Tahmin yürütmeme izin verin. Google Workspace'e geçtiniz çünkü işleri kolaylaştıracağını düşünüyordunuz. Belki de şaşırtıcı bir şekilde, gerçekten de kolaylaştırdı! Google için bir puan daha! Ancak, belki de bu kolaylık, birinin son iş gününde 3,000 müşteri e-postasını kişisel e-postasına yönlendirmesiyle sekteye uğradı. Ah! Bu birçok açıdan can yakıcı.
İşin özü şu: Google Workspace sağlam bir güvenlik sunuyor. Ancak, Google Workspace'iniz... büyük olasılıkla eksik En temel güvenlik özelliklerinin çoğunu içerir. Aradaki fark yaklaşık 20 dakikalık kurulum süresine indirgeniyor. neredeyse hiç kimsenin yapmadığıO halde bunu değiştirelim. İyi haber şu ki, bu kolay ve basit. Bu makalenin geri kalanında, en yaygın Google Workspace güvenlik açıkları ve bunların nasıl kapatılacağı açıklanmaktadır.
Birçok kuruluş çok faktörlü kimlik doğrulamayı etkinleştirir ve güvende olduklarını varsayar. Ancak, daha yakından incelendiğinde genellikle boşluklar ortaya çıkar. Bazı kullanıcılar çok faktörlü kimlik doğrulamadan hariç tutulur, eski hesaplar aktif kalır veya yöneticiler kolaylık sağlamak için istisnalar oluşturur (telefonunu kaybeden üst düzey yöneticiden gelen hafta sonu aramasını hatırlayın – yani çok faktörlü kimlik doğrulaması yoktu ve siz de devre dışı bıraktınız?).
Neden bu konularda
Çok faktörlü kimlik doğrulaması (MFA) olmayan tek bir hesap, e-postalara, dosyalara ve güvenilir iç kullanıcılara yönelik kimlik avı saldırılarına (en başarılı kimlik avı saldırısı türü!) erişim sağlayabilir. Bu, gerçek dünyadaki olaylarda gözlemlenen en yaygın sorunlardan biridir.
Nasıl düzeltilir?
Her kullanıcı için çok faktörlü kimlik doğrulama (MFA) zorunluluğu getirilmelidir. istisnasızEski kimlik doğrulama yöntemlerini tamamen devre dışı bırakın. Yönetici hesapları için daha güçlü çok faktörlü kimlik doğrulama (MFA) gereksinimleri uygulayın. Eğer MFA herhangi bir yerde isteğe bağlıysa, saldırganlar bunu bulacaktır.
OAuth, kullanıcıların üçüncü taraf uygulamaları Google Workspace'e bağlamasına olanak tanır. Kullanışlı olsa da, bu özellik risk de getirir. Bir uygulama, "İzin Ver" seçeneğine tek bir tıklamayla parola gerektirmeden veya çok faktörlü kimlik doğrulama (MFA) tetiklemeden e-postalara, dosyalara, kişilere ve takvimlere erişim sağlayabilir.
Neden bu konularda
Kötü amaçlı OAuth uygulamaları, aylarca tespit edilmeden hassas verilere sessizce erişebilir. Bu, yöneticileri bir ihlalden önce değil, ihlalden sonra temizlik yaparken hazırlıksız yakalayan risktir.
Nasıl düzeltilir?
Üçüncü taraf uygulamaları varsayılan olarak engelle. Yalnızca bilinen, güvenilir ve onaylanmış uygulamaları onaylayın. Uygulama izinlerini üç ayda bir gözden geçirin ve yeni bağlanan uygulamalar için uyarılar yapılandırın.
OAuth erişimi incelenmiyorsa, Ekibiniz, 2023'te bir ekip oluşturma etkinliği için bir kez kullandıkları uygulamalara tam e-posta erişimi izni veriyor olabilir.
