Siber Güvenlik: Bu yıl Uber'e 100.000 dolar zarar verildi. Öğrenilen ders

Kasım ayının sonunda Uber'in alınan siber saldırılar için 100.000 dolar ödeyeceği, elde edilen ve bir yıldan fazla süreyle saklanan saldırıya uğramış verileri sileceği ortaya çıktı. Haberlerin ardından Uber'in güvenlik başkanı Joe Sullivan şirketten istifa etmek zorunda kaldı.

Uber'in ihlali, parolaların ve basit iki faktörlü kimlik doğrulamanın artık saldırganları durdurmak için yeterli olmadığını vurguluyor. Veri ihlallerinin% 81'i çalınan kimlik bilgilerini kullanan saldırganlardan geliyor ve Uber şu anda 57 milyon kullanıcı adı ve parolanın daha kaybından sorumlu. Uber'in durumunda, zayıf bağlantı GitHub ve AWS çevresindeki kimlik doğrulama süreciydi.

Bu ihlal, siber güvenlik endüstrisinde olumlu etkilere sahip olacak, çünkü çalınan kimlik bilgileri genellikle karanlık ağda ya da siber suçluların elinde sadece gelecekte yeniden su yüzüne çıkacak. Uber kullanıcıları, uygulamanın ve uygulamanın yeniden kullanılabileceği diğer hesapların hesap şifrelerini sıfırlamalıdır.

Kuruluşlar (özellikle Uber gibi küresel şirketler!) Çalınan veya kaybolan kimlik bilgilerinden kaynaklanan hasarı ortadan kaldıran entegre bağlamsal risk analizi ile akıllı ve uyarlanabilir kimlik doğrulama yöntemlerini uygulamaya ihtiyaç duyar.

İşte Uber saldırısının nasıl gerçekleştiğinin bir özeti: Bilgisayar korsanları, Uber yazılım mühendisleri tarafından kullanılan özel bir GitHub kodlama sitesine erişim sağladı. Daha sonra, şirket için işleme faaliyetlerini yöneten bir Amazon Web Services (AWS) hesabında depolanan verilere erişmek için elde ettikleri oturum açma kimlik bilgilerini kullandılar. Bu noktadan sonra, bilgisayar korsanları değerli bir sürücü ve sürücü bilgileri arşivini ortaya çıkarabildiler. Bu verilerle donanmış olarak, para istemek için Uber ile iletişime geçtiler.

Uber'in hatalarından öğrendiğinizde, şirketlerin benzer bir saldırıya maruz kalmamalarını sağlamak için yapabilecekleri üç temel adım var:

Güçlü çok faktörlü kimlik doğrulama (MFA) ile GitHub havuzlarını güvenli hale getirin - Şüpheli kaynak ağ davranışı (anonim proxy veya yüksek riskli IP kullanma gibi) veya konum dahil olmak üzere özellikler tarafından ek kimlik doğrulama adımları tetiklenebilir cihazın tanıdık olmayan ve telefon kullanımı.
Kod inceleme süreçlerini hatırlayın ve tüm kimlik bilgilerinin GitHub depolarından kaldırıldığından emin olun: Bu, tüm geliştirme ekipleri tarafından benimsenmesi gereken en iyi uygulamadır.
Uyarlanabilir Kimlik Doğrulama ile AWS üzerinde çalışan sistemleri koruyun - Uyarlanabilir erişim denetimleri, parolaların ve hatta MFA'nın ötesinde ek güvenlik sağlar. Her bir kullanıcının bağlamsal risk faktörlerini analiz etmek, şirketlerin yüksek riskli veya olağandışı oturum açma girişimlerini reddedebileceği anlamına gelir.

İşletmelerin kimlik ve güvenlik yaklaşımını temelden değiştirerek Uber'ler gibi ihlallerden de kaçınılabilir. Kimlikleri ve kimlik bilgilerini korumak için proaktif bir yaklaşım benimsemek, tüm BT güvenlik ekibinin birincil amacı olmalıdır. Bu, yalnızca kullanıcı kimlik bilgilerinin kötüye kullanımını engellemekle kalmaz, her şeyden önce siber saldırı riskini azaltır.

