SaldırıYüzeyi Nedir?
Saldırı yüzeyi, bir firma'nın,sistemin veya kritik bir alt yapının,saldırganın açık olan tüm alanına denilmektedir. Sistemlerin dijital izleri,dijital varlığı , kullandıkları versiyon ve teknolojiler gizli anahtar ve uygulama yolları saldırı yüzeyi ve risklerini arttırmaktadır.Bundan kaynaklı dijital varlığı ve izlerini ne kadar çok ise tehdit faktörü o kadar çok olmaktadır.
Hackerlar Nasıl Yol İzlerler?
Saldırgan sistemin ele geçirmek için saldırı yüzeyine odaklıdır.Sistem hakkında edinebileceği her bir bilgi,hackerlar için çok değerlidir. Aşağıdaki çizimde,basit olarak güncel olmayan bir web site açığı çıkan bilgiden dolayı saldırgan sistemi nasıl ele geçirdiğini anlatmaktadır.
Aşağıdaki görselde örnek bir zafiyeti olan onlarca PHP 5.3.6 versiyon bulunmaktadır.
Açığa çıkan bilgileri değerlendiren hacker,sofisike saldıralar yapmak için sistem ile ilgili küçük olan açık vazifeyleri kullanmaktadır.Encrytion,Ransomware,Phishing kategorilerindeki saldırlar da aslında saldırı yüzeyindeki açığa çıkan verilerden kaynaklı olmaktadır.
Dünya'da görülen tüm saldıralrı metodolojilerine ve tekniklerini mitre.org sayfasından daha detaylıda bakabiliriz.
Aşağıdaki görselde örnek bir zafiyeti olan onlarca PHP 5.3.6 versiyon bulunmaktadır.
Açığa çıkan bilgileri değerlendiren hacker,sofisike saldıralar yapmak için sistem ile ilgili küçük olan açık vazifeyleri kullanmaktadır.Encrytion,Ransomware,Phishing kategorilerindeki saldırlar da aslında saldırı yüzeyindeki açığa çıkan verilerden kaynaklı olmaktadır.
Dünya'da görülen tüm saldıralrı metodolojilerine ve tekniklerini mitre.org sayfasından daha detaylıda bakabiliriz.
Dijital Saldırı Yüzeyi
Dijital saldırı yüzeyi alanı, ağa bağlanan tüm donanım ve yazılımları kapsamaktadır. Bunlar, uygulamaların, kodlarını ve bağlantı noktalarını ayireten de sunucuları sistemlerin ve web sitelerini ayrıca misafir kullanıcıların admin olmasına gerek kalmadan uygulamalarına veya cihazları kullanmak için kaynaklar BT'yi içerirmektedir..
Fiziksel Saldırı Yüzeyi
Masaüstü bilgisayarla, sabit sürücü, dizüstü bilgisayar, cep telefon ve USB PORT (USB) sürücüleri gibi bir hackerlar'ın fiziksel olarak erişebilecek tüm uç noktaları cihazlar içermektedir. Fiziksel saldırı tehditleri , kullanıcı verilerini ve oturum açma kimlik bilgilerini içeren, dikkatsizce atılan donanımlarına, kullanıcılarfiziksel izinsiz girişleri içermektedir.
Fiziksel konumlarının çevresinde erişim kontrolü ve gözetim yolu ile fiziksel saldırı yüzeyini korumaktadır. Lakin olağanüstü durum kurtarma işlemleri uygulamalı ve test edilmelidir.
Fiziksel konumlarının çevresinde erişim kontrolü ve gözetim yolu ile fiziksel saldırı yüzeyini korumaktadır. Lakin olağanüstü durum kurtarma işlemleri uygulamalı ve test edilmelidir.
Javascript’in gücü ile kompleks bir saldırı
Coinhive gibi browser tabanlı mining,Javascript frameworkleri hackerların gözlerinde zenginleşir.2018 yılında görülen bir saldırı örneği ile hackerlar bir reklam servisinin sistemlerini ele geçirerek kötü niyetle Javascript kodunu Youtube üzerinde bile çalıştırmayı başarmışlardır.Youtube'a girerek izlemek isteyen kişilerin tarayıcıları üzerinden kısa süreli mining yapmışlardır.
Saldırı Vektörleri ve Saldırı Yüzeyleri Nasıl İlişkilidir?
Saldırı yüzeyi ve saldırı vektörü farklı bir ilişkisi vardır.Saldırı vektörü,bir hacker'ın yetkisiz erişim elde etmektedir.Saldırı yüzeyi,hacker'ın saldırdığı veya ihlal ettiği alandır.
Ortak Saldırı Vektörleri
Yaygın saldırı vektörü türleri şunları içerir:
1.Kimlik Avı : Bu saldırı vektörü,hacker'ın kurbanı değerli bilgilerinden vazgeçmeye ikna etmek için güvenilir bir gönderici gibi görünen bir iletişim gönderimi içermektedir.
