...

Kapadokya Siber Güvenlik Uygulama ve Araştırma Merkezi (KAPSAM)

Çok Faktörlü Kimlik Doğrulama Saldırıları
02/10/2024

Günümüzün siber güvenlik ortamında, Çok Faktörlü Kimlik Doğrulama (MFA) kullanımı kullanıcı hesaplarını korumak için hayati bir strateji haline gelmiştir. MFA, kullanıcıların hesaplarına erişim sağlamak için iki veya daha fazla doğrulama faktörü sağlamalarını gerektirerek ekstra bir güvenlik katmanı ekler. Ancak bu gelişmiş güvenlik önlemi bile sofistike saldırılara karşı bağışık değildir. 2024'te öne çıkan yükselen bir tehdit, saldırganların MFA'yı atlamasına ve kullanıcı hesaplarını tehlikeye atmasına olanak tanıyan eski bir tekniğin yeni bir yinelemesi olan "Session Hijacking 2.0" olarak biliniyor.

Oturum Korsanlığını Anlama

“Çerez ele geçirme” olarak da bilinen oturum ele geçirme, bir saldırgan oturum belirteçlerini veya çerezleri çalarak geçerli bir kullanıcı oturumunu ele geçirdiğinde meydana gelir. Bu belirteçler, kullanıcının kimlik bilgilerini tekrar tekrar girmesini gerektirmeden kimlik doğrulamasını yapmak için bir oturum sırasında kullanıcının cihazında depolanan benzersiz tanımlayıcılardır. Bir saldırgan bu belirteçleri ele geçirdiğinde, meşru kullanıcının kimliğine bürünebilir ve hesaplarına yetkisiz erişim sağlayabilir.

Geleneksel oturum ele geçirme modelinde saldırganlar oturum çerezlerini çalmak için çeşitli yöntemler kullanırlar, örneğin:

  • Siteler Arası Komut Dosyası Yazma (XSS): Saldırganlar, kullanıcılar siteyle etkileşime girdiğinde çerezleri çalmak için bir web sitesine kötü amaçlı komut dosyaları enjekte eder.
  • Ortadaki Adam (MITM) Saldırıları: Saldırganlar, oturum verilerini ele geçirmek için kullanıcılar ve web siteleri arasındaki iletişimi engeller.
  • Kimlik Avı: Saldırganlar, kullanıcıları oturum belirteçlerini açığa çıkaran kötü amaçlı bağlantılara tıklamaları için kandırır.

Bu yöntemler hala kullanılıyor olsa da, MFA'nın ortaya çıkmasının bu tür saldırıların olasılığını azaltacağı düşünülüyordu. Ancak siber savunmalar geliştikçe saldırı teknikleri de gelişiyor. İşte bu noktada Session Hijacking 2.0 devreye giriyor.

Oturum Kaçırma 2.0 nedir?

Session Hijacking 2.0, oturumların ve MFA'nın istismar edilmesinde yeni bir sınırı temsil etmektedir. Öncekinden farklı olarak, bu güncellenmiş saldırı biçimi, MFA tarafından sunulan ek güvenlik engellerinin üstesinden gelmek için özel olarak tasarlanmıştır.

Bu yükseltilmiş saldırıda, saldırganlar yalnızca bir kullanıcının oturum belirtecini çalmakla kalmaz, aynı zamanda MFA işlemi zaten tamamlandıktan sonra kimliği doğrulanmış oturumu ele geçirerek MFA'yı atlar. Bunu, aşağıdaki gibi modern saldırı vektörlerinden yararlanarak başarabilirler:

  • Pass-the-Cookie Saldırıları: Saldırganlar kurbanın cihazından oturum çerezlerini çalar ve bunları MFA'ya ihtiyaç duymadan hesaplara erişmek için kullanır.
  • Kötü Amaçlı OAuth Belirteçleri: Birçok uygulama kimlik doğrulama için OAuth belirteçleri kullanır. Saldırganlar bu belirteçleri çalarak MFA'yı atlayabilir ve kritik sistemlere erişim sağlayabilir.
  • Token Tekrarları: MFA'nın etkin olduğu sistemlerde bile, saldırganlar önceden ele geçirilmiş oturum belirteçlerini kullanabilir ve meşru kullanıcı olarak kimlik doğrulaması yapmak için bunları yeniden oynatabilir.

Bu saldırıların karmaşıklığı, saldırganın oturum belirtecine erişimi olduğunda MFA'nın önemsiz hale gelmesinde yatmaktadır. Birçok kuruluş MFA'yı birincil koruma aracı olarak kullanmaya başladığından, bu durum siber güvenlik camiasında endişeye neden olmuştur.

Bu saldırıların karmaşıklığı, saldırgan oturum belirtecine eriştiğinde MFA'nın önemsiz hale gelmesinde yatmaktadır. Birçok kuruluş birincil koruma aracı olarak MFA'ya güvendiğinden, bu durum siber güvenlik camiasında endişeye neden olmuştur.

Saldırganlar MFA Zayıflıklarından Nasıl Yararlanıyor?

