hadicanim
Aktif Üye
BT araştırmacıları, Microsoft-365 hesaplarına şifre püskürtme saldırılarının nasıl yapılacağı konusunda 130.000'den fazla enfekte sistemden oluşan bir botnet gözlemlediler. Kullanıcı Adı Şifre kombinasyonlarını denemek, güvenli hesaplara erişebilir.
Reklamcılık
Şirket SecurityScorecard'ın analizine göre, saldırganların temel kimlik doğrulaması olan belirli bir hedefi var. Sonuç olarak, çok faktörlü kimlik doğrulama (MFA) gibi koruyucu mekanizmalardan kaçınırsınız. BT güvenlik ekipleri genellikle bu kombinasyonda kör bir noktaya sahiptir. Saldırılarda, Criminal Masterds, kurbanlarda bilgi yapıcıları çıkaran ve bunları birçok erişim için sistematik olarak test eden erişim verilerine odaklanır.
Hedef olarak etkileşimli olmayan girişler
BT araştırmacılarına göre, saldırganlar küresel olarak birkaç Microsoft-365 kiracıya saldırdı. Bu, daha fazla dağıtılmış ve daha fazla mevcut tehdide açıklanabilir. Etkileşimli olmayan girişler genellikle makine-makine iletişimi veya POP, IMAP ve SMTP-NO MFA gibi modası geçmiş protokoller için birçok konfigürasyonda kullanılır. Sadece etkileşimli girişlerin kayıt izlemesine dayanan kuruluşlar da kördür.
Güvenlik Saklığı, etkileşimli olmayan giriş protokollerinde bu davranışın doğrudan kanıtlarını keşfetti ve Microsoft-365-Kencileri olan tüm kuruluşların da etkilenip etkilenmediklerini hızlı bir şekilde kontrol etmelerini tavsiye ediyor. Bu durumda, analizin yazarları protokollerden tüm hesaplara erişim verilerini sıfırlamayı önerir.
BT araştırmacıları riskleri kısaca özetler: hesaplar saldırganlar tarafından devralınabilir ve böylece yetkisiz erişim elde edilebilir. İş süreçleri rahatsız edilebilir veya kesintiye uğrayabilir ve malign aktörler daha sonra ağda hareket etmeye ve yayılmaya devam edebilir.
Temel kimlik doğrulama aslında büyük ölçüde devre dışı bırakılmalıdır. 1 Ekim 2022'de Microsoft Exchange Exchange Online. Örneğin Outlook.com'daki özel kayıtlar, 16 Eylül 2024'ten bu yana temel kimlik doğrulaması ile mümkün olmamıştır. Bununla birlikte, bazı ortamlarda temel kimlik doğrulaması hala etkindir, çünkü örneğin istisnai kurallar hala gerçekleşir. Analize göre, Microsoft nihayet SMTP-Auth'un nihayet basit kayıtla bittiği Eylül 2025'te durdurmak istiyor.
BT güvenlik araştırmacıları, bu saldırıların, diğer şeylerin yanı sıra, temel kimlik doğrulamasını atmanın ve daha güvenli kayıt yöntemlerine dayanmanın ve proaktif olarak oturum açma modellerini gözlemlemenin ve şifre püskürtme testleri için güçlü tanımlama mekanizmaları oluşturmanın ne kadar önemli olduğunu gösteriyor.
İlgilenen taraflar, e -posta adreslerine kaydolduktan sonra tüm analizi indirebilir.
Parola püskürtme saldırıları sık görülen bir saldırı vektörüdür. Örneğin üretici Cisco, geçen yılın sonunda reaksiyona girdi ve ASA ve FTD cihazlarından ürün yazılımına kaba kuvvet ve şifre püskürtme saldırılarının önüne daha iyi koruyucu mekanizmaları entegre etti.
(DMK)
Reklamcılık
Şirket SecurityScorecard'ın analizine göre, saldırganların temel kimlik doğrulaması olan belirli bir hedefi var. Sonuç olarak, çok faktörlü kimlik doğrulama (MFA) gibi koruyucu mekanizmalardan kaçınırsınız. BT güvenlik ekipleri genellikle bu kombinasyonda kör bir noktaya sahiptir. Saldırılarda, Criminal Masterds, kurbanlarda bilgi yapıcıları çıkaran ve bunları birçok erişim için sistematik olarak test eden erişim verilerine odaklanır.
Hedef olarak etkileşimli olmayan girişler
BT araştırmacılarına göre, saldırganlar küresel olarak birkaç Microsoft-365 kiracıya saldırdı. Bu, daha fazla dağıtılmış ve daha fazla mevcut tehdide açıklanabilir. Etkileşimli olmayan girişler genellikle makine-makine iletişimi veya POP, IMAP ve SMTP-NO MFA gibi modası geçmiş protokoller için birçok konfigürasyonda kullanılır. Sadece etkileşimli girişlerin kayıt izlemesine dayanan kuruluşlar da kördür.
Güvenlik Saklığı, etkileşimli olmayan giriş protokollerinde bu davranışın doğrudan kanıtlarını keşfetti ve Microsoft-365-Kencileri olan tüm kuruluşların da etkilenip etkilenmediklerini hızlı bir şekilde kontrol etmelerini tavsiye ediyor. Bu durumda, analizin yazarları protokollerden tüm hesaplara erişim verilerini sıfırlamayı önerir.
BT araştırmacıları riskleri kısaca özetler: hesaplar saldırganlar tarafından devralınabilir ve böylece yetkisiz erişim elde edilebilir. İş süreçleri rahatsız edilebilir veya kesintiye uğrayabilir ve malign aktörler daha sonra ağda hareket etmeye ve yayılmaya devam edebilir.
Temel kimlik doğrulama aslında büyük ölçüde devre dışı bırakılmalıdır. 1 Ekim 2022'de Microsoft Exchange Exchange Online. Örneğin Outlook.com'daki özel kayıtlar, 16 Eylül 2024'ten bu yana temel kimlik doğrulaması ile mümkün olmamıştır. Bununla birlikte, bazı ortamlarda temel kimlik doğrulaması hala etkindir, çünkü örneğin istisnai kurallar hala gerçekleşir. Analize göre, Microsoft nihayet SMTP-Auth'un nihayet basit kayıtla bittiği Eylül 2025'te durdurmak istiyor.
BT güvenlik araştırmacıları, bu saldırıların, diğer şeylerin yanı sıra, temel kimlik doğrulamasını atmanın ve daha güvenli kayıt yöntemlerine dayanmanın ve proaktif olarak oturum açma modellerini gözlemlemenin ve şifre püskürtme testleri için güçlü tanımlama mekanizmaları oluşturmanın ne kadar önemli olduğunu gösteriyor.
İlgilenen taraflar, e -posta adreslerine kaydolduktan sonra tüm analizi indirebilir.
Parola püskürtme saldırıları sık görülen bir saldırı vektörüdür. Örneğin üretici Cisco, geçen yılın sonunda reaksiyona girdi ve ASA ve FTD cihazlarından ürün yazılımına kaba kuvvet ve şifre püskürtme saldırılarının önüne daha iyi koruyucu mekanizmaları entegre etti.
(DMK)