2.Kötü Amaçlı Yazılım : Kötü amaçlı yazılım,fidye yazılımı,Truva atları ve virüsler gibi kötü amaçlı yazılımları ifade etmektedir.
3. Güvenliği ihlal edilmiş şifreler: En yaygın saldırı vektörlerinden biri,kişilerin çevrimiçi hesaplarından zayıf veya yeniden kullanılmış şifreler kullanması sonucu ortaya çıkan güvenliği ihlal edilmiş şifrelerdir.
4.Şifreleme Sorunları : Şifreleme,bir mesajın anlamını gizlemek ve yetkisiz varlıkların onu koda dönüştürerek görüntülenmesini önlemek için tasarlanmıştır.
5.Yamasız Yazılım : Hackerlar,işletim sistemlerinde,sunucularda ve yazılımlarda henüz keşfedilmemiş veya kuruluşlar tarafından yamalanmamış potansiyel güvenlik açıkları aktif olarak aramaktadır.
1.Kimlik Avı : Bu saldırı vektörü,hacker'ın kurbanı değerli bilgilerinden vazgeçmeye ikna etmek için güvenilir bir gönderici gibi görünen bir iletişim gönderimi içermektedir.
2.Kötü Amaçlı Yazılım : Kötü amaçlı yazılım,fidye yazılımı,Truva atları ve virüsler gibi kötü amaçlı yazılımları ifade etmektedir.
3. Güvenliği ihlal edilmiş şifreler: En yaygın saldırı vektörlerinden biri,kişilerin çevrimiçi hesaplarından zayıf veya yeniden kullanılmış şifreler kullanması sonucu ortaya çıkan güvenliği ihlal edilmiş şifrelerdir.
4.Şifreleme Sorunları : Şifreleme,bir mesajın anlamını gizlemek ve yetkisiz varlıkların onu koda dönüştürerek görüntülenmesini önlemek için tasarlanmıştır.
5.Yamasız Yazılım : Hackerlar,işletim sistemlerinde,sunucularda ve yazılımlarda henüz keşfedilmemiş veya kuruluşlar tarafından yamalanmamış potansiyel güvenlik açıkları aktif olarak aramaktadır.
Yaygın Saldırı Yüzeyi Güvenlik Açıkları
Yaygın güvenlik açıkları,bir ağdaki verileri ihalaline neden olabilcek herhangi bir zafiyeti ortaya çıkarır.Buna bilgisaray,cep telefonu ve sabit sürücüler gibi cihazların yanı sıra bilgisaray korsanlarıa veri sızdıran kullanıcılarında kendileri de dahil olmaktadır.
Diğer güvenlik açıkları arasında zayıf parolaların kullanımı,e-posta güvenliğinin eksik olması, açık bağlantı noktası ve hackerların kullanıcıları ve kuruluşları hedef alması ve bunlardan yararlanması için açık bir kapıdır.Ancak yazılım yamaları başarısız olması sayılabilir.Diğer yaygın saldırı yüzeyi,bilgisaray korsanları tarafından ortadaki insan (MITM) saldırları yoluyla da veri çalmak için kullanılabilecek zayıf web tabanı protokolleri de mevcuttur.
Diğer güvenlik açıkları arasında zayıf parolaların kullanımı,e-posta güvenliğinin eksik olması, açık bağlantı noktası ve hackerların kullanıcıları ve kuruluşları hedef alması ve bunlardan yararlanması için açık bir kapıdır.Ancak yazılım yamaları başarısız olması sayılabilir.Diğer yaygın saldırı yüzeyi,bilgisaray korsanları tarafından ortadaki insan (MITM) saldırları yoluyla da veri çalmak için kullanılabilecek zayıf web tabanı protokolleri de mevcuttur.
Yaygın Saldırı Yüzeyi Güvenlik Açıkları
Bir saldırı yüzeyi haritalandığında ,güvenlik açıklarını test etmek ve performansını sürekli olarak izlemek önemli hususdur.Saldırı yüzeyi yöntemi,mevcut ve gelecekteki riskleri belirlemenin yanı sıra şu şekilde avantajları da çok önemlidir.
1.Güvenlik açıkları test edilmesi gereken yüksek riskli alanları seçilmelidir.
2.Süreçte oluşturulan değişiklikleri ve yeni saldırı vektörlerini tanımlamak.
3.Bir sistemin her bir bölümüne uygun hangi tür kullanıcılar erişebileceğini belirlemek.
4.Hedeflenen siber saldırılara karşı önlem alınmalıdır.
1.Güvenlik açıkları test edilmesi gereken yüksek riskli alanları seçilmelidir.
2.Süreçte oluşturulan değişiklikleri ve yeni saldırı vektörlerini tanımlamak.
3.Bir sistemin her bir bölümüne uygun hangi tür kullanıcılar erişebileceğini belirlemek.
4.Hedeflenen siber saldırılara karşı önlem alınmalıdır.
İYİ FORUMLAR DİLERİM..
Son düzenleme: