G­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­d­ü­z­e­l­t­m­e­s­i­ ­i­ç­i­n­ ­ö­n­ ­s­a­f­l­a­r­d­a­ ­e­t­i­k­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­

G­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­d­ü­z­e­l­t­m­e­s­i­ ­i­ç­i­n­ ­ö­n­ ­s­a­f­l­a­r­d­a­ ­e­t­i­k­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­


2021, tatillerle sessizce sona erebilirdi, ancak bu, yılın en büyük siber güvenlik olayı olan Log4Shell’i hesaba katmadan oldu. Uzaktan Kod Yürütme olarak sınıflandırılan bu güvenlik açığı, saldırganların Log4j2 kitaplığını kullanan makinelerde rasgele kod yürütmesine olanak tanır.

Potansiyel etki çok büyüktür ve toplam veri bütünlüğü kaybına yol açabilir ve tüm sistemin kullanılabilirliğini tehlikeye atabilir.

Salgının başlangıcından bu yana zaten ağır bir şekilde etkilenen güvenlik ekiplerinin tükenmesini önlemek için, etik bilgisayar korsanları vitese geçti ve dünya çapında potansiyel olarak etkilenen sistemleri listelemek için ilk hafta yüzlerce rapor hazırladı.

Log4Shell gibi bir hata için bir gün, hatta bir saat veri sızıntısını önlemede fark yaratabilir. Doğru kaynakların yanınızda olması daha iyi.

Gerçek siber suçlularınkine yakın özel beceriler ve akıl yürütme ile donatılmış, etik (veya beyaz şapkalı) bilgisayar korsanları, güvenlik açıklarını aramak için bilgisayar sistemlerini keşfeden gerçek modern zaman ödül avcılarıdır.

Görevleri: onları sorumlu bir şekilde bildirmek, böylece kötü amaçlarla kullanılmadan önce düzeltilmeleridir. Etik bilgisayar korsanları, kuruluşların gelecekteki saldırıları önlemek için etkili önlemler almasına yardımcı olmak için güvenlik zayıflıkları hakkındaki bilgileri yükseltir.

Güvenlik açıklarını düzeltmek, etik bilgisayar korsanlarının günlük olarak uyguladığı ana güvenlik taktiklerinden biridir.

Güvenlik açıklarının tespitinden giderilmesine

Güvenlik açığı yönetimi ve iyileştirme, kuruluşların saldırı yüzeylerini azaltmalarına yardımcı olmada kritik konulardır. Sistemler ve yazılımlardaki güvenlik açıklarına ilişkin bu süreç, test ve analiz yoluyla güvenlik açıklarının tespit edilmesi, risklerin önceliklendirilmesi, düzeltilmesi, engellenmesi, bir yama uygulanması veya bileşenlerin kaldırılması ve ardından ortaya çıkan yeni güvenlik açıklarının sürekli izlenmesi için bir mekanizmanın devreye alınmasından oluşur.

Bu nedenle, güvenlik açıklarını düzeltmeden önce, bunların nasıl tespit edileceğini bilmek gerekir. Ancak geleneksel şekilde tarama sistemleri genellikle yeterli değildir, bu da yanıt süresini (MTTR) artırır ve sistemleri gerekenden daha uzun süre savunmasız bırakır.

Sızma testi veya güvenlik açığı değerlendirmeleri sonucunda bazı düzeltici eylemler gerçekleştirilir. Bu testler, güvenlik açıkları ve bunların nasıl düzeltileceği hakkında raporlar üretir.

Raporlar, güvenlik ekiplerinin güvenlik açıklarını kritiklik sırasına göre sıralamaları için bir kontrol listesi görevi görür ve kritik güvenlik açıklarının önce düzeltilmesine olanak tanır.

Geliştiriciler bir düzeltmeyi dağıttıktan sonra, düzeltmeyi doğrulamak için başka bir tarama veya test yapabilirler. Bazı yamalar yeni kusurlar ortaya çıkarabileceğinden, yeniden test etme, güvenlik açıklarını yamalamanın önemli bir parçasıdır.

Güvenlik açıkları nasıl düzeltilir?

Otomatik taramalar, bilinen güvenlik açıklarını öncelik sırasına koymaya ve tehditlere öncelik vermek için raporlar oluşturmaya yardımcı olur. Sınır, bu taramanın bilinen yoldan çıkmaması ve olası tüm güvenlik açıklarını algılamamasıdır.

Bu nedenle, güvenlik açıklarının sistematik bir değerlendirmesini oluşturmak önemlidir. Bu tür bir değerlendirme, otomatik taramaların gözden kaçırmış olabileceği güvenlik açıkları da dahil olmak üzere güvenlik açıklarını sınıflandırmak, önceliklendirmek ve kapatmak için güvenlik ekibine bilgi sağlar.

Birçok kuruluş, güvenlik açığının kritikliğini ve özelliklerini iletmek için Ortak Güvenlik Açığı Puanlama Sistemini (CVSS) kullanır. CVSS puanlama sistemi, saldırı vektörü, karmaşıklık ve etki temelinde bir kritiklik puanı hesaplar.

En yaygın güvenlik açıkları arasında bilgisayar korsanları, yama uygulanmamış işletim sistemlerini, SQL enjeksiyon kusurlarını, zayıf kimlik bilgilerini, Siteler Arası Komut Dosyası Çalıştırmayı (XSS), güvenli olmayan nesnelere (IDOR) doğrudan başvuruları veya yanlış cihaz yapılandırmalarını izlemeye yardımcı olur.

Düzeltme süreleri, güvenlik açıklarının etkisine ve bunları düzeltmek için alınacak önlemlere bağlı olarak değişebilir. Yamalar kesinti gerektirebileceğinden veya beklenmeyen etkilere sahip olabileceğinden, kuruluşlar bu nedenle düzeltmeyi dikkatli bir şekilde planlamalıdır.

Önleyici siber güvenlikte yetkin oyuncular

Etik korsanlığın demokratikleştirilmesi, güvenlik açıklarının düzeltilmesi için önemli bir varlıktır. Yalnızca kendi güvenlik ekibine bağlı olmak yerine, tüm dünyada mevcut olan ve Jira, Azure DevOps, GitHub, GitLab, PagerDuty veya ServiceNow gibi ana platformlara entegre olabilen üçüncü taraf yeteneklerine de dayanan daha saldırgan ve konsolide bir yaklaşım, en kritik olanlar da dahil olmak üzere güvenlik ihlallerini daha etkin bir şekilde yönetmek mümkündür.

Bu güvenlik modeli, saldırı yüzeylerine yeni bir bakış sağlar ve güvenlik açıklarının daha hızlı ve verimli bir şekilde çözülmesine yardımcı olur.


Popular Articles

Latest Articles