Ortalama bir internet kullanıcısıysanız, muhtemelen çok sayıda çevrimiçi hesabınız vardır. Ayrıca, muhtemelen bu hesapların birçoğunda kullanıcı adları ve parolaları yeniden kullanıyorsunuzdur. Ne yazık ki, bir önceki cümlemize başınızı salladıysanız, muhtemelen credential stuffing saldırılarının hedefi olabilirsiniz.
Neden mi?
Shuman Ghosemajumder’e göre, kimlik bilgisi doldurma saldırılarının büyük web sitelerinde %2’ye varan bir başarı oranı vardır.
Peki credential stuffing saldırısı nedir?
Credential Stuffing Nedir?
Credential stuffing yani kimlik bilgisi doldurma saldırısı, bilgisayar korsanlarının başka bir web sitesindeki hesaplara yetkisiz erişim sağlamak için bir web sitesinden çalınan kullanıcı ad ve parolaları kullandığı bir tür siber saldırıdır. Bu siber saldırı işe yarar, çünkü birçok kişi birden fazla hesap için aynı kullanıcı adını ve şifreyi kullanır.
Bilgisayar korsanı, kullanıcının aynı kimlik bilgilerini yeniden kullandığını umarak, çalınan oturum açma kimlik bilgilerini başka bir web sitesindeki bir oturum açma sayfasına girmek için otomatik komut dosyaları veya botlar kullanır. Başarılı olursa, bilgisayar korsanı hesaba erişim kazanır ve kişisel bilgileri çalmak, yetkisiz satın alma işlemleri yapmak veya hesabı başka saldırılar başlatmak için kullanmak gibi kötü amaçlarla kullanabilir.
Kimlik bilgisi doldurma saldırısı, güvenliği ihlal edilmiş kullanıcı hesaplarına, veri ihlallerine ve mali kayba yol açabileceğinden işletmeler ve bireyler için büyük bir tehdittir. Bu kayıpları önlemek için kullanıcılar farklı web sitelerinde parolaları yeniden kullanmaktan kaçınmalı ve işletmeler, çok faktörlü kimlik doğrulama (MFA) ve güvenliği ihlal edildiği bilinen kullanıcı adları ve parolaların kara listeleri gibi güvenlik önlemleri uygulamalıdır.
Kimlik Bilgisi Doldurma Saldırısı Nasıl Çalışır?
Kimlik bilgisi doldurma saldırıları, farklı web sitelerinde çalınan kullanıcı adlarını ve parolaları denemek için otomatik komut dosyaları veya botlar kullanarak çalışır. Bu siber saldırı işe yarar, çünkü birçok kişi aynı kullanıcı adını ve parolayı birden çok hesapta yeniden kullanır.
Temel bir kimlik bilgisi doldurma saldırısındaki adımlar aşağıdakileri içerir:
1. Çalınan kimlik bilgilerini toplayın
Bilgisayar korsanları, önceki veri ihlallerinden, kimlik avı saldırılarından veya diğer yöntemlerden çalınan kullanıcı adlarını ve parolaları toplar.
2. Bir hedef listesi oluşturun
Bilgisayar korsanları, çalınanlarla aynı oturum açma kimlik bilgilerini kullanan web sitelerini tanımlar.
3. Saldırıyı başlatma
Bilgisayar korsanları, çalınan kullanıcı adlarını ve parolaları hedef web sitelerinin oturum açma sayfalarına girmek için otomatik komut dosyaları veya botlar kullanır.
4. Başarı testi
Komut dosyaları veya botlar, oturum açma kimlik bilgilerini hedef web sitelerine karşı test eder. Kimlik bilgileri çalışırsa, bilgisayar korsanları kullanıcı hesabına erişim kazanır.
5. Erişimi istismar etme
Bilgisayar korsanları, kullanıcı hesabına eriştiğinde, kişisel bilgileri çalmak, yetkisiz satın almalar yapmak veya hesabı başka saldırılar başlatmak için kullanmak gibi kötü amaçlarla kullanabilir.
Kimlik Bilgisi Doldurma Saldırısının Potansiyel Sonuçları Nelerdir?