Tanrı Modu Yönetici (tamam, buna Süper Yönetici deniyor ama Tanrı Modu tam olarak bunu ifade ediyor) erişimi, Google Workspace üzerinde geniş ve güçlü bir kontrol sağlar. Buna rağmen, birçok ortam çok fazla kullanıcıya yönetim ayrıcalığı atar. Unutmayın, her ek yönetici saldırı yüzeyini artırır ve denetimi daha zaman alıcı hale getirir.
Neden bu konularda
Bir yönetici hesabı ele geçirildiğinde, saldırgan şifreleri sıfırlayabilir, ek süper yöneticiler ekleyebilir, güvenlik kontrollerini devre dışı bırakabilir ve tüm verilerinize erişebilir. Bu noktada, saldırıyı kontrol altına almak son derece zorlaşır.
Nasıl düzeltilir?
Süper Yönetici erişimini az sayıda güvenilir hesapla sınırlandırın. Mümkün olan her yerde rol tabanlı yönetim izinlerini kullanın. Yönetim hesaplarını günlük kullanım e-posta hesaplarından ayırın ve yönetim faaliyet kayıtlarını düzenli olarak inceleyin. En az ayrıcalıklı olmak heyecan verici olmayabilir, ancak son derece etkilidir.
Gmail güçlü bir temel koruma sağlıyor, ancak saldırganlar sürekli olarak uyum sağlıyor. Yaygın yapılandırma açıkları arasında, yalnızca izleme moduna ayarlanmış DMARC politikaları, eksik harici gönderici uyarıları ve bir kez verilen ve asla pekiştirilmeyen kullanıcı eğitimi yer alıyor.
Neden bu konularda
Orta ölçekli ve küçük işletmelere yönelik saldırıların büyük çoğunluğu için birincil giriş noktası hala e-posta olmaya devam ediyor. Bu durum 20 yılı aşkın süredir değişmedi.
Nasıl düzeltilir?
SPF, DKIM ve DMARC protokollerini reddetme politikasıyla uygulayın. Harici göndericiler için açık, basit ancak dikkat çekici etiketleme ekleyin. Tek seferlik oturumlar yerine aylık güvenlik bilinci eğitimleri (videolar ve HootPhish) sağlayın.
Teknoloji yardımcı olur, ancak eğitimli kullanıcılar genellikle en etkili savunmadır. Yılda bir kez yapılan uzun soluklu bir eğitim seansı, ekibinizi yorgun, kafası karışmış ve eskisinden daha güvenli hale getirmez. Aylık eğitimler, kişinin bakmadan/düşünmeden/onaylamadan önce tıklamasını engelleyen kas hafızası oluşturur.
Google Workspace ayrıntılı denetim kayıtları oluşturur, ancak birçok kuruluş bunları asla incelemez. Bu da bir görünürlük açığı yaratır.
Neden bu konularda
Şüpheli faaliyetler genellikle fark edilmeden kalır; bunlar arasında imkansız konumlardan giriş yapma, büyük ölçekli dosya indirme ve gizli gelen kutusu yönlendirme kuralları yer alır. Faaliyet keşfedildiğinde ise önemli hasar zaten meydana gelmiş olur.
Nasıl düzeltilir?
Ayrıntılı denetim kaydını etkinleştirin. Giriş anormalliklerini izleyin. Posta kutusu kurallarındaki değişiklikleri inceleyin ve yüksek riskli davranışlar için uyarılar yapılandırın.
Kayıtları kimse izlemiyorsa, Saldırganlar, evin boş olduğunu ve sahiplerinin iki haftalık tatile çıktığını bilen hırsızlar gibi hareket ediyorlar. Acele etmiyorlar. Kendi kendilerine yardım ediyorlar.
Google Workspace, dosya paylaşımını basit ve kolay hale getiriyor. Kullanıcılardan harici kişilere e-posta göndermeden önce erişim izni vermelerini istiyor, ancak uyarı mesajları ya çok zararsız ya da göz ardı ediliyor; bu da çok sayıda hassas dosyanın herhangi bir takip veya denetim olmaksızın harici olarak paylaşılmasına yol açıyor.
