Kimlik Bilgisi Doldurma Saldırısı (Credential Stuffing) Nedir?

Kimlik Bilgisi Doldurma Saldırısı (Credential Stuffing) Nedir?

Eyl 04, 2022 / Kron

Siber güvenlik, dijital dönüşümün gelişmesi ve derinleşmesi ile farklı sektörlerde faaliyet gösteren birçok kuruluş için günlük iş akışlarının bir parçası haline geldi. Kuruluşları siber güvenlik politikalarını geliştirmeye ve BT ağlarını farklı siber saldırı türlerine karşı güçlendirmeye iten çeşitli faktörlerden ise bahsetmek mümkün.

Mobil veri kullanımındaki artış, Nesnelerin İnterneti (IoT) servislerinin yaygınlaşması ve COVID-19 ile birçok kuruluşun gündemini meşgul eden uzaktan çalışma pratikleri BT ağlarında daha gelişmiş veri güvenliği protokolleri uygulanmasını zorunlu kılıyor. Bununla birlikte saldırı kaynağı oluşturabilecek unsurların artmasının saldırı çeşitlerinin sayısında da artışa neden olduğunu belirtmekte yarar var.

Örneğin fidye yazılımı saldırıları (ransomware) ve oltalama (phishing) saldırıları gibi siber tehdit bileşenleri kadar, kimlik bilgisi doldurma (credential stuffing) saldırıları da kuruluşlara zarar veren vektörler arasında yer alıyor. Veri ihlali vakalarına neden olan saldırı girişimlerinin yaygınlaşması ile herhangi bir siber saldırgan tarafından tercih edilme olasılığı artan kimlik doldurma saldırısı hakkında merak edilenleri gelin yazımızın devamında ele alalım.

Kimlik Bilgisi Doldurma Saldırısı (Credential Stuffing) Nedir?

Önemli bir erişim güvenliği ihlali olarak dikkat çeken kimlik bilgisi doldurma saldırısı (credential stuffing), en yalın haliyle BT ağındaki kullanıcı hesaplarına erişim sağlamak amacıyla ele geçirilen kullanıcı adı ve parolaların (kimlik bilgileri), web sitelerinin oturum açma formlarına otomatik şekilde eklenmesi olarak tanımlanabilir.

Kimlik bilgisi doldurma saldırısının mantığını oluşturan ve aslında bu saldırıyı kullanan bir bilgisayar korsanı için süreci kolay hale getiren durum internet ortamındaki birçok kullanıcının aynı kullanıcı adını, e-posta adresini ve parolayı farklı web sitelerinde yeniden kullanmasıdır. Söz konusu kimlik bilgileri bir veritabanı ihlali, ransomware saldırısı ya da kimlik avı saldırısı sonucu açığa çıktığında ise bir hacker bu bilgileri rahatlıkla başka web sitelerinde kullanarak kullanıcı hesaplarını tehlikeye atabilir.

Kimlik bilgisi doldurma saldırısı, kaba kuvvet saldırısının (brute force attack) bir alt kümesidir ancak iki saldırı türünün işleyişi birbirinden tamamen farklıdır. Bu farkları karşılaştırmaya geçmeden önce size saldırının anatomisini aktarmak yararlı olabilir.

  • Saldırgan önce bir siber saldırı vektörü kullanılması sonucu veritabanı ihlaline maruz kalan bir web sitesinin kimlik bilgileri dökümünü ele geçirir.
  • Daha sonra bu bilgisayar korsanı, otomatik bir yazılım aracılığıyla ele geçirdiği bilgileri sosyal ağ sitelerinde, çevrim içi pazar yerlerinde ve bunların web uygulamalarında test eder.
  • Test etme sonucunda oturum açma girişimi başarılı olursa hacker, bir dizi geçerli kimlik bilgisine sahip hale gelir.
  • Bu andan itibaren ise veri ve erişim güvenliği ciddi bir tehdit altına girer. Siber saldırgan, ele geçirdiği hesaplardaki saklanan ve maddi karşılığı olan değerleri boşaltabilir ya da kredi kartı bilgileri vasıtasıyla farklı satın alımlar yapabilir.
  • Ayrıca hassas doküman ve fotoğraflara erişim sağlanacağı için ikinci bir veri ihlali vakası ortaya çıkabilir. Buna ek olarak ele geçirilen hesaplar, kimlik avı saldırısı yapmak ve spam e-posta göndermek için kullanılabilir.
  • Son olarak ele geçirilen bilgiler, diğer bilgisayar korsanlarının da kullanması için farklı web sitelerinde satılabilir.

Kimlik Bilgisi Doldurma ve Kaba Kuvvet Saldırıları Arasındaki Farklar

Temelde rastgele dizeler ve yaygın şekilde kullanılan parola kalıpları ve örüntüleri kullanarak bağlam olmaksızın kimlik bilgilerini tahmin etme girişimi olarak tanımlanan kaba kuvvet saldırıları, kullanıcıların basit ve tahmin edilebilir parolalar seçmesi durumunda başarılı olur. Kaba kuvvet saldırısı ve kimlik bilgisi doldurma saldırısı arasındaki farklar şu şekilde sıralanabilir:

  • Kaba kuvvet saldırıları, bağlamdan yoksundur ve ağ servisleri arasındaki iletişimden yararlanmaz.
  • Kaba kuvvet saldırılarının standart siber güvenlik önlemlerinin alındığı BT altyapılarında başarılı olma şansı çok düşüktür.
  • Kaba kuvvet saldırıları önceki veri ihlallerinden kaynaklanan enformasyon akışına sahip değildir ve bu nedenle parola denemeleri arasında örüntü kuramaz.
  • Kimlik bilgisi doldurma saldırıları ise veri güvenliği ihlal edilmiş kullanıcı adı ve parola çiftlerinin ağ içinde paylaşılmasını mümkün kıldığı için servisler arasında uzlaşmaya yol açar. Bu da BT ağındaki farklı birimlerin de hedef alınması anlamına gelebilir.