Kuruluşlar genellikle halıların altındaki sızıntıları temizlemeye çalışır. Bunun nedeni, marka hasarı korkusu, itibar, şirket ayrıntılarını ifşa etmekte tereddüt, uygulamalar ve politikalar hakkında daha fazla soru sorma korkusu veya bir ihlalden sonra gereken maliyetli temizlik olabilir. Bunların hepsi geçerli sorunlardır. Bununla birlikte, ihlalleri etkili ve hızlı bir şekilde ifşa ederek, şirketler hikayeyle (ve oyunla) yüzleşebilir ve sektörün büyük ölçüde ihlalden öğrenmesine yardımcı olabilir ve tekrar olma olasılığını en aza indirmek için buna göre hareket edebilir.

Azaltma stratejileri geliştirmek için, özellikle dikey sektörler veya şirket büyüklüğüne göre uyarlanmış pek çok veri mevcuttur. Bu veriler, bir kuruluşun korunmasına ve hatta tüm sektördeki en iyi uygulamaların korunmasına yardımcı olabilir. Veriler, tehditlerin nerede yattığını ve sorunun kapsamını ve ölçeğini ortaya çıkarmaya yardımcı olabilir.

% 1'den az senaryo, yani% 0,003, işletmeler için en ölümcül olanıdır. Bunlar, şüpheli veya bilinen kötü amaçlı IP'lerden oturum açma girişimleridir. Bu durumlarda, bir saldırının sürmekte olduğu neredeyse kesindir. Meşru kullanıcılar, birkaç istisna dışında anonim IP'lerden veya proxy'lerden girmezler. Bu klasik saldırı davranışıdır ve ek faktörler talep ederek onu durdururuz.

SecureAuth, bu riskleri daha fazla araştırmak için bu yıl ilk kimlik doğrulama durum raporunu yayınladı. Ekibimiz, on iki ay boyunca uyarlanabilir kimlik doğrulama kullanarak yaklaşık 500 müşteriden veri topladı. Ardından, başarı oranlarını, çok faktörlü kimlik doğrulamanın ne sıklıkla talep edildiğini ve başarısız kimlik doğrulama girişimlerinin nedenlerini belirlemek için 617,3 milyon kullanıcı kimlik doğrulama girişimini analiz ettik. Kimlik doğrulama işleminin neredeyse% 90'ı sorunsuz geçti.

Ancak kalan 69,1 milyon kimlik doğrulama girişimi reddedildi veya geçişli bir (OTP) veya push / simge kabul kodu gibi ek kimlik doğrulaması için geliştirildi. Erişimi reddetmenin en önemli beş nedeni aşağıdaki gibidir:

Yanlış şifreler: 60,3 milyonlarca kez.

Şüpheli IP Adresi: 2,45 milyon oturum açma denemesi, alışılmadık bir IP adresinden bir oturum açma isteği geldiği için çok faktörlü kimlik doğrulamaya geçiş yaptı.
Kullanılan tanınmayan bir cihaz: 830.000 kez.
Tek seferlik şüpheli şifre: 524.000 kez, kabul etmek için itme isteğinde "reddet" alındığında da dahil.
Self servis modunda parola sıfırlaması: 200.000 şifre değiştirme talepleri reddedildi.
Şüpheli IP adreslerinden gelen 2,45 milyon kimlik doğrulama girişiminden 77.000'den fazlasının tamamen reddedildiğini, çünkü IP adresinin kötü niyetli kabul edildiğini ve bu da çok endişe verici olduğunu buldu. Kötü niyetli IP adresleri arasında anormal internet altyapısı, Gelişmiş kalıcı tehdit (APT) etkinliği, bilgisayar korsanlığı veya siber suç etkinliği ile ilişkili olduğu bilinen adresler bulunur.

Son yıllarda, yüksek profilli ihlallerin çoğuna ve en son Uber'e bakıldığında, son derece hassas ve gizli kurumsal ve gizli verileri açığa çıkarmak için yalnızca tek bir kimlik bilgisinin kötüye kullanılması yeterli oluyor. Bu olaylar, ciddi iş maliyetlerine ve geri ödemesi yıllar alabilecek hasarlara neden olabilir. Şirketler 2018'i planlarken, tüm sistemlerinin uyarlanabilir veya çok faktörlü kimlik doğrulama teknolojisi ile korunmasını sağlamalıdır. Bu önemli adım, fırsatçı siber suçlulara karşı dinamik bir savunma sağlar ve değerli kurumsal verileri korumak için kritik öneme sahiptir.

Siber Güvenlik: Bu yıl Uber'e 100.000 dolar zarar verildi. Öğrenilen ders

| Insights, Siber, PRP Kanal |