Ne Aramıştınız?

Sıfırıncı-gün Saldırısı (Zero-day Attack) Nedir?

Siber güvenlik dünyasında kullanımı son derece yaygın bir ifade olan zero-day attack, güvenlik açıklarını hedefleyerek bilgisayar korsanlarının sistemlere saldırmak için kullandığı bir siber saldırı tekniğini tanımlar. Genellikle güvenlik açığı, istismar ve tehdit terimleriyle ilişkilendirilse de aradaki farklı anlamak önemlidir.

İçerik Başlıkları
zero-day

Basit bir ifade ile bu güvenlik açığı aslında özünde bir kusurdur. Örnek olarak evinizin kapısını yanlışlıkla açık bıraktığınızı ve bu kapıdan bir hırsız girdiğini düşünebilirsiniz. Tespit edilmesi bazen oldukça zor olabilen zero-day, ciddi bir güvenlik riski haline kolaylıkla dönüşebilir. Peki ama en iyi teknoloji şirketlerinin bile zaman zaman düzeltmek zorunda kaldığı zero-day hataları gerçekte ne anlam ifade eder? Bu saldırının türleri nelerdir? Zero-day zafiyetine karşı şirketinizi nasıl koruyabilirsiniz?

Siber Saldırıların Hedefinde KOBİ’ler Var: Her 2 KOBİ’den biri siber saldırıya uğruyor

KOBİ'lere Özel Siber Güvenlik

KOBİ’ler Hangi Tür Firewall’u Kullanmalıdır?

Zero-day Attack Nedir?

Yazılım geliştiriciler ve üreticiler ürünlerini özenle kontrol etseler dahi bazı hatalar ortaya çıkabilir. Bu aşamada kötü amaçlı kişiler de kendi kazançları için zayıflıkları veya boşlukları tespit etmeye odaklanırlar. Zero-day attack yani sıfır-gün saldırısı, sistemin güvenliğini ihlal ederek saldırganların, sisteme yetkisiz erişim sağlamasına ve sisteme zarar vermesine yol açan güvenlik açıklarını ifade eder. Bilgisayar korsanları bu saldırı tekniğinde önceden tanımlanamayan güvenlik açıklarına sahip sistemlere saldırmak için bazı yöntemler belirlerler.

Zero-day zafiyeti, yazılım satıcısının ya da geliştiricisinin fark etmeden önce kötü amaçlı kişiler tarafından fark edilip kullanılan bir yazılım güvenlik açığıdır. Burada zero-day terimi, geliştiricinin açığı yeni öğrenmesinden kaynaklı olarak kullanılır. Bu aşamada bilgisayar korsanları etkili bir savunmanın olmadığını bilerek güvenlik açıklarından kolayca yararlanabilir. Bu durum, zero-day zafiyetlerini ciddi bir güvenlik tehdidi haline getirir.

Sıfırıncı günde oluşan bir güvenlik zafiyeti tipik olarak aşağıdaki şekilde ilerler:

  • Bilgisayar korsanları öncelikle sisteme girmenin en iyi yolunu belirlemek için ayrıntılı bir planlama yapar.
  • Saldırı planlayan kişiler, uygulamalarla denemeler yaparak ya da kodlar yazarak güvenlik açıklarını arar. Bu kişiler, kimlik hırsızlığı veya diğer siber suç yöntemleri ile bu saldırıları gerçekleştirebilirler. Siber saldırganlar bunu genellikle sosyal mühendislik yoluyla gerçekleştirir. Sosyal mühendislik, kötü amaçlı yazılım dolandırıcılığı da dâhil olmak üzere pek çok saldırıda kullanılabilir.
  • Ardından bu kişiler güvenlik açığından yararlanmak için kötü amaçlı bir yazılım programı oluşturur.
  • Siber suçlular, programı oluştururken güvenlik açığından etkilenen sistemleri belirlemek için botları, otomatik tarayıcıları ve diğer yöntemleri kullanır. Tüm bu aşamaların sonunda zero-day saldırısı başlatılır.

Zero-day saldırılarının hedefinde kimler bulunur?

  • Büyük işletmeler
  • Küçük ve orta ölçekli kuruluşlar
  • Devlet kurumları
  • Değerli verilere erişimi bulunan ve savunmasız sistemler kullanan kişiler

Aynı zamanda bu hedefler, kişisel şifreler ve bilgilerden, IoT (nesnelerin interneti) bağlantılı cihazlardaki güvenlik açıklarına kadar uzanır.

Zero-day Exploit Türleri Nelerdir?

Zero-day saldırı türleri, hedeflenmiş ve hedeflenmemiş saldırılar şeklinde ikiye ayrılır. Hedeflenen zero-day exploit saldırıları, önemli verilere erişimi bulunan yüksek profile sahip kişiler, büyük kuruluşlar ve devlet kurumlarına karşı gerçekleştirilir. Hedefli olmayan saldırılar ise çoğunlukla savunmasız sistemlerin kullanıcılarına yönelik olarak yapılır. Hedefli olmayan saldırılar, çok sayıda kullanıcı bilgisini ele geçirmeyi amaçlar. Saldırı türlerinde direkt şahıslar hedef alınmasa bile çok sayıda kişi bu saldırılardan etkilenir.

Zero-day saldırı türlerine karşı yazılım satıcılarının güvenlik açıklarını keşfetmesi, bir yama geliştirmesi ve bunu kullanıcılara dağıtması zaman alır. Yamanın organizasyonel sistemlere uygulanması da uzun sürebilir. Bu süreç ne kadar uzun sürerse zero-day saldırısı riski o kadar yüksek olur. Geliştiricilerin güvenlik zafiyetini çözme şansı bulamadan bilgisayar korsanlarının bu kusurdan yararlanması ile zero-day saldırısı gerçekleşir.

Yazılım programları ilk çıktıklarında güvenlik zafiyetlerine sahip olabilir. Bu zafiyetler, programlardaki kasıtsız kusurları ifade eder. Zero-day exploit de bir güvenlik zafiyeti sonucu ortaya çıkar. Peki, zero-day saldırılarını gerçekleştiren kişiler kimlerdir? Bu kişiler aşağıdaki şekilde sıralanabilir:

Yazılım ve teknoloji şirketleri, sistemlerini saldırılara karşı test etmek ve ürünleri piyasaya çıkmadan önce güvenlik açıklarını keşfetmek için genellikle "beyaz şapka" veya "gri şapka" bilgisayar korsanları ile çalışır. Teknoloji şirketleri ayrıca ürünlerinde güvenlik açıkları bulan bağımsız bilgisayar korsanlarına veya araştırmacılara da ödüller verebilir.

Zero-day Saldırılarına Karşı Nasıl Korunabilirsiniz?

Zero-day saldırılarının doğası, onlara karşı korunmayı zorlaştırsa da kendinizi savunmanız mümkündür. Saldırılara karşı korunmak için yapabileceklerinizi aşağıda bulabilirsiniz:

  • Başlamak için öncelikle tüm sistemlerinizi ve yazılımınızı güncel tutmalısınız. Çünkü güncel kalmak, daha güvende olmanızı sağlar.
  • Yalnızca gerekli olduğunu bildiğiniz ve gerçekten kullanacağınız uygulamaları indirmek de sizi korumaya yardımcı olur. Ne kadar çok yazılımınız varsa o kadar fazla potansiyel güvenlik açığınız olur. Bu aşamada gereksinim duyduğunuz uygulamaları tercih ederek riskleri en aza indirebilirsiniz.
  • Etkili bir güvenlik duvarı, gelen tüm trafiği inceler ve güvenlik açıklarını hedefleyebilecek kötü amaçlı girdileri filtreler. Bu kapsamda ek güvenlik katmanı, zero-day istismarlarından korunmada ideal bir seçenektir.
  • Yama yönetimi, bilgisayarlar, mobil cihazlar ve sunucular dâhil olmak üzere çeşitli uç noktalara yazılım güncellemelerinin belirlenmesi ve dağıtılması sürecidir. Yamalar, uygulamaya yeni özelliklerin ve işlevlerin eklenmesini içerebilir. Yama yönetimi ve yazılım yükseltmelerini hızla uygulamak, saldırı riskini önemli ölçüde azaltabilir. Yine de yamaların genellikle bir sonraki tam yazılım sürümüne kadar kullanılması amaçlanan kısa vadeli çözümler olduğunu unutmamak önemlidir.
  • Güçlü bir güvenlik açığı yönetimi programına sahip olmanız da bu süreçte önem taşır. Çünkü böyle bir program, risklere öncelik vermek ve güvenlik açıklarını olabildiğince çabuk ele almak için istihbaratı, BT ve iş operasyonları bilgisini kullanır.
  • Giriş doğrulaması kullanmanız, güvenlik açığı taraması ve yama yönetimi ile ilgili sorunların çoğunu çözmenize olanak tanır. Sistemlere yama uygularken veya kodları temizlerken kuruluşları korumasız bırakmaz.
  • Antivirüs ve kötü amaçlı yazılımlardan koruyan programlar da büyük bir artıdır. İyi yazılımlar birçok tehdide karşı koruma sağlayabilir. Bu programlar, tüm sistemi düzenli olarak tarar. Yeni nesil antivirüs çözümleri, bazı zero-day saldırılarına karşı etkili olabilecek tehdit istihbaratı, davranışsal analitik, makine öğrenimi, kod analizi ve özel istismar önleme tekniklerinden yararlanır. Bu nedenle kapsamlı bir virüsten koruma yazılımı kullanmalısınız. Bu açıdan Berqnet'in SASE ve firewall ürünleri, siber dünyada karşılaşabileceğiniz olası tehditlere karşı korunmanızı sağlayarak güvende kalmanıza yardımcı olur.
  • Zero-day saldırılarına odaklanan belirli bir plana sahip olmanız, zero-day saldırılarının neden olduğu hasarı tespit etme, hafifletme ve azaltma şansınızı artırabilir.