Kimlik bilgisi doldurma saldırıları, hem bireyler hem de işletmeler için aşağıdakiler dahil ciddi sonuçlar doğurabilir:
1. Hesapları ele geçirme
Bir kimlik bilgisi doldurma saldırısının birincil sonucu, bilgisayar korsanının kullanıcı hesaplarına yetkisiz erişim elde etmesidir. Bilgisayar korsanlar bir hesaba erişim sağladıktan sonra finansal bilgiler, kişisel iletişim bilgileri ve özel mesajlar gibi kişisel ve hassas verileri görüntüleyebilir, çalabilir veya değiştirebilir.
2. Mali kayıp
Bilgisayar korsanları, çalınan kimlik bilgilerini hileli satın almalar yapmak, para transferi yapmak veya kullanıcı hesaplarından para çalmak için kullanabilir.
3. İtibar hasarı
Kimlik bilgisi doldurma saldırılarının neden olduğu veri ihlalleri, işletmelerde önemli itibar hasarına neden olabilir. Kullanıcılar işletmeye olan güvenlerini kaybedebilir ve işletme, kullanıcı verilerini yeterince korumazlarsa yasal sonuçlarla karşılaşabilir.
4. Cezalar
İşletmeler, KVKK, GDPR, CCPA veya HIPAA gibi veri koruma düzenlemelerine uymamaları halinde düzenleyici cezalarla karşılaşabilir.
5. Ek saldırılar
Kimlik bilgisi doldurma saldırıları; kimlik avı, kötü amaçlı yazılım saldırıları veya fidye yazılımı gibi daha sonraki siber saldırılar için bir atlama taşı olarak kullanılabilir.
Bilgisayar Korsanları Neden Credential Stuffing Kullanır?
Bilgisayar korsanları kimlik bilgisi doldurmayı birkaç nedenden dolayı kullanır. Bunlar aşağıdaki şekildedir:
1. Kullanıcı hesaplarına erişim elde etme
Bilgisayar korsanları, farklı web sitelerinde çalınan kullanıcı adlarını ve şifreleri denemek için otomatik komut dosyaları veya botlar kullanarak kullanıcı hesaplarına erişim sağlayabilir. Bir hesaba erişim sağladıktan sonra kişisel bilgileri çalmak, yetkisiz satın alma işlemleri yapmak veya hesabı başka siber saldırılar başlatmak için kullanmak gibi kötü amaçlarla kullanabilir.
2. Çalınan kimlik bilgilerinden para kazanma
Bilgisayar korsanları çalınan kimlik bilgilerini deep web’de satabilir veya bunları finansal hesaplar veya kurumsal ağlar gibi değerli kaynaklara erişmek için kullanabilir. Daha sonra çalınan kimlik bilgilerini diğer siber suçlulara satarak, bunları hileli satın almalar yapmak için kullanarak veya diğer yasa dışı faaliyetler için kullanarak para kazanabilirler.
3. Zayıf güvenlik uygulamalarından yararlanma
Kimlik bilgisi doldurma saldırıları, web sitelerinde kullanıcıların aynı parolayı farklı hesaplarda yeniden kullanmasına izin veren zayıf güvenlik uygulamalarından da yararlanabilir. Bilgisayar korsanları bir hesaba erişim kazanırsa, aynı kimlik bilgilerini paylaşan diğer hesaplara kolayca erişebilir.
Credential Stuffing Saldırıları Neden Artıyor?
Credential stuffing saldırıları aşağıdaki birkaç faktör nedeniyle artmaktadır:
1. Kolaylıkla sağlanan veri ihlalleri
Artan veri ihlali sayısıyla birlikte bilgisayar korsanları çalınan büyük kullanıcı adı ve parola setlerini kolayca elde edebilir. Bu kimlik bilgileri daha sonra birden fazla web sitesinde kimlik bilgisi doldurma saldırılarında kullanılabilir.
2. Parolaların yeniden kullanımı
Birçok kişi, aynı kullanıcı adını ve parolayı birden çok hesapta yeniden kullanır, bu da bilgisayar korsanlarının hesaplarına erişmesini kolaylaştırır.
3. Otomatik araçların mevcudiyeti
Bilgisayar korsanları, birden fazla web sitesinde çalınan kimlik bilgilerini kolayca test edebilen otomatik araçlara ve komut dosyalarına erişebilir, bu da büyük ölçekte kimlik bilgisi doldurma saldırıları başlatmayı kolaylaştırır.
