

Daha spesifik bir DDoS saldırısı türü, sanal özel ağ (VPN) araçlarını kullanan uzak çalışanları etkileyebilir. Çoğu VPN aracı, ileri geri gönderilen bilgileri şifrelemek ve güvenliğini sağlamak için Güvenli Yuva Katmanı (SSL) veya Aktarım Katmanı Güvenliği'ni (TLS) kullanır. Bilgisayar korsanları, SSL sunucusuna kötü amaçlı veriler gönderebilir veya SSL işleminden başka şekilde yararlanabilir ve böylece hizmeti devre dışı bırakabilir.

Kendinizi DDoS saldırılarına karşı korumak için Radware, bulut tabanlı DDoS hizmetlerini ve şirket içi korumayı birleştiren karma bir DDoS çözümü kullanmanızı önerir. Şirket içi algılama, uygulama ve protokole özgü saldırılardan kaynaklanan her türlü kesintiyi önleyebilir. Bulut tabanlı hizmetler, saldırılar artmaya devam ederse buluta otomatik yönlendirme sağlayabilir.

VPN'ler

Uzak çalışanlar, bir işverenin ağına güvenli erişim sağlamak için VPN'lere güvenir. Ancak VPN'ler, gelişmiş kalıcı tehditler (APT) kullanan siber suçlular için giderek cazip bir hedef haline geldi. Geçen yıl, kusurlar keşfedildi Palo Alto Networks, Fortinet ve Pulse Secure'tan VPN araçları uzaktan saldırganların etkilenen bir sistemin kontrolünü ele geçirmesini ve bir kuruluşun ağına erişmesini sağlar.

Yanıt olarak, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Ulusal Siber Güvenlik Merkezi (NCSC) kuruluşlara VPN çözümlerini gözden geçirip güncellemelerini tavsiye etti:

Kendinizi VPN güvenlik açıklarına karşı korumak için Radware aşağıdaki adımları önerir:

  • VPN'leri, ağ altyapı cihazlarını ve en yeni yazılım yamalarıyla uzaktan çalışmak için kullanılan cihazları güncelleyin.
  • Güvenliği artırmak için tüm VPN bağlantılarına çok faktörlü kimlik doğrulama (MFA) uygulayın. MFA uygulanmazsa, tele-çalışanların güçlü parolalar kullanmasını ve parolaları başka amaçlar veya siteler için yeniden kullanmamasını isteyin.
  • Potansiyel olarak etkilenen VPN'lerle ilişkili kimlik bilgilerini sıfırlayın.
  • Erişimi kullanıcı profillerine göre sınırlamak için VPN çözümlerinde ayrıntılı erişim denetimleri uygulayın.
  • Dahili kaynaklara erişime izin vermeden önce istemci cihazlarının güvenlik duruşunu sağlayın ve uygulayın.

Bluekeep istismarları

Uzak masaüstü araçları, bir iş istasyonuna veya sunucuya uzaktan erişmelerine ve bunları kontrol etmelerine olanak tanıdıklarından, site dışı çalışanlar için de bir rol oynayabilir. Geçen yıl keşfedilen Bluekeep bir 'nın Uzak Masaüstü Hizmetlerindeki güvenlik açığı saldırganların uzaktan kod çalıştırmalarına izin verebilir. Kusur, Windows Server 2003, 2008 ve 2008 R2'nin yanı sıra Windows 7, XP ve Vista'yı da etkiler, ancak Windows 8 veya Windows 10'u etkilemez. Microsoft, hata için en son otomatik güncellemesinin bir parçası olarak eklenen bir düzeltme eki yayınladı Mayıs. Ancak henüz yüklememiş olan bazı kuruluşlar var.

Kendinizi Bluekeep'e karşı korumak için, etkilenen tüm Windows sürümlerinin en son güncelleştirmeleri indirdiğinden emin olun. Bluekeep yamasını manuel olarak indirip kurabilirsiniz. Microsoft'un Güncelleme Kataloğu.

Uzak Masaüstü Protokolü Saldırıları

Bir kuruluşun kritik bilgisayarlarına ve sunucularına uzaktan erişim, siber suçlular ve bilgisayar korsanları tarafından büyük ölçüde ödüllendirilir. Bu erişimi elde etmenin bir yolu, uzak masaüstü ayrıcalıklarına sahip bir kullanıcı hesabıdır. Bunu yapmak için, suçlular genellikle başvurur kaba kuvvet saldırıları ayrıcalıklı bir hesabın kimlik bilgilerini elde etmeye çalışmak. Radware'e göre, bu tür saldırıların% 1'inden azı başarılı olsa da, iki ila üç gün sürebilir.

RDP hesabı devralmalarına karşı korunmak için Microsoft, sistem yöneticilerine sunucularındaki RDP gelen Brute Force trafiğini algılamak için aşağıdaki birden çok sinyali birleştirmelerini ve izlemelerini önerir:

  • Başarısız oturum açma ve RDP bağlantılarında günün saati ve haftanın günü
  • Başarısız girişimleri takiben başarılı oturum açma zamanlaması
  • Olay Kimliği 4625 oturum açma türü (ağa filtre uygulanmış ve uzaktan etkileşimli)
  • Olay Kimliği 4625 hata nedeni (%% 2308, %% 2312, %% 2313'e filtre uygulandı)
  • Başarısız olarak oturum açamayan farklı kullanıcı adlarının kümülatif sayısı
  • Başarısız oturum açma sayısı (ve toplam sayısı)
  • RDP gelen harici IP sayısı (ve kümülatif sayısı)
  • Aynı IP'nin bir veya daha fazlasından RDP gelen bağlantısı olan diğer makine sayısı

E-dolandırıcılık

Siber suçlular, evden çalışan daha fazla insanla şifreleri, finansal bilgileri ve diğer hassas verileri paylaşmalarını sağlamak için kandırmak üzere tasarlanmış kimlik avı kampanyalarını hızlandırıyor. En son kimlik avı e-postalarının çoğu, insanların kötü amaçlı bağlantılara tıklamasını veya kötü amaçlı dosya eklerini açmasını sağlamak için coronavirüs hakkında önemli ayrıntılar vaat eder.

Kuruluşunuzu ve çalışanlarınızı kimlik avı saldırılarına karşı korumak için Radware aşağıdaki önerileri sunar:

Kötü amaçlı yazılımdan koruma ve kimlik avı ürünleri ile güncel kalın ve ekleri açmanın veya güvenilmeyen kaynaklardan gelen e-postalardaki bağlantıları tıklamanın tehlikeleri hakkında çalışanları bilgilendirin. Çoğu kuruluş kimlik avı için genel bir farkındalık programı uygulamasına rağmen, COVID-19 hakkında bilgi vaat eden kimlik avı girişimlerinde beklenen bir artış hakkında çalışanları bilgilendirmek zarar vermez.

Ayrıca bakınız

cybersecurityistock-1132228216valerybrozhinsky.jpg "veri-orijinal =" https://tr2.cbsistatic.com/hub/i/r/2019/02/27/2ac4df7d-f9a9-4592-93b0-f3c0cecacd29/resize/770x/13c3c3z3c3a3dc9379de3s3 -1132228216valerybrozhinsky.jpg

Resim: iStockphoto / ValeryBrozhinsky

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*