Siber güvenlik alanında, gelişen tehdit vektörlerine karşı sürekli güncellenen savunma önlemleri kritik öneme sahiptir. Bu kapsamda Microsoft, özellikle Kerberoasting adı verilen ve yaygın olarak kullanılan bir Active Directory saldırı tekniğine karşı alınması gereken önlemleri yeniden düzenledi. Microsoft Kerberos Protokolü en yeni önlemlerden bir tanesi. Kerberoasting adı verilen saldırı türü, kötü niyetli aktörlerin, parola kırma tekniklerini hızlandırmak amacıyla Grafik işlemci birimlerini(GPU) kullanarak kimlik bilgilerine erişimini kolaylaştırıyor. Bu nedenle, sistem yöneticilerinin siber saldırı yüzeyini en aza indirmesi için belirli adımlar atmaları gerekiyor.
İçindekiler
Microsoft Kerberos Protokolü: Kerberoasting Tehditine Karşı Alınacak Önlemler
1.Kerberos Ne Anlama Geliyor?
Microsoft Kerberos protokolü, ağ üzerinde güvenli bir şekilde iletişim sağlamak için tasarlanmış bir kimlik doğrulama sistemidir. Bu protokol, özellikle güvenli olmayan ağlarda çalışan kaynakların kimliklerini karşılıklı olarak doğrulamasını sağlıyor. Başlangıçta istemci-sunucu modeli için geliştirilen Kerberos, kullanıcı ve sunucunun kimliklerini doğrulayarak güvenli bir bağlantı sunuyor. Kerberos protokolü, izinsiz dinlemeler ve yansıtma saldırılarına karşı dayanıklı bir yapı sunuyor, böylece verilerin güvenliğini artırıyor.
2.Kerberoasting ne Anlama Geliyor?
Kerberoasting, Kerberos kimlik doğrulama protokolü üzerinden çalışan ve saldırganların, kullanıcıların kimlik bilgilerini ele geçirmesini hedefleyen bir saldırı türüdür. Bu saldırıda, tehdit aktörleri, ele geçirdikleri hesapların şifrelenmiş hizmet biletlerini kullanarak çevrimdışı parola tahmin etmeye çalışır. Özellikle zayıf parolalar ve RC4 gibi daha eski şifreleme algoritmaları kullanan hesaplar, bu tür saldırılara karşı daha savunmasız hale gelir.
3.Kerberoasting Tehditine Karşı Alınacak Önlemler
Kerberoasting’in başarısını önlemek için öncelikle hizmet hesapları için güçlü parolalar belirlenmelidir. Grup Yönetilen Servis Hesapları (gMSA) ve Delege Edilmiş Yönetilen Servis Hesapları (dMSA) kullanarak otomatik parola yönetimi sağlamak, bu tür saldırılara karşı koruma sağlayabilir. gMSA ve dMSA gibi yönetilen hesap türleri, 120 karakter uzunluğunda, karmaşık ve rastgele oluşturulmuş parolalarla sistem güvenliğini artırır. Ayrıca, bu hesapların hangi makineler tarafından kullanılabileceği kısıtlanarak güvenlik daha da artırılabilir. Kerberoasting’e karşı alınacak bir diğer önemli önlem, tüm hizmet hesaplarının AES şifreleme algoritmaları (128 ve 256 bit) kullanacak şekilde yapılandırılmasıdır. Bu adım, RC4’ün sunduğu düşük güvenlik seviyesine karşı daha iyi koruma sağlar ve potansiyel saldırı yüzeyini önemli ölçüde azaltır. Microsoft, gelecek güncellemelerde RC4’ün varsayılan olarak devre dışı bırakılacağını ve bunun yerine daha güçlü şifreleme algoritmalarının tercih edileceğini duyurdu.
Kerberoasting saldırılarının tespit edilmesi de en az önleme kadar önemlidir. Microsoft Defender gibi güvenlik araçları, tekrarlanan servis bileti isteklerini veya zayıf şifreleme türüyle yapılan istekleri izleyerek, olası saldırılara karşı uyarılar oluşturabilir. Özellikle, ağ yöneticilerinin Kerberos bilet şifrelemelerini izlemeleri ve olağandışı istekleri analiz etmeleri, saldırıların erken aşamada tespit edilmesini sağlayabilir.
Bu bağlantıdan Microsoft Defender uygulamasına ulaşabilirsiniz.
Siber saldırganların yetkisiz erişimlerini engellemek ve ağ güvenliğini artırmak için Microsoft Kerberos protokolü üzerinde çeşitli önlemler almak büyük önem taşıyor. Yöneticilerin sistemlerini güncel tutmaları ve güvenlik açıklarını azaltmak için güçlü parola politikaları uygulamaları, Kerberoasting gibi tehditlere karşı etkili bir savunma sağlayacaktır.
İlginizi Çekebilir: Sahte İnternet Sitesi Nasıl Anlaşılır? İşte Bilmeniz Gerekenler!
Peki siz bu konuda ne düşünüyorsunuz? Sizce bu tarz saldırı tekniklerine bu önlemler yeterli olur mu? Düşüncelerinizi yorumlar kısmında belirtebilirsiniz. Daha fazlası için bizi takip etmeyi unutmayın.