Hoş Geldin, Mühendis!

Tüm mühendislerin ve mühendis adaylarının yer aldığı forum sayfamıza kayıt olmalısınız. Kayıt olduktan sonra tüm ders notlarına, teknik dokümanlara erişim sağlayabilecek, sorularınızı sorup cevaplar verebileceksiniz. Sitemiz tamamiyle ücretsiz olmakla birlikte Mühendis Puanı sistemi uygulamaktadır.

Bilgi paylaştıkça çoğalır.

Premium Abonelik 📢

Premium abonelik ile sitemizi reklamsız gezebilir, dosyaları sınırsızca indirebilirsiniz.

Daha Fazlası

[Muhendisiz.NET] Tekrar Sizlerleyiz! 🎭

Mühendisiz.NET sitesi forum ve blog sayfası olarak tekrar yayın hayatına başladı. 🤩 Sizlerde forum sayfamıza üye olabilir ve mühendis topluluğumuza katılabilirsiniz.

Daha Fazlası

Mühendis Puanı Sistemi🏆

Bilgi paylaştıkça çoğalır felsefesini benimsemiş olmamız nedeniyle Mühendis Puanı sistemini uygulamaya aldık. Dökümanları indirebilmek için bazı paylaşımlarda bulunmalısınız. 📨

Daha Fazlası
  • Dosya indirebilmek için 2 Mühendis Puanına ihtiyacınız var. Konuya yorum atarak 1 MP Not paylaşarak 6 MP kazanırsınız.
    Bilgi Paylaştıkça Çoğalır. (Mühendislik Puanı (MP) Nedir?)
  • Mühendis Puanı kazanmaya vakti olmayanlar için ücretli premium üyelik sistemi aktif edilmiştir.
    (Premium Üyelik SATIN AL)

Sıfırıncı-gün Saldırısı (Zero-day Attack) Nedir?

turkmedia

Moderatör
Katılım
8 Ara 2022
Mesajlar
760
Mühendis Puanı
1,612
Siber güvenlik dünyasında kullanımı son derece yaygın bir ifade olan zero-day attack, güvenlik açıklarını hedefleyerek bilgisayar korsanlarının sistemlere saldırmak için kullandığı bir siber saldırı tekniğini tanımlar. Genellikle güvenlik açığı, istismar ve tehdit terimleriyle ilişkilendirilse de aradaki farklı anlamak önemlidir.

1674494174357.png

Zero-day Attack Nedir?​

Yazılım geliştiriciler ve üreticiler ürünlerini özenle kontrol etseler dahi bazı hatalar ortaya çıkabilir. Bu aşamada kötü amaçlı kişiler de kendi kazançları için zayıflıkları veya boşlukları tespit etmeye odaklanırlar. Zero-day attack yani sıfır-gün saldırısı, sistemin güvenliğini ihlal ederek saldırganların, sisteme yetkisiz erişim sağlamasına ve sisteme zarar vermesine yol açan güvenlik açıklarını ifade eder. Bilgisayar korsanları bu saldırı tekniğinde önceden tanımlanamayan güvenlik açıklarına sahip sistemlere saldırmak için bazı yöntemler belirlerler.

Zero-day zafiyeti, yazılım satıcısının ya da geliştiricisinin fark etmeden önce kötü amaçlı kişiler tarafından fark edilip kullanılan bir yazılım güvenlik açığıdır. Burada zero-day terimi, geliştiricinin açığı yeni öğrenmesinden kaynaklı olarak kullanılır. Bu aşamada bilgisayar korsanları etkili bir savunmanın olmadığını bilerek güvenlik açıklarından kolayca yararlanabilir. Bu durum, zero-day zafiyetlerini ciddi bir güvenlik tehdidi haline getirir.

Sıfırıncı günde oluşan bir güvenlik zafiyeti tipik olarak aşağıdaki şekilde ilerler:

  • Bilgisayar korsanları öncelikle sisteme girmenin en iyi yolunu belirlemek için ayrıntılı bir planlama yapar.
  • Saldırı planlayan kişiler, uygulamalarla denemeler yaparak ya da kodlar yazarak güvenlik açıklarını arar. Bu kişiler, veya diğer siber suç yöntemleri ile bu saldırıları gerçekleştirebilirler. Siber saldırganlar bunu genellikle sosyal mühendislik yoluyla gerçekleştirir. da dâhil olmak üzere pek çok saldırıda kullanılabilir.
  • Ardından bu kişiler güvenlik açığından yararlanmak için kötü amaçlı bir yazılım programı oluşturur.
  • Siber suçlular, programı oluştururken güvenlik açığından etkilenen sistemleri belirlemek için botları, otomatik tarayıcıları ve diğer yöntemleri kullanır. Tüm bu aşamaların sonunda zero-day saldırısı başlatılır.
Zero-day saldırılarının hedefinde kimler bulunur?

  • Büyük işletmeler
  • Küçük ve orta ölçekli kuruluşlar
  • Devlet kurumları
  • Değerli verilere erişimi bulunan ve savunmasız sistemler kullanan kişiler
Aynı zamanda bu hedefler, kişisel şifreler ve bilgilerden, IoT (nesnelerin interneti) bağlantılı cihazlardaki güvenlik açıklarına kadar uzanır.

Zero-day Exploit Türleri Nelerdir?​

Zero-day saldırı türleri, hedeflenmiş ve hedeflenmemiş saldırılar şeklinde ikiye ayrılır. Hedeflenen zero-day , önemli verilere erişimi bulunan yüksek profile sahip kişiler, büyük kuruluşlar ve devlet kurumlarına karşı gerçekleştirilir. Hedefli olmayan saldırılar ise çoğunlukla savunmasız sistemlerin kullanıcılarına yönelik olarak yapılır. Hedefli olmayan saldırılar, çok sayıda kullanıcı bilgisini ele geçirmeyi amaçlar. Saldırı türlerinde direkt şahıslar hedef alınmasa bile çok sayıda kişi bu saldırılardan etkilenir.

Zero-day saldırı türlerine karşı yazılım satıcılarının güvenlik açıklarını keşfetmesi, bir yama geliştirmesi ve bunu kullanıcılara dağıtması zaman alır. Yamanın organizasyonel sistemlere uygulanması da uzun sürebilir. Bu süreç ne kadar uzun sürerse zero-day saldırısı riski o kadar yüksek olur. Geliştiricilerin güvenlik zafiyetini çözme şansı bulamadan bilgisayar korsanlarının bu kusurdan yararlanması ile zero-day saldırısı gerçekleşir.

Yazılım programları ilk çıktıklarında güvenlik zafiyetlerine sahip olabilir. Bu zafiyetler, programlardaki kasıtsız kusurları ifade eder. Zero-day exploit de bir güvenlik zafiyeti sonucu ortaya çıkar. Peki, zero-day saldırılarını gerçekleştiren kişiler kimlerdir? Bu kişiler aşağıdaki şekilde sıralanabilir:

  • Hacktivistler
  • Şirket casusları
  • Siber savaşçılar
Yazılım ve teknoloji şirketleri, sistemlerini saldırılara karşı test etmek ve ürünleri piyasaya çıkmadan önce güvenlik açıklarını keşfetmek için genellikle " " veya " " bilgisayar korsanları ile çalışır. Teknoloji şirketleri ayrıca ürünlerinde güvenlik açıkları bulan bağımsız bilgisayar korsanlarına veya araştırmacılara da ödüller verebilir.

Zero-day Saldırılarına Karşı Nasıl Korunabilirsiniz?​

Zero-day saldırılarının doğası, onlara karşı korunmayı zorlaştırsa da kendinizi savunmanız mümkündür. Saldırılara karşı korunmak için yapabileceklerinizi aşağıda bulabilirsiniz:

  • Başlamak için öncelikle tüm sistemlerinizi ve yazılımınızı güncel tutmalısınız. Çünkü güncel kalmak, daha güvende olmanızı sağlar.
  • Yalnızca gerekli olduğunu bildiğiniz ve gerçekten kullanacağınız uygulamaları indirmek de sizi korumaya yardımcı olur. Ne kadar çok yazılımınız varsa o kadar fazla potansiyel güvenlik açığınız olur. Bu aşamada gereksinim duyduğunuz uygulamaları tercih ederek riskleri en aza indirebilirsiniz.
  • Etkili bir , gelen tüm trafiği inceler ve güvenlik açıklarını hedefleyebilecek kötü amaçlı girdileri filtreler. Bu kapsamda ek güvenlik katmanı, zero-day istismarlarından korunmada ideal bir seçenektir.
  • Yama yönetimi, bilgisayarlar, mobil cihazlar ve sunucular dâhil olmak üzere çeşitli uç noktalara yazılım güncellemelerinin belirlenmesi ve dağıtılması sürecidir. Yamalar, uygulamaya yeni özelliklerin ve işlevlerin eklenmesini içerebilir. Yama yönetimi ve yazılım yükseltmelerini hızla uygulamak, saldırı riskini önemli ölçüde azaltabilir. Yine de yamaların genellikle bir sonraki tam yazılım sürümüne kadar kullanılması amaçlanan kısa vadeli çözümler olduğunu unutmamak önemlidir.
  • Güçlü bir güvenlik açığı yönetimi programına sahip olmanız da bu süreçte önem taşır. Çünkü böyle bir program, risklere öncelik vermek ve güvenlik açıklarını olabildiğince çabuk ele almak için istihbaratı, BT ve iş operasyonları bilgisini kullanır.
  • Giriş doğrulaması kullanmanız, güvenlik açığı taraması ve yama yönetimi ile ilgili sorunların çoğunu çözmenize olanak tanır. Sistemlere yama uygularken veya kodları temizlerken kuruluşları korumasız bırakmaz.
  • ve kötü amaçlı yazılımlardan koruyan programlar da büyük bir artıdır. İyi yazılımlar birçok tehdide karşı koruma sağlayabilir. Bu programlar, tüm sistemi düzenli olarak tarar. Yeni nesil antivirüs çözümleri, bazı zero-day saldırılarına karşı etkili olabilecek tehdit istihbaratı, davranışsal analitik, makine öğrenimi, kod analizi ve özel istismar önleme tekniklerinden yararlanır. Bu nedenle kapsamlı bir virüsten koruma yazılımı kullanmalısınız.
  • Zero-day saldırılarına odaklanan belirli bir plana sahip olmanız, zero-day saldırılarının neden olduğu hasarı tespit etme, hafifletme ve azaltma şansınızı artırabilir.
Son olarak, kuruluşunuzun çalışanlarını ilgili bilgilendirmeli ve eğitmelisiniz. Birçok zero-day saldırısı, insan hatasından yararlanır. Çevrimiçi ortamda çalışanlarınız kullanılan yaygın saldırı yöntemlerine hâkim olduğunda, saldırganlara hedef olmaları zorlaşır.
 
Son düzenleme:

Son kaynaklar