İçeriğe geç

Porno Kameralar, Şantaj ve Hacklenmiş Bordrolar: BT Uzmanları Her Şeyi Anlatıyor

    1650304802

    Çoğu çalışan, kimlik avı nedeniyle maaş gününün ertelendiğini öğrenmek için uyanmayı beklemiyor. Ve muhtemelen CFO’nun bir şirket bilgisayarından kendi işini yürüttüğünü veya bir çalışanın kurumsal kimlik bilgilerinin flört sitelerinde geçirilen çalışma saatleri nedeniyle dark web’de olduğunu tahmin edemezsiniz. İnternetin gecikmesi şaşırtıcı değil, ancak bu bant genişliğini keşfetmek bir işçinin ‘yetişkin temalı’ web kamerası gösterisinden boşaltılması daha endişe verici bir dokunuş. Bir BT güvenlik uzmanının hayatına hoş geldiniz.

    BT güvenliği uzmanları için şaşırtıcı derecede tipik olabilecek bu gibi hikayeler. Aslında, hem şirket içinden hem de şirket dışından siber güvenlik tehditleri o kadar büyük hale geldi ki, siber güvenlik BT sektöründe kendi başına bir yaşam sürdü. O kadar büyüdü ki, siber güvenlik uzmanlarına olan talep büyük ölçüde artıyor. Ücretsiz bir siber güvenlik kariyeri ve işgücü kaynağı olan CyberSeek’in verilerinden elde edilen verilere göre, yalnızca ABD’de “Nisan 2017 ile Mart 2018 arasındaki 12 aylık dönemde özel sektörde ve kamu sektöründe 301.873 siber güvenlik iş ilanı vardı.” Birazdan okuyacağınız gibi kurumsal siber güvenlik korku hikayeleri bunun büyük bir nedenidir.

    Kurumsal Sunucularda Yetişkinlere Yönelik Bir Gösteriye Ev Sahipliği Yapmak

    Uygunsuz çevrimiçi davranış, BT dünyasında ana sorun gibi görünse de, çoğu zaman bilgisayar korsanları tarafından değil, şirket içi çalışanlar tarafından gösterilir. NYC merkezli yönetilen hizmet sağlayıcısı (MSP) Brainlink’in kurucusu Raj Goel, BT’deki 20 yılı aşkın süredir her şeyi gördüğünü düşündü. Ancak son zamanlardaki bir olay, asla hayal etmediği bir şeydi.

    Bir müşterinin CFO’su, bir yükseltme için para harcadıktan sonra bile BT departmanlarının neden sürekli bant genişliğinin tükendiğini öğrenmek için Brainlink’i aradı.

    Goel, “Bu adamlar benim ‘şişko pipo’ diyebileceğim şeye sahiptiler” diyor, “ama bir nedenden dolayı BT çalışanları tamamen dolu olduklarını söyleyip durdular. Bu yüzden baktım ve aynı BT adamlarından birinin şirket ağı dışında bir web kamerası izleme başına ödeme web sitesi işlettiğini keşfettim. Bir porno sitesiydi ve görünüşe göre onun kız arkadaşı ve arkadaşları yetenekliydi.”

    Daha da şok edici: Bu, iki yıldan fazla sürdü ve hiç kimse onu yakalamadı – bu çalışanın eylemleri şirkete 180.000 dolardan fazlaya mal olmasına ve çok yavaş çalıştığı için her üç ayda bir ağını yükseltme ihtiyacına rağmen bile.

    Bu yüzden baktım ve aynı BT adamlarından birinin şirket ağı dışında bir web kamerası izleme başına ödeme web sitesi işlettiğini keşfettim. Bir porno sitesiydi ve görünüşe göre onun kız arkadaşı ve arkadaşları yetenekliydi.”

    “Buradaki paket, CFO’nun daha proaktif olması gerektiğiydi. BT’ye soracaktı ve ona sadece sorularına yanıt vermeyen yanıtlar veriyorlardı,” diyor Goel. “Buradan alınacak ders şu ki, kurum içi bir BT ekibiniz veya MSP’niz olsa bile, (bir noktada) bağımsız bir denetim veya değerlendirme yapması için üçüncü bir taraf getirmeniz önemlidir. Yatırım getirisi elde ettiğinize ve herkesin işini yaptığına dair bir kontrol almanız gerekiyor.”

    CFO’nun Yan Konseri

    Goel ayrıca bir sağlık şirketinin kendisini uygunluk ve güvenlik kontrolü yapması için çağırdığı ve CFO’nun ofisinden tamamen ayrı bir şirket yönettiğini öğrendiği bir olayı da hatırlıyor.

    “Ona sordum ve her gün uzak bir bağlantıya giriş gördüğümü söyledim ve bunu duyar duymaz adam şaşkına döndü… Ona söylediğimde kalp krizi geçireceğini sandım. İlk başta söylemedi, ancak daha sonra kendi işi için bazı işler yaptığını kabul etti, ”diyor Goel.

    Goel, yöneticinin şirket kaynaklarını kullanmadığını not etse de, çalışanın hala ev bilgisayarına uzaktan giriş yaparak gününün yarısını şirket zamanında özel ithalat/ihracat işini yürüterek geçirdiğini söylüyor. Goel ve ekibi bunu ağın güvenlik duvarı trafiğini değerlendirerek buldu. İlk başta, sorunların saha dışı bir veri merkezinden kaynaklanabileceğini düşündü. Ancak CFO’ya yaklaştığında alacağı tepkiyi beklemiyordu:

    “Ona sordum ve her gün uzak bir bağlantıya giriş gördüğümü söyledim ve bunu duyar duymaz adam şaşkına döndü… Ona söylediğimde kalp krizi geçireceğini sandım. İlk başta söylemedi, ancak daha sonra kendi işi için bazı işler yaptığını kabul etti, ”diyor Goel.

    Kimlik Avı Ödeme Gününü Erteledi

    Bazen işletmeler bir ihlal olduğunun farkına varmazlar. Ve bir tanesini keşfettikten sonra bile her zaman gerekli güvenlik önlemlerini almazlar.

    Chicago merkezli MSP B’nin kurucusu Bart Barcewicz, “Yüksek düzeyde duyurulan harici bir ihlal, itibarlara zarar verebilir ve ardından müşteri, yalnızca bilgisayar korsanlarının asla ayrılmadığını ve ağlarına sızdıklarını öğrenmek için güvenlik kontrollerine yatırım yapmaz.” Suite Cyber ​​Security, Tom’un Donanımına söyler.

    Barcewicz, “Birisi kurallar ve kimlik doğrulama ayarlamış olsaydı, bilgilerin değiştirildiği konusunda uyarılırdı” diyor. “En büyük [sorun], bu olaydan sonra bir siber güvenlik çözümüne yatırım yapmak istememeleri ve bu deneyimden ders almamalarıydı.”

    Barcewicz’in önceki bir işte çalıştığı büyük üretim/dağıtım şirketini ele alalım. Oradaki yaklaşık 10 çalışanın bir kimlik avı e-postası aldığını ve buna düştüklerini ve Office 365 kimlik bilgilerini ve diğer oturum açma bilgilerini şüphesiz bilgisayar korsanlarına gönderdiklerini söylüyor. Bilgisayar korsanları daha sonra bu şirketin bordro hesaplarına girmek için bilgileri kullandı ve tüm çalışanların hesap bilgilerini değiştirdi. Şirkette herhangi bir uyarı veya güvenlik kontrolü bulunmadığından, çalışanların maaş çeklerini almadığı iki hafta sonraya kadar ihlal keşfedilmedi.

    Barcewicz, “Birisi kurallar ve kimlik doğrulama ayarlamış olsaydı, bilgilerin değiştirildiği konusunda uyarılırdı” diyor. “En büyük [sorun], bu olaydan sonra bir siber güvenlik çözümüne yatırım yapmak istememeleri ve bu deneyimden ders almamalarıydı.”

    Karanlık Web Çaresizliği

    Barcewicz’in birden fazla müşteride meydana geldiğini gördüğü başka bir durum, çalışanların sosyal medya ve flört hizmetleri gibi kişisel web sitelerine kaydolmak için kurumsal oturum açma bilgilerini (ör. iş e-posta adresleri) kullanmasıdır. Bu sitelere erişim genellikle mesai saatleri içinde hoş karşılanmasa da, bir kullanıcının kurumsal bilgilerinin ihlal edilen bir sitede kullanılması ve bu kimlik bilgilerinin karanlık ağda bulunması bir güvenlik sorunu haline gelir. Barcewicz, 2.500 çalışanı olan bir mühendislik firması için karanlık ağ analizi yaptıktan sonra tam olarak bu durumu keşfetti.

    “Kelimenin tam anlamıyla, kullanıcının çevrimiçi her hareketini kaydettiklerini, onları web kamerasında izlediklerini ve Bitcoin ile ödeme yapmazlarsa, yaptıkları her şeyi kişi listelerine bildireceklerini söylüyorlar.”

