Türkiyeden ve Dünyadan Teknoloji Haberleri
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
Türkiyeden ve Dünyadan Teknoloji Haberleri
Sonuç Yok
Tüm Sonuçları Göster
Ana Sayfa Blog

MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Muharrem DANIŞMAN Muharrem DANIŞMAN
10/06/2024
MFA saldırılarına karşı koruma önlemleri
Facebook'da PaylaşTwitter'da Paylaş

Kullanıcı kimlik bilgileri saldırganlar için altın değerindedir. Zayıf veya ihlal edilmiş kimlik bilgileri, bir ağa sızmak yerine oturum açmak isteyen saldırganlar için kolay bir hedef sağlar. Çoğu işletme, iş açısından kritik kaynaklara erişim için çok faktörlü kimlik doğrulamanın (MFA) gerekli olduğu gerçeğini anlamıştır. Sonuç olarak saldırganlar, bu ek güvenlik katmanına karşı etkili bir karşı saldırı olarak ‘MFA bombalama’ adı verilen saldırı yöntemini kullanmaya başladılar. 

Çok faktörlü kimlik doğrulama nedir?

Çok faktörlü kimlik doğrulaması (MFA), bir kullanıcı, hesabına erişmek istediğinde, kullanıcı kimliğini kanıtlamak için en az iki veya daha fazla türde doğrulamayı gerekli kılan, araya ekstra bir güvenlik adımı ekleyerek hesap güvenliğini artıran bir sistemdir. Örneğin, iki faktörlü kimlik doğrulama (2FA) olarak bilinen yöntem için genellikle parola girildikten sonra akıllı telefon OTP (tek kullanımlık parola) uygulaması veya kısa mesaj ile onay alınır.

MFA bombalama saldırısı nedir?

Bilgisayar korsanları, MFA’nın bir kullanıcı hesabının ele geçirilmesinde önemli bir engel teşkil ettiğini biliyor. MFA olmadan, basit bir kimlik avı e-postası, kimlik bilgilerini çalmak ve oradan bir saldırıyı ilerletmek için yeterli olabilir. Saldırganın çalışanın daha fazla işlem yapmasına ihtiyaç duyması nedeniyle, MFA etkinken oturum açma ayrıntıları tek başına yeterli değildir. Bu genellikle yalnızca çalışanın erişebildiği ayrı bir cihazdaki örneğin başka bir telefondaki anlık bildirimi kabul etmek, bir kimlik doğrulayıcı uygulamasından zamana duyarlı bir kod girmek veya biyometrik kimlik doğrulamayı kullanmak gibi bir eylemi içerir.

Bir MFA bombalama saldırısında, siber suçlular, kurbanın mobil cihazına, oturum açma girişimini doğrulama konusunda onları yormak veya sinirlendirmek için bir dizi MFA istemi gönderir. Birisi art arda yüzlerce mesaj alırsa, sinir bozucu bildirim yağmurunu durdurmak için kimlik doğrulaması yapabilir; bu nedenle buna bazen ‘MFA yorgunluk saldırısı’ deniyor. Görünüşte, MFA’nın anlık bombalanması basit bir saldırı yöntemi gibi görünebilir, ancak insan davranışını istismar eden basit taktikler genellikle en etkili olanlardır. Aşağıdaki örneğin gösterdiği gibi, MFA yorgunluğunun insanlar üzerinde gerçek bir etkisi vardır.

İlgiliGönderiler

Chromebook mu yoksa laptop mu

Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

10/06/2024
Wirephoto belinagraph

Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

10/06/2024

2022 Uber Saldırısı

Geçtiğimiz yıl, saldırganların bir yüklenicinin hesabını tehlikeye atmasının ardından Uber ciddi bir ihlale maruz kalmıştı. Şirket, saldırganın daha önceki bir veri ihlaline maruz kaldıktan sonra yüklenicinin kurumsal giriş bilgilerini dark web’de (Karanlık Ağ) satın aldığına inanıyor. Uber, bilinen siber suç grubu Lapsus$’a bağlı saldırganın, taleplerden birini kabul edene kadar yükleniciyi MFA anlık bildirimleriyle bombaladığını söyledi. Bu yönetem, bir parola zaten ele geçirildiğinde basit bir MFA yorgunluk saldırısının ne kadar basit olabileceğini gösteriyor.