4. Kârlılık
Kimlik bilgisi doldurma saldırıları, finansal hesaplar, kurumsal ağlar veya kişisel bilgiler gibi değerli kaynaklara erişim elde etmek için çalınan kimlik bilgilerini kullanabilen bilgisayar korsanları için kârlıdır.
5. Güvenlik önlemlerinin eksikliği
Birçok web sitesi, çok faktörlü kimlik doğrulama veya oran sınırlama gibi kimlik bilgisi doldurma saldırılarına karşı koruma sağlamak için yeterli güvenlik önlemlerini uygulamamaktadır.
6. Tespit edilmede zorluk
Kimlik bilgisi doldurma saldırılarını tespit etmek zordur, çünkü genellikle meşru oturum açma kimlik bilgilerini kullanırlar ve birden fazla IP adresi ve cihaz arasında dağıtılırlar.
7. Düşük maliyet
Kimlik bilgilerinin temin edilmesi ve kimlik bilgileri doldurma saldırısının başlatılması için giriş engeli oldukça düşüktür. Sızan parolaların ve doldurma araçlarının yaygınlığı, bilgisayar korsanının dijital verileri ele geçirmek için sadece birkaç yüz dolara ve biraz sabra ihtiyaç duyduğu anlamına gelir.
8. Uzaktan çalışma
Uzaktan çalışmaya hızlı geçiş, herkesin genişletilmiş bir dijital varlığa ihtiyaç duymasına yol açtı. LastPass tarafından yapılan bir ankete göre, katılımcıların %50’si, 2021’de 2020’ye göre %50 daha fazla hesaba sahipti. Bu, kimlik bilgisi doldurma failleri için mevcut siber saldırı yüzeyini daha da genişletti.
Genel olarak, kimlik bilgisi doldurma saldırıları, çeşitli faktörlerin bir araya gelmesi nedeniyle artmaktadır. Bu yüzden işletmeler ve bireyler, kendilerini bu tür siber saldırılara karşı korumak için adımlar atmalıdır.
Kimlik Bilgileri Doldurma Saldırısı vs Kaba Kuvvet Saldırısı
Kimlik bilgisi doldurma saldırısı ve kaba kuvvet saldırısı (brute force attacks), genellikle kullanıcı hesaplarına yetkisiz erişim elde etmek için kullanılan iki farklı siber saldırı türüdür. Bazı benzerlikleri olsa da, belirgin farklılıkları da vardır.
Kimlik bilgisi doldurma saldırısı, diğer web sitelerindeki hesaplara erişmeye çalışmak için bir web sitesinden çalınan kullanıcı adlarını ve şifreleri kullanmayı içerir. Bu siber saldırılar, birçok kişinin aynı oturum açma kimlik bilgilerini birden çok hesapta yeniden kullanması gerçeğine dayanır. Bilgisayar korsanları, çalınan kimlik bilgilerini hedeflenen web sitelerinin oturum açma sayfalarına girmek için otomatik komut dizileri veya botlar kullanır ve başarılarını test eder. Kimlik bilgisi doldurma saldırısının tespit edilmesi zor olabilir ve hesabın ele geçirilmesine, finansal kayba ve itibarın zarar görmesine neden olabilir.
Buna karşılık, kaba kuvvet saldırıları, doğru parola tahmin edilene kadar olası her karakter kombinasyonunu denemeyi içerir. Deneme yanılmaya dayalı olduklarından kaba kuvvet saldırılarının başarılı olması uzun zaman alabilir, ancak sonunda en karmaşık parolaları bile kırabilirler. Genellikle, zayıf parolalara sahip hesaplara karşı kullanılır. Kaba kuvvet saldırıları, olağandışı etkinlik veya kalıplar için oturum açma girişimleri izlenerek tespit edilebilir.
Genel olarak, hem kimlik bilgisi doldurma saldırısı hem de kaba kuvvet saldırısı, kullanıcı hesaplarına yetkisiz erişim elde etmek için kullanılabilse de, yöntem ve hedefledikleri hesap türleri bakımından farklılık gösterir. İşletmeler ve bireyler kendilerini her iki saldırı türüne karşı korumak için güçlü, benzersiz parolalar kullanmak, çok faktörlü kimlik doğrulaması uygulamak ve şüpheli etkinlik için oturum açma girişimlerini izlemek gibi adımlar atabilir.
Kimlik Bilgilerinin Doldurulmasından Hangi Sektörler Etkilenir?
Kimlik bilgisi doldurma saldırısı, kullanıcıların oturum açma kimlik bilgileriyle hesap oluşturmasını gerektiren herhangi bir sektörü veya işletmeyi hedefleyebilir. Bununla birlikte, bazı endüstriler, işledikleri verilerin doğası veya hizmetlerinin popülaritesi nedeniyle kimlik bilgisi doldurma saldırıları tarafından daha sık hedef alınır. Bu endüstriler aşağıdakileri içerir:
1. Finansal hizmetler
Bankalar ve kredi kartı şirketleri gibi finansal kurumlar, sakladıkları değerli finansal veriler nedeniyle kimlik bilgisi doldurma saldırıları için popüler hedeflerdir. Bilgisayar korsanları banka hesaplarına, kredi kartı hesaplarına ve diğer mali kaynaklara erişmek için çalınan kimlik bilgilerini kullanabilir.
İlgili İçerik: Fintech Nedir? Finans Sektöründeki Etkileri Nelerdir?
2. E-ticaret
Çevrimiçi perakendeciler, müşterilerden topladıkları büyük miktardaki kişisel ve finansal veriler nedeniyle sık sık kimlik bilgisi doldurma saldırılarının hedefi olur. Bilgisayar korsanları, sahte siparişler vermek, hesap bilgilerine erişmek veya kredi kartı ayrıntılarını çalmak için çalınan kimlik bilgilerini kullanabilir.
3. Sosyal medya
Facebook, Twitter ve LinkedIn gibi sosyal medya platformları, geniş kullanıcı tabanları ve depoladıkları değerli kişisel bilgiler nedeniyle kimlik bilgisi doldurma saldırıları için popüler hedeflerdir. Bilgisayar korsanları çalınan kimlik bilgilerini kişisel bilgilere erişmek, mesaj veya gönderi göndermek veya kötü amaçlı bağlantılar yaymak için kullanabilir.
4. Oyun
Çevrimiçi oyun platformları, oyun içi para biriminin değeri ve gerçek parayla satılabilen öğeler nedeniyle sık sık kimlik bilgisi doldurma saldırılarının hedefi olur. Bilgisayar korsanları, oyun içi kaynaklara erişmek ve bunları çalmak veya karaborsada satmak için çalınan kimlik bilgilerini kullanabilir.
5. Akış hizmetleri
Netflix, Hulu ve Spotify gibi akış hizmetleri, yüksek abonelik maliyetleri ve sağladıkları değerli içerik nedeniyle kimlik bilgisi doldurma saldırıları için popüler hedeflerdir. Bilgisayar korsanları, ücretli aboneliklere erişmek veya bunları karaborsada satmak için çalınan kimlik bilgilerini kullanabilir.
Genel olarak, değerli kişisel veya finansal verileri depolayan herhangi bir endüstri veya işletme, kimlik bilgisi doldurma saldırıları için potansiyel bir hedeftir. Bu sektörlerdeki işletmelerin kendilerini ve müşterilerini bu tür siber saldırılara karşı korumak için adımlar atması çok önemlidir.
Kimlik Bilgisi Doldurma Saldırısı Nasıl Algılanır ve Önlenir?
Kimlik bilgisi doldurma saldırısını tespit etmek ve önlemek zor olabilir, ancak işletmelerin ve bireylerin bu tür siber saldırı riskini azaltmak için atabilecekleri birkaç adım vardır. Bunlar aşağıdaki şekildedir:
1. Güçlü ve benzersiz parolalar kullanın
Bireyler oluşturdukları her hesap için güçlü ve benzersiz parolalar kullanmalıdır. Parolalar en az 12 karakter uzunluğunda olmalı ve büyük ve küçük harfler, sayılar ve simgelerden oluşan bir kombinasyon içermelidir. Bu noktada yaygın sözcükleri, deyimleri veya kolayca tahmin edilebilir kişisel bilgileri kullanmaktan kaçınmanız gerekir.
2. Çok faktörlü kimlik doğrulamayı (MFA) uygulayın
MFA, kullanıcıların oturum açmadan önce mobil cihazlarına gönderilen bir kod veya biyometrik tanımlayıcı gibi ek kimlik doğrulama faktörleri sağlamasını isteyerek parolaların ötesinde ek bir güvenlik katmanı ekler.
