Kaba Kuvvet (Brute Force) Saldırısı Nedir? Nasıl Önlenir?
Dijital dönüşümün iş dünyasının çok önemli bir aktörü hâline geldiği günümüzde şirketler ve kamu kuruluşları siber saldırı tehditleriyle sık sık karşı karşıya kalıyor. Hassas veriler üzerinden fidye talep etme ya da itibar kaybı yaratma amacıyla yapılan saldırılarda farklı yöntemler kullanılıyor. Örneğin bir siber saldırgan fidye yazılımı (Ransomware), oltalama (Phishing) ve malware yöntemlerini tercih edebileceği gibi, daha farklı bir yol izleyerek kaba kuvvet saldırısı (brute force attack) da planlayabiliyor.
Kaba Kuvvet Saldırısı Nedir, Nasıl Gerçekleşir?
Önemli siber güvenlik tehditleri arasında yer alan kaba kuvvet saldırısı, en yalın hâliyle; sürecin sonunda doğrusunu bulma hedefiyle deneme yanılma yönteminden yararlanarak gizli bir web sitesini ya da sayfasını bulma, bir parola ve kullanıcı adını ele geçirme yahut bir mesajı şifrelemekte kullanılan anahtar dizinini bulma girişimi olarak tanımlanabilir.
Kaba kuvvet saldırısı eski bir veri güvenliği tehdidi olmasına rağmen etkinliği ve düşük maliyeti sebebiyle bilgisayar korsanları arasındaki popülerliğini korumaya devam ediyor. Nitekim Digital Shadows tarafından aktarılan bilgi de söz konusu saldırı türünün maliyetiyle ilgili yaygın kanıyı destekliyor. Araştırmaya göre kaba kuvvet saldırısı araçları, dijital suç pazarlarında ortalama 4 dolara satılıyor. Bir başka deyişle başarılı erişim güvenliği sistemlerine sahip olmayan şirketler ve kamu kuruluşları sadece 4 dolara satılan bir saldırı aracıyla milyonlarca dolarlık veri kaybı yaşayabiliyor.
Siber saldırganlar kaba kuvvet saldırısı yoluyla farklı faydalar elde etmeyi amaçlıyor. Birkaç başlıkla bu siber saldırı türünün temel hedef ve çıkarlarını alttaki şekilde sıralayabiliriz:
- Etkinlik verileri toplama
- Toplanan veriler üzerinden dijital reklamları manipüle ederek kazanç sağlama
- Kişisel verilerin ve değerli varlıkların çalınması
- Ağda kesinti yaratmak amacıyla kötü amaçlı yazılım yayma
- Kötü amaçlı etkinlik için sistemi ya da ağı ele geçirme
- Bir web sitesinin itibarına zarar verme
Kaba Kuvvet Saldırısının Türleri
Her bir kaba kuvvet saldırısı, hassas verileri ortaya çıkarmak için farklı yöntemler kullanıyor. Bu bağlamda sıkça tercih edilen yöntemlerin çalışma prensiplerini inceleyerek Brute Force Attack ile ilgili daha fazla bilgi sahibi olmaya ne dersiniz?
İşte kaba kuvvet (brute force) saldırılarının türleri:
- Basit kaba kuvvet saldırıları: Bir siber saldırgan yazılım araçları ya da sözlük benzeri diğer araçlardan yardım almaksızın kişisel bilgilerinizi tahmin etmeye çalışabilir. Söz konusu yöntem sadece basit düzeydeki şifreleri ortaya çıkarmaya yarar.
- Sözlük saldırıları: Kaba kuvvet saldırılarındaki temel araç konumundaki sözlükler, şifre kırma işlemlerindeki en işlevsel bileşenlerden biri. Standart ya da özel sözlükler kullanılarak yapılan saldırılarda bilgisayar korsanı, seçtiği hedefin kullanıcı adına ilişkin olası şifreleri çalıştırmayı deniyor. Sıralı saldırı türü olarak da bilinen sözlük saldırılarının biraz zahmetli olduğunu belirtmek gerek.