Saldırganların Session Hijacking 2.0'da MFA'yı nasıl atlattığını anlamak için, bu istismarların gerçekleşmesine izin veren boşlukları incelemek çok önemlidir:

  1. Güvensiz Oturum Yönetimi: Birçok web sitesi ve uygulama katı oturum zaman aşımları uygulamaz ve oturumları uzun süreler boyunca aktif bırakır. Saldırganlar bu fırsat penceresi içinde oturumları ele geçirebilir.
  2. Zayıf Şifreleme Uygulamaları: Oturum çerezlerinin yetersiz şifrelenmesi, saldırganların oturum belirteçlerini yakalamasına ve deşifre etmesine olanak tanır, bu da daha sonra kullanıcıları taklit etmek için kullanılabilir.
  3. Uygun Olmayan Token İptali: Bazı sistemler yeni bir oturum başlatıldığında eski oturum belirteçlerini otomatik olarak iptal etmez. Bu, saldırganların MFA'yı tetiklemeden hesaplara erişmek için eski belirteçleri kullanabileceği anlamına gelir.
  4. Paylaşılan Cihazlar ve Ağlar: Halka açık Wi-Fi ağları ve paylaşılan cihazlar, oturum ele geçirme saldırıları için üreme alanlarıdır. Saldırganlar oturum belirteçlerini belirlemek ve çalmak için ağ trafiğini izleyebilir.
  5. Sosyal Mühendislik: Saldırganlar, özellikle kritik varlıklara sahip kuruluşlardaki çalışanları hedef alarak, kimlik avı planları veya sosyal mühendislik taktikleri yoluyla kullanıcıları oturum belirteçlerini ifşa etmeleri için kandırabilir.

Oturum Korsanlığı 2.0'ın Gerçek Dünyadan Örnekleri

Birçok yüksek profilli siber saldırı, Session Hijacking 2.0'ı yıkıcı bir etki yaratmak için kullanmıştır:

  • Bulut Hizmetleri Saldırıları: 2023 yılında saldırganlar OAuth belirteçlerini ve oturum çerezlerini ele geçirerek bulut hizmeti sağlayıcılarını hedef aldı. Bunları, MFA'yı tamamen atlayarak kurumsal verilere yetkisiz erişim elde etmek için kullandılar.
  • SaaS Uygulama İstismarları: Saldırganlar, SaaS (Hizmet Olarak Yazılım) uygulamalarından oturum çerezlerini başarılı bir şekilde çalarak kullanıcıları taklit etmelerine ve hassas müşteri verilerine erişim sağlamalarına olanak tanıdı.
  • İş E-postalarının Ele Geçirilmesi (BEC): BEC planları, MFA tarafından korunan e-posta hesaplarına erişim elde etmek için oturum ele geçirmeye giderek daha fazla güveniyor ve yetkisiz finansal işlemlere ve veri ihlallerine yol açıyor.

Oturum Korsanlığı 2.0'a Karşı Savunma Stratejileri

Giderek büyüyen Session Hijacking 2.0 tehdidiyle mücadele etmek için kuruluşlar çok katmanlı bir savunma stratejisi uygulamalıdır. İşte bu tür saldırılara karşı korunmaya yardımcı olabilecek birkaç yaklaşım:

Gelişmiş Oturum Yönetimi: Oturumların kısa bir süre kullanılmadığında sona ermesini sağlamak için katı oturum zaman aşımı politikaları uygulayın. Ek olarak, hassas işlemlerden sonra yeniden kimlik doğrulama yapılmasını zorunlu kılın.

Token Bağlama: Belirteç bağlama, oturum belirteçlerini belirli bir istemci cihaza bağlayarak saldırganların çalınan belirteçleri farklı cihazlarda yeniden kullanmasını zorlaştırır.

Güçlü Şifreleme: Tüm oturum çerezlerinin ve kimlik doğrulama belirteçlerinin AES-256 gibi modern şifreleme standartları kullanılarak şifrelendiğinden emin olun, bu da saldırganların bunları ele geçirmesini ve şifrelerini çözmesini zorlaştırır.

Sıfır Güven Mimarisi: Güvenilen bir kaynaktan gelip gelmediğine bakılmaksızın her talebin doğrulanması gerektiğini varsayan sıfır güven yaklaşımını benimseyin. Tüm oturumlar için sürekli izleme ve kimlik doğrulama uygulayın.

Cihaz Tabanlı Kimlik Doğrulama: Yalnızca MFA'ya güvenmek yerine, bir kullanıcının oturumunu güvenilir bir cihaza bağlayan cihaz tabanlı kimlik doğrulama ekleyin. Farklı bir cihazdan bir oturum denemesi yapılırsa, sistem erişimi engelleyebilir veya ek kimlik doğrulama gereksinimlerini tetikleyebilir.

Düzenli Token Rotasyonu: Özellikle kullanıcılar yeni cihazlardan veya ağlardan oturum açtığında oturum belirteçlerini sık sık döndürün ve iptal edin. Eski belirteçlerin tekrar kullanılamayacağından emin olun.

Kullanıcı Eğitimi: Çalışanları ve kullanıcıları oturum ele geçirme ve sosyal mühendislik riskleri konusunda eğitin. Onlara kimlik avı girişimlerini nasıl tanıyacaklarını ve oturum belirteçlerini ifşa etmekten nasıl kaçınacaklarını öğretin.

Session Hijacking 2.0, MFA tarafından sunulan güçlü korumaları bile zayıflattığı için modern siber güvenlik ortamında önemli bir tehdit oluşturmaktadır. Saldırganlar yöntemlerinde giderek daha yaratıcı hale geliyor ve kuruluşlar bir adım önde olmak için savunmalarını geliştirmelidir. Şirketler güçlü şifreleme, oturum yönetimi uygulamaları ve çok katmanlı kimlik doğrulama mekanizmaları uygulayarak bu sofistike saldırıların kurbanı olma riskini azaltabilirler.