M­i­c­r­o­s­o­f­t­,­ ­E­x­c­h­a­n­g­e­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­p­a­r­o­l­a­ ­p­ü­s­k­ü­r­t­m­e­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­k­o­n­u­s­u­n­d­a­ ­u­y­a­r­d­ı­

M­i­c­r­o­s­o­f­t­,­ ­E­x­c­h­a­n­g­e­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­p­a­r­o­l­a­ ­p­ü­s­k­ü­r­t­m­e­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­k­o­n­u­s­u­n­d­a­ ­u­y­a­r­d­ı­

Şirket, Microsoft Exchange kullanıcılarına yönelik parola püskürtme saldırılarının arttığı konusunda uyardı ve kuruluşları bir azaltma önlemi olarak Kimlik Doğrulama İlkeleri oluşturmaya çağırdı.

Bir Teknoloji Topluluğu blog gönderisinde (yeni sekmede açılır) sorunu tartışırken, “Exchange Ekibi”, temel kimlik doğrulamasından yararlanan müşterilerinin çoğunun hedef alındığını söyledi.

“Her gün gördüğüm kanıtlar, bu şifreyi açıkça gösteriyor. (yeni sekmede açılır) Sprey saldırıları daha sık hale geliyor” dedi. Sonuç olarak ekip, Exchange Online’da temel yetkilendirmeyi kapatmaya karar verdi.

Parola püskürtme saldırısı, temelde, tehdit aktörlerinin, çalışan bir kombinasyon bulana kadar giriş ekranında çok sayıda kullanıcı adı/şifre kombinasyonu denemek için otomasyon kullandığı bir kaba kuvvet saldırısıdır. Bununla birlikte, temel kaba kuvvet saldırılarının aksine, parola püskürtme saldırıları, kaynak IP’lerin yanı sıra kullanıcı adlarını da sürekli olarak değiştirmeye devam eder. Bu, herhangi bir güvenlik aracının hedeflenen hesapları kilitlemesini engeller.

“Aslında bu bir sayı oyunu ve bilgisayarlar sayılarda oldukça iyidir. Ve saldırılar devam ettikçe işe yarıyor,” diye ekledi blog.

Araştırmacılar, en çok saldırıya uğrayan protokollerin SMTP ve IMAP olduğunu belirterek, POP’un listede üçüncü sırada yer alırken ilk ikiden çok uzak olduğunu da sözlerine ekledi.

Exchange Ekibi, yalnızca bilinen hesapların belirli protokollerle temel yetkilendirmeyi kullanabileceğinden emin olmak için kuruluşların Kimlik Doğrulama İlkeleri oluşturmasını önerir. “SMTP ve IMAP ile başlayın ve bugün yapın!” diyorlar.

İnsanların çok çeşitli çevrimiçi hizmetlerde aynı kullanıcı adı/şifre kombinasyonunu kullandıkları biliniyor çünkü kaba kuvvet saldırıları tehdit aktörleri arasında oldukça popüler.

Tehdit aktörleri, bir hizmetten ödün vererek ve oturum açma verilerini çalarak, genellikle birden fazla platformdaki hesapları tehlikeye atabilir ve kimlikle etkileşime geçmelerini sağlayan gerçek bir veri hazinesi elde edebilir. (yeni sekmede açılır) hırsızlık ve hatta bazı durumlarda finansal hırsızlık.

Popular Articles

Latest Articles