Neden bu konularda
Veriler, herhangi bir uyarı tetiklemeden sessizce kuruluştan dışarı çıkabilir. Bu durum genellikle kötü niyet olmaksızın gerçekleşir, ancak etkisi aynı kalır.
Nasıl düzeltilir?
Varsayılan olarak harici dosya paylaşımını kısıtlayın. Harici erişim için onay gerektirin. Paylaşılan bağlantıları düzenli olarak inceleyin ve herkese açık bağlantılar için son kullanma tarihleri uygulayın.
Kolaylık asla kontrolün önüne geçmemelidir. Dosyaları 'bağlantıya sahip herkesin erişimine' açık bırakmak, evinizin anahtarlarını paspasın altına koyup sadece doğru kişilerin bulmasını ummak gibidir.
Bu belki de en önemli eksikliktir. Birçok kuruluş, yazılı güvenlik standartları, düzenli erişim incelemeleri veya açıkça atanmış güvenlik sorumluluğu olmadan Google Workspace'i kullanıyor.
Yönetim olmadan, güvenlik yapılandırmaları kademeli olarak bozulur. Bu, kaos teorisinin açık ve net bir örneğidir.
Neden bu konularda
Güvenlik ayarları, bunların bakımından ve incelenmesinden sorumlu kimse olmadığı takdirde zamanla doğal olarak değişir. Saldırganlar bu değişime güvenirler.
Nasıl düzeltilir?
Google Workspace için temel güvenlik standartlarını tanımlayın. Üç ayda bir erişim incelemeleri yapın. Yapılandırmaları kabul görmüş güvenlik ölçütleriyle uyumlu hale getirin ve bunların sürdürülmesinden sorumlu kişileri net bir şekilde belirleyin.
Herkes güvenlik önlemlerini almalı, ancak bunun sorumluluğunu üstlenecek birileri olmalı. Saldırganlar da hırsızların aradığı aynı işaretleri ararlar: güvenlik ışıkları yok, alarm şirketi etiketleri yok, bekçi köpeği yok. Bunlar, kimsenin gözetiminde olmayan bir evin en belirgin özellikleridir.
Google Workspace ihlallerinin çoğu, en yeni sıfır gün açığını kullanan gelişmiş ulus devlet saldırıları değildir. Bunlar, varsayılan ayarların, unutulmuş yapılandırmaların ve yanlış yerleştirilmiş güvenin basit istismarlarıdır.
Saldırganlar hırsızlar gibi düşünüyorlar. İmkansız soygunu hedeflemiyorlar. Alarmı olmayan, zamanlayıcılı ışıkları bulunmayan ve kapısında posta yığılmış bir evi arıyorlar.
Bu boşlukları kapatın. Amacınız mükemmellik değil. Amacınız, yan komşunuzdaki kuruluştan daha karmaşık bir görünüm sergilemek olmalı.
En son siber güvenlik trendlerini, ipuçlarını ve en iyi uygulamaları keşfedin ve paylaşın; ayrıca dikkat etmeniz gereken yeni tehditleri de öğrenin.
Sanal Bilgi Güvenliği Yöneticileri (vCISO'lar) İçin Pratik Bir Özet: GÖZ ARDI ETTİĞİMİZ VEYA ANLAYAMADIĞIMIZ UYARI Yıllarca en güvenilir...
Daha fazla
Üst düzey yönetici kılığına girme dolandırıcılıklarını, sahte CEO'nun gerçek bir para transferi yapmadan önce nasıl tespit edeceğinize dair bir rehber.
Daha fazla
Yapay Zeka (veya YZ), kimlik avı e-postalarını daha akıllı hale getiriyor, kötü amaçlı yazılımları daha sinsi kılıyor ve kimlik bilgilerinin çalınmasını kolaylaştırıyor...
Daha fazlaGeleneksel kimlik avı testlerini geride bırakan pozitif yaklaşımla, insan risklerine karşı daha keskin bakış açısına sahip olun.
