K­i­m­l­i­k­ ­B­i­l­g­i­s­i­ ­H­ı­r­s­ı­z­l­ı­ğ­ı­ ­(­H­a­l­a­)­ ­E­n­ ­İ­y­i­ ­S­a­l­d­ı­r­ı­ ­Y­ö­n­t­e­m­i­d­i­r­

K­i­m­l­i­k­ ­B­i­l­g­i­s­i­ ­H­ı­r­s­ı­z­l­ı­ğ­ı­ ­(­H­a­l­a­)­ ­E­n­ ­İ­y­i­ ­S­a­l­d­ı­r­ı­ ­Y­ö­n­t­e­m­i­d­i­r­


Kimlik bilgisi hırsızlığı açıkça hala bir sorundur. Yıllarca süren uyarılardan, değişen parola gereksinimlerinden ve birden çok kimlik doğrulama biçiminden sonra bile, şifre çalmak, siber suçlular tarafından kullanılan en iyi saldırı yöntemi olmaya devam ediyor.

En son bildiri Ponemon Institute, güvenlik olaylarının %54’ünün kimlik bilgisi hırsızlığından kaynaklandığını, bunu fidye yazılımı ve DDoS saldırılarının izlediğini paylaştı. Kuruluşların %59’u artık ihtiyaç duyulmayan kimlik bilgilerini iptal etmiyor, yani parolalar gözetimsiz ve oturan bir ördek gibi hareketsiz kalabilir (Sömürge Boru Hattı’nda olana benzer şekilde). Ve Verizon’un Veri İhlali Araştırmaları Raporu Tüm veri ihlallerinin yaklaşık %50’sinin çalınan kimlik bilgilerinin neden olduğunu belirtiyor.

İstatistikler yalan söylemez. Siber suçlular ilerliyor, hiç şüphe yok, ancak en az dirençli yolu seçme seçeneği varsa, onu alacaklardır. Çok sık olarak bu, parolalardan ödün vermek ve savunmasız erişim noktalarından yararlanmak anlamına gelir.

Kimlik Bilgisi Hırsızlığı ve Kritik Erişim

Verizon raporu ayrıca, çalınan kimlik bilgilerinin çoğunlukla bir tür web uygulamasını hedeflemek için kullanıldığını belirtir. Rapora göre, web uygulamaları en önemli saldırı vektörlerinden biri. Bu, farklı sektörlerdeki kuruluşların dijital çözümler bulduğunu ve operasyonları düzene sokmak için internet özellikli teknolojiyi kullandığı düşünüldüğünde bir sorun. al üretme endüstri, örneğin: bir PLC arızalanırsa, bir yüklenici veya satıcı sorunu üretim tesisinde fiziksel olarak düzeltirdi. Artık PLC’ler internete bağlanabildiğinden ve üçüncü taraf teknisyenler kullanabildiğinden onarımlar uzaktan yapılabilir. uzaktan erişim PLC’ye bağlanmak ve düzeltmek için.

bu sağlık hizmeti sektör de aynı durumla karşı karşıyadır. Sağlık tesisleri, verileri hızlı bir şekilde paylaşmak, hasta kayıtlarına erişmek ve makinelere bağlanmak için uzak satıcılara erişim vermek için internet özellikli cihazları kullanır.

Şirketlerin görevleri otomatikleştirerek ve iş akışlarına yeni teknolojiler ekleyerek daha verimli, üretken ve karlı hale gelebileceği gelişen, dijital bir çağdayız. Ancak bunların çoğu, cihazları internete bağlamayı ve az önce gördüğümüz gibi üçüncü taraf satıcılara uzaktan erişim vermeyi içerdiğinden, bu aynı zamanda her erişim noktasında risk oluşturmak anlamına gelir.

Bir varlığa (ister ağ, sunucu veya veri olsun) erişmek için interneti kullanabiliyorsanız, kötü bir oyuncu da olabilir. Ve kilidini açmak için kimlik bilgilerini kullanabiliyorsanız, tahmin edin ne olur – kötü bir oyuncu da yapabilir. Ekle üçüncü taraf uzaktan erişim karışıma girer ve kötü bir güvenlik açığı kombinasyonuna sahip olursunuz.

Kuruluşların kimlik bilgilerinin, IoT’nin ve üçüncü taraf satıcı bağlantılarının güvenliği söz konusu olduğunda arayı kapatmaları gerekir. Eğer yapmazlarsa, farklı bir tür yakalama oyunu oynayacaklar: kötü bir oyuncunun zaten vermiş olduğu tüm hasarı telafi etmek.

Kimlik Bilgilerini Parola Kasalarıyla Koruyun

Sorun kaçınılmaz gibi görünebilir. İster dahili ister harici bir kullanıcı için olsun, kritik bir kaynağa yol açan her parola oluşturduğumuzda kötü bir aktörün yararlanabileceği potansiyel bir ağ geçidi oluşturuyoruz.

“Parola yönetimi konusunda endişelenmeme gerek yok” diye çok uzun süre düşünenler için – endişelenme zamanı. Ya da en azından bu konuda bir şeyler yapmanın zamanı geldi. Kimlik bilgileri krallığın anahtarlarıdır, bu sizi alt edebilecekleri anlamına gelse de, yol üçüncü taraf uzaktan erişim yoluyla tüm krallığa veya sizi doğrudan kritik görev varlıkları ve kaynakların krallığına götürürler. Her iki durumda da, kullanarak kimlik bilgilerini korumak şifre kasaları şifreleri yönetmenin ve yanlış ellerden uzak durmalarını sağlamanın tartışmasız en iyi yoludur.


Popular Articles

Latest Articles