- Hibrit kaba kuvvet saldırıları: Basit kaba kuvvet ve sözlük saldırılarının birleşimi şeklinde düşünebileceğiniz hibrit saldırılarda mantıksal tahminler ve dış araçlar kullanılıyor. İlgili yöntem yaygın sözcüklerin rastgele karakterlerle karıştırıldığı birleşik parolaları bulmak için tercih ediliyor.
- Ters kaba kuvvet saldırıları: Yakın zamandaki veri ihlallerinden sızdırılan şifrelerin kullanıldığı yöntemde eşleşme bulunana kadar milyonlarca kullanıcı adı aranıyor. Ters saldırıda yaygın yaklaşımın aksine bilinen bir paroladan denemeye başlanıp ters strateji uygulanıyor.
- Tekrar eden kimlik bilgisi saldırıları: Kimlik bilgisi doldurma olarak da ifade edilen saldırı birçok web sitesinde aynı oturum açma bilgilerini kullananları hedef alıyor. Bilgisayar korsanı verilerini daha önce ele geçirdiği şirket ya da kamu kurumu çalışanı üzerinden saldırıyı planlıyor.
Kaba Kuvvet Saldırılarının Gerçekleşme Nedenleri
Verizon verilerine göre 2020’de casus yazılımların ardından en çok kullanılan siber saldırı türü, kaba kuvvet saldırılarıydı. Bu nedenle yukarıda bahsi geçen saldırı motivasyonlarını biraz daha detaylandırmakta yarar var. Zira yetkili hesap ihlali ve gizli web sitelerinin keşfi gibi durumlar kurumların sahip oldukları hassas verileri tehlikeye atabiliyor.
- Yetkili hesap ihlali: Kişisel verilerin çalınması ve etkinlik verilerinin toplanması siber zincirin keşif ve sızma aşamalarında meydana geliyor. Saldırganlar hassas verileri çalabilmek amacıyla ağdaki ayrıcalıklarını yükseltmeye çalışıyor. Bunu yaparken kaba kuvvet saldırı tekniklerinin kullanılması, şifre kırma sürecini kolaylaştırıyor.
- Gizli web sitelerinin keşfi: Bir kaba kuvvet saldırısı, gizli web sitelerini keşfetmekte siber saldırganlar açısından avantajlı sonuçlar doğurabilir. Küresel çaptaki kurumların sahip olduğu hassas verilere yetkili hesap erişim güvenliği ihlali sonucu ulaşmanın en büyük motivasyonlarından birinin keşif olduğu rahatlıkla söylenebilir. Equifax’ın depoladığı verilere sızmak için kullanılan güvenlik açığı bu saldırı motivasyonuna örnek verilebilir.
Kurumunuzu Kaba Kuvvet Saldırılarından Nasıl Korursunuz?
Bir kamu kuruluşunu ya da şirketi kaba kuvvet saldırılarından korumak için çok katmanlı bir güvenlik planı inşa etmelisiniz. Bunu yapabilmenin yolu ise parola politikanızı oluşturmaktan başlıyor, diğer yöntemleri ise aşağıdaki şekilde sıralayabiliriz:
- Parola Politikası: Basit parolaları kara listeye alan, tüm çalışanların rahatça uygulayabileceği, güçlü parolalar oluşturmaya teşvik eden bir parola politikası uygulamalısınız. Ayrıca kurum içi tüm parolaların güvenli şekilde paylaşıldığı bir çevrim içi ortam yaratmalısınız.
- Parola Yöneticisi: Çalışanların parolalarını kişiye özel şifrelenmiş kasalarda saklamanıza imkân tanıyan parola yöneticisi sayesinde kurumsal güvenliğinizi sağlayabilirsiniz. Ayrıca zayıf parolaları güncellemeye teşvik eden uygulama, yeni kullanıcılar için de benzersiz parolalar oluşturuyor.