Kimlik Bilgisi Doldurma Saldırısı (Credential Stuffing) Nasıl Önlenir?

Kuruluşların BT ağlarında yer alan kullanıcıların birçoğu aynı parolayı birden fazla web sitesinde kullanmayı ve bu parolaların yönetimi için parola yöneticisi kullanmamayı tercih ettiği için ilgili saldırı vektörü ile siber saldırı düzenlemenin kolaylaştığından bahsetmiştik. Peki kimlik bilgisi doldurma saldırılarını önlemek için başvurabileceğiniz yöntemler neler? İsterseniz farklı alt başlıklarla bu soruya yanıt vermeye çalışalım.

Parolasız Kimlik Doğrulama

Parolasız kimlik doğrulama, bir kullanıcının parola yerine cihaz ya da biyometrik veriler üzerinden doğrulanmasını sağlayacağı için parola doldurma sorununun önüne geçebilir.

Sürekli Kimlik Doğrulama

Parola yerine gerçek zamanlı doğrulamadan yararlanan bu yöntemde biyometrik veri ya da davranış kalıpları kullanılabilir. Sürekli ve gerçek zamanlı kimlik doğrulama, gerçek kullanıcı verisini esas aldığı için kuruluşunuza yetkili erişimler konusunda tam güvence sunar. 

Çok Faktörlü Kimlik Doğrulama (MFA)

MFA, kullanıcı adı ve parola kombinasyonuna ek olarak parmak izi, tek seferlik kod ve güvenli bir hesaba gönderilen bir e-posta içeren bir yöntemdir. Bir nevi biyometrik veri doğrulama anlamına gelen bu yöntemin bir bileşeni de iki faktörlü kimlik doğrulamadır. İki faktörlü kimlik doğrulama, aynı anda zaman ve konum doğrulaması yapmaya yarar.

İhlal Edilen Parola Koruması

Kimlik bilgilerinin doldurulmasını önlemek amacıyla parolaların güvenliği ihlal edilmiş veritabanları ile karşılaştırılması anlamına gelen bu yöntem, oturum açma girişimini engelleyebilir.

Parola Karıştırması

Credential hashing olarak bilinen yöntem, bir kullanıcının parolasını siz veritabanınızda muhafaza etmeden önce karıştırır ve çalınması durumunda kullanılamaz hale getirmese de yapılabilecekleri sınırlandırır.

Merkezi Parola Yönetimi

BT ağındaki tüm parolaların tek merkezden yönetilmesini sağlayan yöntem, bir şifre kasası da içerir. Bu kasa parolaların ağdan izole şekilde muhafaza edilmesini sağlar.

Erişim Güvenliğinin Kilit Noktası: PAM Çözümleri

Privileged Access Management (PAM) çözümleri, kimlik bilgisi doldurma saldırılarını önlemenin kilit noktalarından biridir. Kron olarak geliştirdiğimiz Ayrıcalıklı Erişim Yönetimi çözümü Single Connect, ayrıcalıklı hesap kimlik bilgileri ve erişim güvenliği konusunda kuruluşunuza tam destek sağlar. Merkezi Parola Yönetimi ve İki Faktörlü Kimlik Doğrulama modüllerini bünyesinde barındıran Single Connect, kimlik bilgisi doldurma saldırıları sonucunda kullanıcı adlarının ve parolaların ele geçirilmesini önleyebilir.

Merkezi Parola Yönetimi modülü tüm BT ağınızdaki parolaları kontrol etmenizi sağlar ve bir şifre kasasına sahiptir. Bu şifre kasası sayesinde ayrıcalıklı hesaplara ait parolaları ağdan izole biçimde saklayabilirsiniz. İki Faktörlü Kimlik Doğrulama, Two-Factor Authentication (2FA) ise BT altyapınıza giriş yapmak isteyen kullanıcılardan aynı anda zaman ve konum doğrulaması talep eder. Doğrulama gerçekleşmezse sisteme erişime izin verilmez. Uçtan uca veri ve erişim güvenliği sağlamanın en iyi yöntemlerinden biri olan Single Connect, gelişmiş modüllerinin yardımıyla siber tehditlere karşı kuruluşunuzu güvende tutmanıza yardım eder.

İsterseniz Merkezi Parola Yönetimi ve İki Faktörlü Kimlik Doğrulama modülleri hakkında daha detaylı bilgiye ulaşmak için bizimle iletişime geçebilirsiniz. Ayrıca Single Connect ürünümüzün tüm özelliklerini öğrenmek için de ekip arkadaşlarımızla bağlantı kurabilir ve merak ettiğiniz her şeyi sorabilirsiniz.

Diğer Bloglar