3. Oturum açma denemelerini izleme
İşletmeler, aynı IP adresinden birden çok başarısız oturum açma denemesi veya normal çalışma saatleri dışında oturum açma denemeleri gibi şüpheli etkinlikler için oturum açma denemelerini izlemelidir.
4. Kara listeleri kullanın
İşletmeler, kullanıcıların yaygın olarak kullanılan parolaları veya daha önce güvenliği ihlal edilmiş parolaları kullanmasını önlemek için güvenliği ihlal edildiği bilinen kimlik bilgilerinin kara listelerini kullanabilir.
5. Hız sınırlamalı oturum açmalar
Hız sınırlama, belirli bir IP adresinden yapılabilecek oturum açma girişimlerinin sayısını sınırlayarak otomatik saldırıların art arda birden çok parola denemesini önler.
6. Kullanıcıları eğitin
Bireyler, kimlik bilgileri doldurma saldırılarının riskleri, güçlü ve benzersiz parolalar kullanma ve MFA’yı etkinleştirerek kendilerini nasıl koruyacakları konusunda eğitilmelidir.
7. Yazılımları güncel tutun
İşletmeler, bilgisayar korsanlarının kullanıcı hesaplarına erişmek için yararlanabilecekleri güvenlik açıklarını önlemek için yazılımları güncel tutmalıdır.
8. Düzenli güvenlik denetimleri gerçekleştirin
Düzenli güvenlik denetimleri, bilgisayar korsanlarının kimlik bilgisi doldurma saldırıları başlatmak için kullanabileceği sistem ve uygulamalardaki güvenlik açıklarını belirleyebilir.
9. CAPTCHA kullanın
CAPTCHA, kullanıcıların insan olduklarını kanıtlamak için harekete geçmesini gerektirir ve bu da kimlik bilgisi doldurma saldırısının etkinliğini azaltır.
Bilgisayar korsanları, CAPTCHA’yı yenmek için tasarlanmış tarayıcıları ve kimlik bilgisi doldurma araçlarını kullanarak CAPTCHA’yı atlayabilir. En iyi sonuçlar için CAPTCHA’yı MFA gibi diğer doğrulama yöntemleriyle birleştirmeniz gerekir.
Genel olarak, kimlik bilgisi doldurma saldırısını önlemek, güçlü parolalar, MFA, izleme, hız sınırlama, kullanıcı eğitimi ve düzenli güvenlik denetimlerini içeren çok katmanlı bir yaklaşım gerektirir.
İlgili İçerikler
SSL Nedir? SSL Güvenlik Sertifikası Ne İşe Yarar?, TLS Nedir? SSL/TLS Kullanarak Güvenli E-posta Gönderin veya Alın
Phishing Nedir? Phishing (Oltalama) Saldırısı Nasıl Engellenir?
Ransomware Nedir, Nasıl Çalışır? Ransomware Virüsünün Mail Yoluyla Bulaşmasını Engelleme
Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?
Kimlik Avı Nedir, Nasıl Önlenir?
Virüslü E-Mailler Hakkında Alınacak Önlemler ve E-Posta Güvenliği, E-posta Sunucu Destekli Antivirüs Programları
Güvenli E-posta İletişimi için Alınacak Önlemler
E-Posta Üzerinden Yapılan Saldırılar ve Alınması Gereken Önlemler
Siber Güvenlik Nedir? Veri Güvenliğini Nasıl Sağlarız?, Siber Saldırı Nedir? İşletmeler E-Posta Verilerini Siber Saldırıdan Nasıl Korumalıdır?
Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?
Spam E-Posta Nedir? Zararlı Maillerden Korunun, Mail Neden Spama Düşer? Önemli Maillerin Spama Düşmesini Engelleme
İstenmeyen E-Posta Nedir? İstenmeyen Mailleri Engelleme
Firewall Nedir, Ne İşe Yarar? Firewall Türleri
Mail Transfer Agent (MTA) Nedir? İşletmeler Online Ortamda E-Posta Hesaplarını Nasıl Korumalı?
Penetrasyon (Sızma) Testi Nedir, Aşamaları Nelerdir? Firmalar Güvenlik Açıklarını Nasıl Giderebilir?
Man-in-the-Middle Atağı (MitM) Nedir? Nasıl Çalışır? Nasıl Önlenir?