Son olarak, kuruluşunuzun çalışanlarını siber güvenlik tedbirleriyle ilgili bilgilendirmeli ve eğitmelisiniz. Birçok zero-day saldırısı, insan hatasından yararlanır. Çevrimiçi ortamda çalışanlarınız kullanılan yaygın saldırı yöntemlerine hâkim olduğunda, saldırganlara hedef olmaları zorlaşır.

İşletmenizi ve İtibarınızı Berqnet ile Koruyun!

Zero-day Attack Örnekleri

Büyük kuruluşlar için de oldukça tehlike arz edebilen zero-day saldırılarına verilebilecek bazı önemli örnekler aşağıdaki şekilde sıralanabilir:

Stuxnet

Zero-day saldırısının en önemli örneklerinden biri, İran nükleer programına zarar verdiğine inanılan solucan Stuxnet'tir. Microsoft Windows işletim sisteminde bulunan dört farklı zero-day güvenlik açığından yararlanan bu solucan, programlanabilir mantık denetleyicisi (PLC) yazılımını çalıştıran üretim bilgisayarlarını etkilemeyi başarır. Stuxnet'in hikâyesi daha sonra “Zero Days” adlı bir yapım ile belgesel haline getirilir.

Sony Zero-day Saldırısı

2014 yılının sonlarında Sony Pictures'a bir zero-day saldırısı düzenlenir ve kurumun ağı felce uğrar. Saldırıda güvenliği ihlal edilen veriler, gelecek filmlerin ayrıntılarını, iş planlarını ve üst düzey Sony yöneticilerinin kişisel e-posta adreslerini içerir.

RSA

Bu saldırıda kötü amaçlı kişiler, güvenlik sağlayıcısı RSA ağına girmek için Adobe Flash Player'da yama uygulanmamış bir güvenlik açığını kullanır. Çalınan veriler, RSA müşterileri tarafından SecurID güvenlik belirteçlerinde kullanılan önemli bilgileri içerir.

2011 yılında gerçekleşen saldırı sırasında sıfırıncı gün Flash güvenlik açığından faydalanan korsanlar, bir Flash dosyasını etkinleştirir ve RSA çalışanlarına Excel elektronik tablo ekleri aracılığıyla e-postalar dağıtır. Çalışanlardan biri bu elektronik tabloyu açtığında saldırgan, çalışanın bilgisayarının kontrolünü ele geçirir ve bilgisayarına uzaktan yönetim aracını yükler. Ağa erişim sağladıklarında ise saldırganlar hassas bilgileri bulup kopyalayarak kontrol ettikleri harici sunuculara iletir.

Kullanıcıları korumak isteyen yazılım satıcıları zero-day saldırılarına karşı savunmasızdır. Bu açıdan Zero-day güvenlik açığı, kötü amaçlı kişiler için değerli bir varlıktır. Güvenlik açığı taraması ve yama yönetimi, Zero-day saldırılarına yönelik kısmi çözümlerdir. Ayrıca, yamaları ve kod düzeltmelerini geliştirmek, uygulamak ciddi bir zaman gerektirir. Bu sırada da büyük bir güvenlik açığı penceresi oluşur.

Zero-day saldırılarını etkili bir şekilde tespit etmek ve azaltmak için hem etkili bir önleme teknolojisine hem de bir saldırı durumunda kapsamlı bir yanıt planını içeren koordineli bir siber güvenlik savunmasına ihtiyaç duyulur. Saldırganların sürekli gelişen taktikler kullanması sebebiyle siber suçlar artarak büyümeye devam eder. Bu kapsamda sizin de kurumunuzda savunmayı optimize etmek için saldırı noktasında en iyi önleme teknolojilerini uyguluyor olmanız gerekir. Berqnet'in SASE ve firewall ürünleri siber güvenlik süreçlerinizi kolaylaştırmaya yardımcı olur. Bu ürünler, ağınızın ucunda dağıtılan, gelen trafiği akıllıca filtreleyen ve doğrulayan, ağ ucundaki saldırıları engelleyen, yöneten bir giriş doğrulama hizmeti sunar. Zero-day saldırılarına karşı mücadele eden Berqnet ürünleri, sistemin kendini savunmasına olanak tanır. Ayrıca döngü dışı sıfır günlük yamalamanın operasyonel maliyetlerinden kaçınmanızı sağlar. En ileri teknolojilerle geliştirilmiş Berqnet SASE ve firewall güvenlik duvarı, siber güvenliği koruma kapsamında ihtiyacınıza uygun güvenlik çözümlerini size en etkili şekilde sunmayı hedefler.

Sıkça Sorulan Sorular

Siber suçluların ağlara, cihazlara ya da dijital sistemlere girmelerine sebep olan hatalar ya da açıklara güvenlik zafiyeti denilmektedir. Her bir protokol için ayrıca güvenlik zafiyetlerinin türlerinin incelenmesi gerekir.

Yazılım açıklarından faydalanarak networklere giriş izni sağlayan kodlara exploit adı verilir. Bu şekilde siber saldırganlar hassas bilgilere ulaşabilir, sistemlerin çalışmasına engel olabilirler. Exploit yerel olarak ya da uzaktan kullanılabilir.

29 Temmuz 2022
Hızlı Teklif Alın