- Çok Faktörlü Kimlik Doğrulama (MFA): Herhangi bir çalışanınızın bünyenizdeki herhangi bir kurumsal web sitesine ya da ağa giriş yaparken iki veya daha fazla doğrulama aşamasından geçmesini sağlayan sistem, yetkisiz hesap erişimlerini önlemek için biçilmiş kaftan niteliğindedir.
- Ayrıcalıklı Erişim Yönetimi (PAM): Privileged Access Management, az önce saydığımız önerilerin tamamını içeren kapsamlı bir siber güvenlik çözümü. PAM’de yer alan farklı modüller hassas verilerin korunması açısından üç yöntemi de kapsıyor.
Single Connect: Kaba Kuvvet Saldırılarını Bertaraf Etmenin En İyi Yolu
Kron olarak geliştirdiğimiz PAM ürünümüz Single Connect, sahip olduğu modüller sayesinde kaba kuvvet saldırılarını bertaraf etmenizi kolaylaştırıyor. Gelin bir de modülleri inceleyip yukarıda paylaştığımız çözümleri biraz daha detaylandıralım:
- İki Faktörlü Kimlik Doğrulama (Two-Factor Authentication): 2FA modülü, MFA sistemine uyumlu yapısıyla dikkat çekiyor. Single Connect’in bu modülü aracılığıyla şirket/kurum, ağındaki tüm kullanıcılardan aynı anda zaman ve mekân doğrulaması talep ediyor. Bu da yetkisiz erişimi bir hayli sınırlandırıyor.
- Merkezi Parola Yönetimi (Dynamic Password Controller): Kaba kuvvet saldırılarını önleme konusunda ön plana çıkan ilgili modül, ağdaki tüm parolaların kontrolünü sağlıyor. Buna ek olarak şifre kasası (Password Vault) özelliğine de sahip olan modül ağdaki kullanıcıların şifrelerini izole şekilde özel kasalarda muhafaza ediyor. Böylece şifreye izinsiz erişim ve yetkisiz paylaşım ihtimali minimuma iniyor.
- Yetkili Oturum Yöneticisi (Privileged Session Manager): Genel bir çözümü işaret eden modül, ağ üzerindeki tüm oturumları kontrol etmenize imkân tanıyor. Erişim yönetimiyle ilgili yaşanabilecek karışıklıkların önüne geçen oturum yöneticisi; kaba kuvvet saldırılarına uygun, sızılabilecek alan bırakmıyor.
- Veri Tabanı Erişim Yöneticisi (Database Access Manager): Veri tabanına yönelik tek noktadan erişim kontrolünü mümkün kılan modül sayesinde günlük işlem kaydı tutabilir, yönetici erişimleri için güvenlik politikaları uygulayabilir ve maskelemeyle veri erişimini güvence altına alabilirsiniz.
- Dinamik Veri Maskeleme (Dynamic Data Masking): Veri tabanı yöneticilerinin ağda yaptıkları tüm işlemleri kaydeden ve maskeleyen modül sayesinde aynı işlemin tekrarı mümkün değil. Böylece sistemdeki yönetici hareketleri şüpheden tamamen arındırılıyor.
Tüm bu modüller sayesinde kaba kuvvet saldırıları gibi şirketlerin ve kurumların siber güvenliğini tehdit eden unsurları ortadan kaldırabilir, Single Connect’in uçtan uca veri güvenliği sağlayan ürün ailesi ile şirketinizin dijtital varlıklarını koruma altına alabilirsiniz.
2021 Gartner Magic Quadrant for PAM raporunda da yer alan Single Connect, bu alanda üst üste iki yıl Gartner Magic Quadrant raporuna girerek dünyanın önde gelen Ayrıcalıklı Erişim Yönetimi yazılım ürünlerinden biri olduğunu kanıtlıyor.
Siz de Single Connect hakkında daha fazla bilgi almak ve şirketinizi/kurumunuzu uçtan uca bir siber güvenlik çözümüyle korumak istiyorsanız bizimle iletişime geçebilirsiniz.