Çoğu şirket phishing e-postaları, güvenlik duvarları ve son nokta korumasıyla meşguldür, ancak daha sessiz, aynı zamanda tehlikeli bir tehdit kaçırır. şirketler web uygulamalarının kullanıcıların tarayıcılarında nasıl davrandığını bilirler mi? Geçmiş üçüncü taraf senaryolar sadece BT hijyeninde bir kayıp değildir. Onlar veri hırsızlığı, dolandırıcılık ve düzenleyici düşüşlere açık bir davettir. Unutulmuş bir domain bir saldırı vektoru haline geldiğinde Şaşırtıcı British Airways ihlali sırasında, saldırganlar bir lookalike alanı (baways dot com) kaydetti ve havayolu şirketinin meşru web sitesinde üçüncü taraf bir senaryoyu kullanarak müşteri kredi kartı verilerini sildi. (gerçek sitesi) sahte sitelere. kimsenin farkına vardığında, yarım milyon müşteri zarar görmüştü. havayolu rekor para cezası ve itibar hasarı ile karşı karşıya kaldı. İngiltere Havayolları.com Daha da şaşırtıcı: şirketimiz son zamanlarda satın alabildi Yine terk edilmişti. O zamandan beri güvenli hale getirdik ve şimdi farkındalığı artırmak için bir ihlal geçmişi barındırıyoruz. Modern tarayıcı tedarik zinciri güvenlik araçları yerinde olsaydı (bu Romanya'da Litvanya'da bir indirim sağlayıcısı tarafından barındırılmış, İngiltere'de değil) ihlal önlenebilirdi. Çanakkale.com Çanakkale.com Bu eski bir tarih değildir. Aynı temel saldırı vektörü hala siber suçlular için kullanılabilir. Birçok organizasyon, hangi alanları sona erdirdiğini veya bu alanların hala neye bağlı olduğunu bilmiyor. Terk Edilen Yerler Sessiz Değil Birkaç ay önce, Belçika siber güvenlik araştırmacıları Inti De Ceukelaire cesur bir deney gerçekleştirdi. Bir zamanlar hastanelere, mahkemelere ve polis ajanslarına ait olan 100'den fazla sona ermiş alanı satın aldı. Günler içinde 848 e-posta gelen kutusuna erişime sahipti. şifre yenileme bağlantıları Google Drive'dan Dropbox'a OneDrive'a kadar her şey için akmaya başladı. Daha da endişe verici olan, bu uyuyan posta kutuları, insanların kişisel sağlık verilerini, mahkeme kayıtlarını ve iç polis iletişimlerini içeren yeni mesajlar almaya başladı.Bu alanlar işten çıkarıldıktan yıllar sonra, hala kritik sistemlere bağlıydılar ve her alan için 10 Euro'dan daha az hassas bilgileri aktarıyorlardı. Bu, kuruluşların eski bağlantıları tamamen kesemediği zaman meydana gelir. Geçmiş anlamına gelmez silinmiş anlamına gelmez, sadece savunmasız anlamına gelir. Domain karışıklığı, marka güvenini ve güvenliğini bozuyor Aktif alanlar bile kötü yönetildiğinde güvenlik sorunları yaratabilir. İngiltere'nin Kraliyet Posta'sı, alanı kullanarak kullanıcıların paket izleme bağlantılarını gönderir. Sonrasında rastgele satırlar. Bu kesin biçimi taklit eden dolandırıcılık metinleri ile, kullanıcılar neyin meşru olduğunu güvenilir bir şekilde söyleyemezler. Bazı durumlarda, Royal Mail'in kendi destek ekibi kendi bağlantılarını aldatıcı olarak yanlış tanımlamıştır. Bu tür karmaşık çipler müşteri güveninden uzaklaşır ve phishing'i kolaylaştırır. Rüyacım Ya da geniş bir alan adı kullanan HubSpot'u düşünün ( ve ve ve , ve diğerleri) farklı hizmetler için. eğer bir işletme, hs-hubapi dot net (gerçekten bilinen bir alan değil, ancak yeterince gerçekçi) gibi bir alanla bağlantı kurmanıza izin verirse, yanlışlıkla kötü amaçlı kodu çalıştırabilir. aksine, güvenlik ekibi hangi alanların onaylandığından emin değilse, meşru bir script riskli olarak işaretlenebilir. Hubspot.com Hakkında Hs-Scripts.com Hakkında Kısmetsever.com Hürriyet.com Polyfill ihlali unutulmuş kodun geri çekildiğinde ne olduğunu gösterir Polyfill saldırganları Polyfill dot io alanını satın aldı, daha önce binlerce web sitesinde kullanılan açık kaynak kütüphanesine bağlandı. Proje bakımdan düştü, ancak senaryo hala Warner Bros ve Mercedes-Benz de dahil olmak üzere 380.000'den fazla barındırıcı tarafından aktif olarak referans edildi. Bir kez ihlal edildiğinde, Polyfill dot io, bunu adayan her sayfaya kötü amaçlı kodu enjekte etmeye başladı. Hırsızlık şaşırtıcı bir yeni exploitten kaynaklanmadı. Bir senaryo etiketine gömülmüş unutulmuş bir bağlantıdan geldi. Şimdiden organizasyonlar ne yapmalı Domain ve tarayıcı senaryoları yönetimi genellikle periferik endişeler olarak ele alınır. Bunlar değil. Riskler gerçek, aktif ve büyüyor; düzenleyici otoriteler dikkat çekiyor. örneğin, PCI DSS 4.0, şimdi tarayıcı senaryoları izlemeyi uygulamak için ödeme verilerini işleyen tüm kuruluşlara (Mart 2025 tarihinden itibaren) gereklidir. Tüm bunlar, iç sistemlere, kullanıcı hesaplarına veya barındırılan verilere bağlı tüm alanların mülkiyetini korumakla başlar (rebrand veya iş değişikliği sonrası uzun süre de dahil olmak üzere). Aynı zamanda, sayfaların yüklenmesi sırasında şüpheli üçüncü taraf senaryoları gerçek zamanlı olarak izleyebilen, doğrulayabilen ve engelleyebilen tarayıcı tabanlı tedarik zinciri güvenlik stratejilerini uygulamak için şirketlerin en kritik olanı. Modern tarayıcı, siber güvenlik alanında en çok hedeflenen yüzeylerden biridir. JavaScript'in birkaç görünmez satırına veya unutulmuş bir alanına bağlı olduğu için, güvenlik ekipleri uzak durmayı başaramaz.