Güncelleme Tarihi:
2020 yılı içerisinde pandemi nedeni ile evden çalışanların sayısının oldukça artması, saldırganların uzaktan çalışanların oturum açma bilgilerini hedeflemelerine neden oldu. Evden çalışmanın birçok işletme için gereklilik haline gelmesi nedeni ile çalışanlar iş yerlerine uzaktan bağlantı ve kurumsal VPN’ler aracılığı ile bağlanmak durumunda kaldılar. Bu durum siber saldırganların işletmelere sızmak için gerçek kullanıcı adı ve parola bilgilerini ele geçirmeye çalışmalarına yol açtı. Saldırganlar, kullanıcıların oturum açma bilgilerini çeşitli oltalama yöntemleri ile ele geçirdiler, başka platformlardan çaldılar veya kolay olanları brute-force ile tahmin ettiler.
Her ölçekten şirket saldırı kurbanı oldu
Brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma yöntemi kullanmasına deniliyor. Bu saldırı türü bir web sitesinin arka planına erişim sağlamak ve önemli bilgileri ele geçirmek amacıyla parolaların kırılması için kullanılır. Her ölçekten şirket hedef olabiliyor. ESET’in 2020 yılı 4. Çeyrek Tehdit Raporu’na göre 2020 yılı içerisinde dünya genelindeki RDP saldırılarında yüzde 768’lik artış gerçekleşti. Bu oran Türkiye’ye yönelik gerçekleştirilen saldırılar için yüzde 571. ESET, 2020 yılı içerisinde Türk şirketlere gerçekleştirilen 609 Milyon brute-force saldırısı tespit etti. Bu saldırılarda 14.500 şirket hedef alındı.
Şirket ağına sızıp verileri şifreliyorlar
RDP saldırıları genellikle şirketlerin iç ağlarına sızarak fidye yazılım saldırısı düzenlemek veya şirketlerin hassas bilgilerini sızdırmak ve rakip şirketlere pazarlamak amacı ile kullanılıyor. Bu tür saldırılar zararlı yazılımlar yerine doğal yöntemlerle gerçekleştirildiği için oldukça etkili oluyorlar. Saldırgan sisteme sızdıktan sonra kendisini yetkilendirerek uç nokta korumalarını devre dışı bırakabilir, exception ekleyebilir ve daha sonra zararlı yazılımları çalıştırmaya başlayabilir. Sistem üzerinde kripto madencilik yazılımı çalıştırmaktan, fidye zararlıları ile verileri şifreleyerek yedek dosyalarını silmeye kadar birçok zararlı faaliyet sergileyebilir. Şirket ağı içerisinde aylarca kalarak siber casusluk amaçlı veri hırsızlığı yapabilir ve bu süre içerisinde hiç fark edilmeyebilir.
Çalışanların evlerindeki görece daha güvensiz ve hatta bazen hiç korunmayan ağlarından ve cihazlardan şirkete bağlanmaları bu tip saldırıları çok daha kolay hale getiriyor. Evden çalışmanın birçok şirket için standart haline geldiği 2021 yılından başlayarak gelecekte RDP saldırılarının artarak devam etmesi bekleniyor.
Şirket içindeki, en yetkisiz çalışan dahil, tüm çalışanlara; zor, çok karakterli, karmaşık ve tahmin edilmesi güç parolalar kullanmanın önemi her gün hatırlatılmalıdır.
Şirket için kullanılan oturum açma bilgileri asla ve asla başka platformlarda kullanılmamalıdır.
Şirket için RDP gerekli değil ise bağlantı mutlaka kapatılmalı ve engellenmelidir. Gerekli ise sadece ve sadece ihtiyacı olan kullanıcılara dikkatlice açılmalıdır.
E-postalar oltalama saldırılarının ilk ayaklarından biridir. Kullanıcılar e-postalarda kullanılan oltalama tekniklerine karşı sıklıkla bilinçlendirilmelidir.
Mümkün olduğunca bu e-postaların gelen kutularına ulaşmasını engellemek için spam filtresi standartları yükseltilmeli ve sıfır-gün tehditlerine karşı önlem alınmalıdır.
Dışarıya açık uygulama ve yazılımları çok faktörlü kimlik doğrulama ile korumak saldırganların RDP saldırılarını kolayca düzenlemelerinin önüne geçecektir.
Kullanılan işletim sistemi, tüm yazılım ve donanımların en yeni güvenlik güncellemelerine ve firmware’lere sahip olduğundan emin olunmalıdır. Şirket dışında güvenilmeyen ağlar içerisinde çalışmak zorunda olan kullanıcılarımızın cihazlarında uzaktan yönetilebilen bir güvenlik duvarına sahip uç nokta çözümü her zamankinden daha önemli.
Güvenilir bir EDR çözümü ile uç nokta güvenlik yazılımının fark edemeyeceği, zararlı yazılım kullanılmayan, sadece geleneksel Microsoft veya Linux araçlarının kullanıldığı saldırıları izleyebilir, kontrol altında tutabilir ve engellenebilir.