MFA’nın bombalanmasına karşı nasıl korunulur?

MFA kurşun geçirmez değildir; tek bir güvenlik katmanı yoktur. Hala faydalıdır, ancak onu çevreleyen yollara karşı dikkatli olmalıyız. İşletmelerin MFA’nın anlık bombardımanına karşı koruyabileceği birkaç yola bir göz atalım:

  • Risk tabanlı kimlik doğrulama
  • Daha etkili şifre politikaları uygulamak

Risk tabanlı kimlik doğrulama

Risk tabanlı kimlik doğrulama mekanizmaları, MFA’yı güçlendirmeye ve MFA’nın anında bombalama ve MFA yorulma saldırıları riskini azaltmaya yardımcı olmanın bir yoludur. Risk tabanlı kimlik doğrulamayla uygulamalar, anormallik olup olmadığını anlamak için oturum açma isteğinde bulunan sinyallere bakar. Anormallikler, isteğin coğrafi konumu, günün saati veya farklı konumlardan yapılan oturum açma denemelerinin sayısı gibi oturum açma isteklerinin özellikleri olabilir. Kimlik ve erişim yönetimi sistemi daha sonra kullanıcıyı daha fazla doğrulama için bilgilendirebilir veya hesap tamamen devre dışı bırakılabilir.

Microsoft’un Azure Active Directory’de bulunan koşullu erişim politikaları, risk tabanlı kimlik doğrulamanın harika bir örneğidir. Koşullu erişim politikaları, oturum açma isteklerinin kötü amaçlı olup olmadığını belirlemek için risk tabanlı sinyaller kullanır ve ardından belirli eylemleri gerçekleştirebilir. Bunlar arasında, kullanıcıların şifrelerini değiştirmeye zorlanması veya bir yönetici, hesabı yeniden etkinleştirmek için manuel adımlar gerçekleştirene kadar hesabın kilitlenmesi yer alır.

Risk tabanlı kimlik doğrulama, kötü amaçlı oturum açma isteklerini tanımlamaya ve düzeltmeye yardımcı olma yeteneğini eklerken, kuruluşların Azure Active Directory veya risk tabanlı kimlik doğrulamasına erişim sağlayan başka bir hizmetle entegre olmasını gerektirir.

Daha etkili şifre politikaları

Bir saldırganın kullanıcı için MFA istemlerini tetikleyebilmesi, parolanın zaten ele geçirildiği anlamına gelir. Saldırganlar, kaba kuvvet saldırısı ile kullanıcı şifrelerini çalmış olabilir veya daha önce ihlal edilmiş hesapların ihlal edilmiş şifre listelerinden şifreler elde etmiş olabilir.

Daha güvenli parola politikaları oluşturmak, kullanıcıların ihlal edilmemiş veya güvenliği ihlal edilmemiş benzersiz parolalar veya parola cümleleri oluşturmasına yardımcı olur. Geleneksel şirket içi Active Directory Etki Alanı Hizmetleri ortamlarını kullanan birçok şirketin sorunu, etkili modern parola politikaları oluşturmak ve ihlal edilen parolalara ve diğer riskli parola türlerine karşı koruma sağlamak için gereken yerel araçlara sahip olmamalarıdır.

