Site icon TechInside
En tehlikeli güvenlik saldırılarından nasıl korunursunuz?%%page%% %%sep%% %%sitename%%

En tehlikeli güvenlik saldırısı sıfır gün açığı nedir? Nasıl korunursunuz?

Bu güvenlik kusurlarının çoğu zaman içinde kullanıcılar ve hatta üreticinin kendisi tarafından keşfedilir ve bir yama veya bir sonraki güncellemeyle kapatılır. 

Ancak ilk önce bu bilgilerin bir kısmı kendilerine saklanan gizli bilgisayar korsanları tarafından takip ediliyor. Daha sonra ya biyolojik sistemlere sızmak için güvenlik açıklarını kendileri kullanırlar ya da yaşadıklarını genellikle korkunç meblağlara satarlar.

Sıfır gün kusuru nedir?

Bu tür yeni keşfedilen güvenlik açıklarına sıfır gün adı veriliyor. Bu, üreticinin açıklarını kapatmak için sahip olduğu süreyi ifade ediyor. “Sıfır gün“, şirket bir yama geliştirip yayınlamak için hiç zaman geçirmemesi gerektiği anlamına geliyor. 

Çünkü, bilgisayar korsanları bu güvenlik açığından aktif olarak yararlanıp müşterileri mağdur edebiliyor. Bunu yapmak için sıfır gün istismarını, yani bu güvenlik açığı için özel olarak geliştirilmiş bir yöntem kullanıyorlar ve bu sıfır gün saldırısını çalıştırmak için kullanırlar.

Yazılım hatasının güvenlik açıkları öğrenildiğinde, kodun sorumlu kısmı özel olarak kapsamlı bir yama geliştirebilir. Veya bir güncelleme, yani programlar revize edilmiş ve temizlenmiş bir versiyon yayınlar. Bir yama veya güncelleme mevcut olduğunda, istismar artık etkisiz kalır ve sıfır gün tehdidi resmi olarak sona erer.

Ancak pek çok kullanıcı yamaları birkaç gün ya da hafta gecikmeyle uyguladığı için güvenlik açıklarının yarattığı tehlike bir süre daha devam ediyor.

Sıfır gün saldırıları en tehlikelileri arasında. Çünkü güvenlik açığı ayrıntıları ve kullanıcılar tarafından bilinmediği sürece herhangi bir önleyici koruyucu önlem almıyorlar. Saldırganlar günler, bazen haftalar veya aylar boyunca fark edilmeden akıllı bilgisayar sistemlerini keşfedebilir, daha yüksek haklar elde edebilir, gizli verileri indirebilir veya kötü amaçlı yazılımlar yükleyebilir. Anti-virüs araçları bu tür etkinlikleri tespit edecek şekilde tasarlanıyor. 

Sıfır gün güvenlik açığı karaborsada yüksek değere sahip. Windows’ta yeni tespit edilen ve henüz yama yapılmamış bir güvenlik açığı için dark web’de altı ila yedi haneli rakamlar teklif ediliyor. Ancak güvenlik açıklarını araştıranlar yalnızca suçlular değil. Geçmişte gizli servisler, diğer devletlerin veritabanlarına ve altyapılarına yapılan saldırılar için açıklardan da yararlanılıyordu.

Bunun bilinen bir örneği Stuxnet: İsrail ve ABD tarafından geliştirildiği söylenen bir bilgisayar solucanının İran’ın nükleer nükleer sistemlerine sızdığı iddiası vardı. Windows’ta daha önce bilinmeyen birkaç güvenlik açığı sayesinde sistem kök salmayı başardı. Daha sonra malzeme üretimi için bölünebilir dönüşlerin kontrol manipüle edilerek kısa bir süre sonra arızalı olmalarını sağlandı, ancak bir hata mesajı eklendi.

Hükümetler ve şirketler aynı zamanda sıfır gün güvenlik açıklarını endüstriyel casusluk amacıyla, yani yeni gelişmeler, şirket sistemleri ve iletişim adreslerine yönelik planlardan yararlanmak için kullanıyor. Ve son olarak hacktivistler de siyasi veya sosyal olarak dikkat çekmek için bu yola başvuruyorlar.

Sıfır gün kusurlarının yüksek tehlike potansiyeli ve bunların ödenmesi için ödenen yüksek meblağlar nedeniyle, birçok büyük yazılım şirketi hata programları başlattı. Bu “hata sertifikası“, Microsoft gibi işletim sistemleri ve uygulamalarda yeni keşfedilen güvenlik açıkları ve diğer hatalar için ödeniyor. Ödüller en fazla hatanın ciddiyetine göre belirleniyor ve ödül konusunda oldukça yüksek meblağlar konuşuluyor.

Sıfır gün istismarlarından nasıl korunursunuz?

Sıfır gün saldırıları yalnızca şirketlere yönelik değil. Bilgisayar korsanlığı paketleri bazen e-posta yoluyla yaygınlaştırılan kimlik avı saldırıları yoluyla özel kullanıcının kötü amaçlı web sitelerine erişebilir veya onları, bazen dolandırıcılık amaçlı Google reklamlarını sıfır gün açıklarından yararlanarak yazılıma ikna etmeye çalışır.

Birkaç basit önlemle kendinizinkini kullanabilirsiniz:

Exit mobile version