    Barcewicz ayrıca, bilgisayar korsanlarının bir kullanıcının bilgisayarını ele geçirdiği ve uygunsuz çevrimiçi davranışlarını kişi listesindeki herkese bildirmekle tehdit ettiği, popülerlik kazanan başka bir karanlık web dolandırıcılığına da dikkat çekiyor:

    “Kelimenin tam anlamıyla, kullanıcının çevrimiçi her hareketini kaydettiklerini, onları web kamerasında izlediklerini ve Bitcoin ile ödeme yapmazlarsa, yaptıkları her şeyi kişi listelerine bildireceklerini söylüyorlar.”

    Barcewicz, çalışanların kişisel herhangi bir şey için iş bilgilerini kullanmaktan kaçınmasını tavsiye eder.

    “Birisi bu bilgiyi alabilir ve daha sonra Bitcoin parası karşılığında bilgi fidyenizi tutmak gibi bir dolandırıcılık için kullanabilir” diyor.

    Delilikle Savaşmak

    Güvenlik uzmanlarına olan talebin bu kadar büyük olmasının nedenlerinden biri, yalnızca dışarıdan gelen bir dizi tehditle mücadele etmemeleri; ayrıca organizasyonun içinden sağlıklı miktarda risk yönetiyorlar. Bu, sunuculara ve diğer teknolojilere erişimi olan bir çalışandan gelebilir ve hatta bir çalışan ayrıldıktan sonra – özellikle de dostane bir ayrılma değilse. Bunu düzeltmek için Barcewicz, iki faktörlü kimlik doğrulama uygulamak ve bir şifre yöneticisi kurmak gibi adımların atılmasını tavsiye ediyor.

    “Herhangi bir işletme için minimum, mümkün olduğunda iki adımlı bir parola doğrulaması kullanmak ve ayrıca bir parola yöneticisi aracı aracılığıyla farklı parolalar kullanmaktır” diyor. “Ayrıca (hassas web siteleri için) her üç ila altı ayda bir şifrenizi değiştirmenizi öneririz, ancak iki adımlı kimlik doğrulama ile bunun genellikle çok sık yapılması gerekmez.”

    Barcewicz de müşterilerine vaaz ettiği şeyleri uyguluyor. Kişisel olarak, oturum açtığı her web sitesi için otomatik olarak ayrı bir parola oluşturan web tabanlı bir parola yöneticisi kullanır (aynı zamanda iki aşamalı kimlik doğrulama). Bunun nedeni, otomatik olarak oluşturulan parolaların ihlal edilmesinin daha zor olması olduğunu söylüyor. “Bilgisayar korsanları her zaman tam parolayı aramazlar” diyor. “Varyasyonları ve kalıpları bulmaya çalışıyorlar çünkü diğer sitelerde sıklıkla bu şekilde kullanıldığını biliyorlar.”

    Hem Barcewicz hem de Goel, bu hikayelerin ahlaki değerinin, işletme sahipleri için en iyi hareket tarzının, ne yaptığını bilen bir üçüncü taraf BT güvenlik değerlendiricisine sahip olmak olduğunu söylüyor.

    “Herhangi bir işletme için minimum, mümkün olduğunda iki adımlı bir parola doğrulaması kullanmak ve ayrıca bir parola yöneticisi aracı aracılığıyla farklı parolalar kullanmaktır” diyor.

    Goel, “İyi bir değerlendirme asla zarar vermez” diyor. “Ama parayı harcamak zorundasın; Sadece ücretsiz bir araç indirecek ve sonra size duymak istediğinizi söyleyecek birini kullanmayın. Trafik, veri, kullanıcı davranışı ve diğer önemli alanlar gibi şeylere bakacak birine ihtiyacınız var.”

    Barcewicz, değişime direncin bazı müşterileri uygun siber güvenliğe yatırım yapmaktan alıkoyduğunu ekliyor. Bordrosu hacklenen müşterinin durumunda, yöneticiler siber güvenlik yaklaşımlarını iyileştirmeyi yine de reddettiler. “Çalışma biçimlerini değiştirmek istemediler ve sebep hiç de para değildi” diyor. “Daha çok değişime dirençti; ana itici güç buydu.”

    En çılgın BT güvenlik hikayeniz nedir? Web kamerası skandalının üstesinden gelebilir misin? Aşağıdaki yorumlarda bize bildirin.

    0 0 votes
    Rating post
    Subscribe
    Bildir
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x