Kuruluşların ortamlarındaki kullanıcılar için şifre politikaları oluşturmaları için yalnızca temel şifre politikası kontrolleri sunar. Örneğin, aşağıda görebileceğiniz gibi, Active Directory’de bulunan kontroller (Windows Server 2022’den itibaren bile) minimum düzeydedir:

Windows Server 2022 etki alanı denetleyicisi parola ilkesi ayarları

Bu parola ilkesi ayarları kuruluşları aşağıdakilerden korumaz:

  • Artımlı şifreler
  • Bağlam tabanlı şifreler
  • Tekrar kullanılan şifreler
  • Aynı şifreye sahip birden fazla kullanıcı
  • İhlal edilen şifreler

Saldırganlar çoğu kuruluşta bulunan tipik Grup İlkelerinde tanımlanan parola ilkesi ayarlarını karşılayabilecek parolaları kolaylıkla tahmin edebildiğinden veya kırabildiğinden, bu genellikle MFA istem bombardımanına yönelik ilk adımdır. 

Kuruluşlar MFA’nın anlık bombalamasına karşı nasıl korunabilir?

İyi belirlenmiş şifreler oluşturmak önemlidir, beraberinde çalışanların düzenli olarak bu ve bunun gibi yeni saldırı yöntemlerine karşı bilgilendirilmeleri ve rutine girmemeleri için neler yapacakları konusunda eğitilmeleri gerekir. Kuruluşlar ayrıca, kullanıcı oturum açma isteğinin kötü amaçlı mı yoksa meşru mu olduğunu belirlemek amacıyla güvenlik sinyallerine bakan risk tabanlı kimlik doğrulama gibi çözümler de uygulayabilir. Ayrıca, parolaları güçlendirmek için parola politikalarının desteklenmesi, bir saldırganın MFA bombalama saldırısını başlatmak için bu ilk bilgi faktörünü (parolayı) aşmasını çok daha zorlaştırır.

Etiketler: 2faÇok Faktörlü Kimlik Doğrulamaiki faktörlü doğrulamaMFAMFA istem bombardımanıMFA prompt bombingOTPparola ilkesi ayarlarıPassword Policy
Önceki Yazı

Belçika, Fransa’daki yasağın ardından iPhone 12’nin radyasyon risklerini inceleyecek

Sonraki Yazı

X, kimliğe dayalı hesap doğrulama başlatıyor

Sonraki Yazı
X hesap doğrulaması başlatıyor

X, kimliğe dayalı hesap doğrulama başlatıyor

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önerilenler

X kullanmak için ücret ödnecek

Elon Musk kullanıcılardan ödeme talep edecek

20/06/2024
msi windows 10 güncelleme mavi ekran ahatsı

Windows mavi ekran hatası MSI anakartlarıyla bağlantılı çıktı!

24/06/2024

En Popüler

0x0000011b-error

0x0000011b hatası nasıl düzeltilir?

03/06/2024
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

05/06/2024
Macbook klavyesi nasıl temizlenir

MacBook klavyesi nasıl temizlenir?

20/06/2024
AES şifreleme yöntemleri nelerdir

AES Şifreleme Nedir?

10/06/2024
image by freepik

ChatGPT’ye PDF dosyaları nasıl yüklenir?

28/06/2024
Technolook Footer Logo

Türkiyeden ve dünyadan teknoloji haberlerini, blog yazılarını okuyun, sorunlarınıza çözümler bulun. Technolook teknoloji haberleri için güvenilir kaynak.

Bizi Takip Edin

Trendler

  • Trendler
  • Yorumlar
  • En Son
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
image by freepik

ChatGPT’ye PDF dosyaları nasıl yüklenir?

28/06/2024
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

0
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

0
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

03/07/2024
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

03/07/2024

Kategoriler

  • Android
  • Blog
  • Firewall
  • Güvenlik
  • Haber
  • IOS
  • Linux
  • MacOS
  • Makale
  • Microsoft Office
  • Nasıl Yapılır?
  • Sosyal Medya
  • Teknoloji
  • Windows
  • Windows Server
  • Yapay Zeka
  • Çerez Uyarısı
  • Gizlilik Politikası
  • Şartlar & Koşullar

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
  • Yapay Zeka
  • Nasıl Yapılır?
  • Makale
  • Blog

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.