ZeroDay Nedir?

ZeroDay (Sıfır Gün) Nedir? Bazıları sıfırıncı gün saldırılarını, yamalanmamış veya herkese açık hale getirilmemiş güvenlik açıklarına yönelik saldırılar olarak tanımlarken, diğerleri bunları güvenlik açığının genel olarak tanındığı gün (sıfır gün) bir güvenlik açığından yararlanan saldırılar olarak tanımlar. Genel tanım olarak  sıfır gün saldırılarını, genel olarak bilinen ancak yine de eşlenmemiş açıklarını hedefleyen saldırılar olarak tanımlanır.

ZeroDay (Sıfır Gün) Nedir

ZeroDay (Sıfır Gün) Nitekli Hedefleri Şunları İçerir

  • Devlet daireleri
  • Büyük işletmeler
  • Fikri mülkiyet gibi değerli iş verilerine erişimi olan kişileri
  • Bazı durumlarda hükümetler, doğal güvenliklerini tehdit eden kişilere, kuruluşlara veya ülkelere saldırmak için sıfır gün istismarlarını’da kullanır.

ZeroDay (Sıfır Gün) güvenlik açıkları farklı taraflar için değerli olduğundan kuruluşlarında açıklarını keşfeden araştırmacılara ödeme yaptığı bir pazar vardır. Bu sıfır günlük güvenlik açıklarının halka açıklanmadan yüz binlerce dolara kadar işlem gördüğü karaborsalar da vardır.

ZeroDay (Sıfır Gün) Saldırı Örnekleri

Sıfır gün saldırılarının bazıları şu şekildedir:

Stuxnet ZeroDay (Sıfır Gün) Saldırısı: Bu kötü niyetli bilgisayar solucanı, İran, Hindistan ve Endonezya dahil olmak üzere birçok ülkede üretim amaçlı kullanılan bilgisayarları hedef aldı. Stuxnet ‘in birinci hedefi, ülkenin nükleer programını bozmak amacıyla İran’ın uranyum zenginleştirme tesisleri idi. Solucan, PLC’leri Siemens Step7 yazılımındaki  açıklarından  etkilendi ve PLC’lerin montaj hattı makinelerinde beklenmedik komutlar gerçekleştirmesine neden oldu ve nükleer malzemeyi ayırmak için kullanılan santrifüjleri sabote etti.

Sony ZeroDay (Sıfır Gün) Saldırısı: Sony Pictures 2014 yılının sonlarında ZeroDay kurbanı oldu. Saldırı Sony’nin ağını aksattı ve dosya paylaşım sitelerinde hassas kurumsal verilerin yayınlanmasına yol açtı. Güvenliği ihlal edilen veriler, gelecek filmlerin ayrıntılarını ve üst düzey Sony yöneticilerinin kişisel e-posta adreslerini içeriyordu. Sony saldırısında tam olarak kullanılan güvenlik açığı ise ayrıntılı olarak bilinmemektedir.

Aurora Operasyonu: Bu 2009 ZeroDay, Google, Adobe Systems, Yahoo dahil olmak üzere birçok büyük işletmeyi hedef aldı. Bu güvenlik açıkları hem Internet Explorer’da hem de Perforce’de vardı; ikincisi ise Google tarafından kaynak kodunu yönetmek için kullanıldı.

RSA: 2011 yılında, hackerlar, RSA’nın şirket ağına erişmek için Adobe Flash Player’da sonradan eklenmiş bir güvenlik açığı kullandılar. Saldırganlar, küçük RSA çalışan gruplarına Excel elektronik tablo ekleri içeren e-postalar gönderdi. E-tablolar, sıfır günlük Flash güvenlik açığından yararlanan katıştırılmış bir Flash dosyası içeriyordu. Çalışanlardan biri elektronik tabloyu açtığında, saldırgan bilgisayar kontrolünü ele geçirmek için Poison Ivy uzaktan yönetim aracını kurdu. Ayrıca RSA, çalınan veriler arasında, dünyanın dört bir yanında hassas veri ve cihazlara erişim için kullanılan şirketin SecurID iki faktörlü kimlik doğrulama ürünleriyle ilgili hassas bilgiler olduğunu itiraf etti.

Sıfır Gün Güvenlik Açığı Tespiti

Tanım gereği, sıfır gün yanlış kullanımları için henüz hiçbir düzeltme eki veya virüsten koruma işareti yoktur, bu da bunların tanımlanmasını zorlaştırır. Ne olursa olsun, önceden bilinmeyen programlama açıklarını belirlemenin birkaç farklı yolu vardır.

Güvenlik Açığı Taraması

Savunmasızlık incelemesi bazı sıfır gün yanlışlıklarını tespit edebilir. Güçsüzlük filtreleme düzenlemeleri sunan satıcıları programlama kodu, doğrudan kod araştırmaları ve bir ürün güncellemesinden sonra ortaya çıkabilecek yeni güvenlik açıklarını keşfetmeye çalışabilir.

Yama Yönetimi

Diğer bir prosedür, yeni kurulan programlama güvenlik açıkları için programlama izinlerini en kısa sürede göndermektir. Bu sıfır gün saldırılarını önlemek de yetersiz olsa da, hızlı bir şekilde yama uygulamak ve programlama revizyonları temelde bir saldırı tehlikesini azaltabilir.

Bununla birlikte, yamalarının düzenlenmesini erteleyebilecek üç faktör vardır. Programlama tüccarları güvenlik açıklarını bulmak, bir düzeltme oluşturmak ve istemcilere dağıtmak için çaba sarf eder. Aynı şekilde, düzeltmenin hiyerarşinin uygulanması için biraz yatırım gerektirebilir. Bu prosedür ne kadar çok çıkarılırsa sıfır günlük saldırı tehlikesi o kadar yüksek olur.

Giriş Doğrulama Ve Sanitasyon

Bilgi onayı, güçsüzlük filtrelemesine özgü çok sayıda konuyu kavrar ve yöneticileri düzeltir. Framework’ü onarırken veya kodu temizlerken dernekleri korumasız bırakmaz. Önemli yatırım gerektirebilecek formlar güvenlik uzmanları tarafından çalışılmaktadır ve sürekli olarak daha fazla uyarlanabilir, ayarlanmaya ve yeni tehlikelere tepki vermeye hazırdır.

Sıfır gün saldırılarını önlemek için en iyi yaklaşımlardan biri, sistem kenarında bir web uygulaması güvenlik duvarı (WAF) göndermektir. Bir WAF, trafiğe yaklaşan ve gözden geçirilen güvenlik açıklarını hedefleyebilecek doğrulayıcı veri kaynakları üzerinden araştırır.

Ayrıca, sıfır gün saldırılarına karşı mücadelede en son ilerleme, çalışma zamanı uygulama güvencesidir (RASP). Denetleme uzmanları uygulamaların içinde oturur ve talep yüklerini çalışma zamanında uygulama kodunun ayarlanmasıyla inceler, bir talebin sıradan mı yoksa zararlı bir uygulama mı olduğuna karar vermek için kendilerini korur.

Sıfır Gün Girişimi

Güvenlik bilim adamlarını, yeraltı pazarındaki verileri satmaktan ziyade güvenlik açıklarını ortaya çıkarmak için telafi etmek amacıyla oluşturulmuş bir program. Amacı, programcılar yapmadan önce güvenlik açıklarını bulabilen geniş bir çaresizlik bilim adamları ağı ve hazır programlama satıcıları yapmaktır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir