banner124

banner123

Bugbounter, Güvenlik Açığı Arayan Siber Saldırganların Kullandığı 4 Yöntemi Paylaşıyor

COVID-19 pandemisi ile dijitalleşen şirketlerin sistemlerindeki açıklar, hacker’lar için yeni fırsatlar yaratıyor.

Teknoloji 21.05.2021, 15:30 21.05.2021, 10:32 Melike Kaya Bayram
30
Bugbounter, Güvenlik Açığı Arayan Siber Saldırganların Kullandığı 4 Yöntemi Paylaşıyor

Geleneksel süreçlerin dijital dünyaya entegre edildiği günümüzde siber güvenlik ekiplerinin hacker’lara karşı verdiği savaş gün geçtikçe büyüyor. Siber güvenlik uzmanlarının aksine belli kurallar veya sistem çerçevesinde çalışma zorunluluğu bulunmayan siber saldırganlar, kendilerine has birtakım süreçleri takip ediyor. Şirketlerin güvenlik açıklarını bulma ihtiyacını platforma kayıtlı yüzlerce bağımsız araştırmacıdan oluşan güvenilir toplulukla hızlı, hesaplı ve etkin bir şekilde çözen BugBounter.com da teknoloji ekiplerinin elini güçlendirmek için hacker’ların kullandığı yöntemleri aktarıyor.

SALDIRGANLAR, SİBER GÜVENLİĞİN EN DÜŞÜK SEVİYEDE OLDUĞU YERLERİ ARIYOR

Siber saldırganlar, ele geçirebilecekleri cazip bir hedef belirledikten sonra güvenlik açığı bulmak için birçok farklı tekniği bir arada kullanıyor. Bazı hedefler saldırganlara daha hızlı zafer kazandırabilirken, bazıları için daha fazla zaman harcaması gerekebiliyor. Bu yüzden bazı saldırganlar denenmiş ve başarı kazandırdığı ispatlanmış yöntemleri kullansa bile yaratıcı hacker’lar uzmanların tahmin edemediği yöntemler üzerinden sistemlere sızmanın yollarını buluyor. Şirket içi güvenlik ekiplerinin etkili savunma stratejileri geliştirirken savundukları sistemde hacker’lar için en cazip bölümleri tespit etmesi çok önemli.  

Öte yandan bir saldırganın yazılımda hata ararken kullandığı bakış açısı, güvenlik uzmanlarının değerli varlıkları nasıl koruyacağını belirlemesine yardımcı olabiliyor. Saldırganların en yaygın şekilde kullandığı dört yöntem ise şöyle:

BİLİNEN ZAFİYET VE AÇIKLARIN (CVE) BENZERLERİNİ BULMA

Güvenlik ekiplerine ulaşan uyarı kadar siber saldırganlar da güvenlik açığı bilgileriyle karşılaşıyor. Fakat bunların sadece ufak bir kısmı amaçları için önem taşıyor. Bu yüzden saldırganlar ilk aşamada hedef aldıkları sistemde son dönemlerde en çok rastlanan güvenlik açıklarını kontrol ediyor. Bu noktada herkes tarafından bilinen yaygın açıklar, kodlarda gizlenen benzer hataları keşfetmek için referans noktası haline geliyor.

ÇÖZÜMLENMEMİŞ SORUNLARI İÇEREN YAZILIMCI NOTLARI

Kaynak kodunu okuyan saldırganlar, aradıkları güvenlik açığını burada bulabiliyor. Genellikle en kolay ulaşabilen güvenlik açıkları, uygulamaların geliştirme sürecinde yazılım ekibinin birbirleri için bıraktıkları notlar üzerinden tespit edilebiliyor. Buna rağmen yazılımcılar da teslim tarihlerine yetişebilmek için bu notları göz ardı edip odağını sistemin başka bir alanına kaydırabiliyor. Bir kodu incelerken yazılımcılar tarafından bırakılan "FIXME" (beni onar) veya "RBF" (remove before flight, canlıya almadan önce kaldır) etiketlerini gören siber saldırganlar, aradıkları açığı bu şekilde kolayca bulmuş oluyor. Bu yüzden standart etiketler ve kaldırılmamış notlar sistemin ele geçirilmesinde önemli rol oynayabiliyor.

DESTEK FORUMLARINDA “SOS” UYARILARI

Şirketlerin BT ekipleri kurumsal e-posta adreslerini kullanarak herkesin erişimine açık bir destek forumunda soru yayınlayabiliyor. Siber saldırganlar da bunları yakından takip ediyor. Ele geçirmesi kolay cihazları belirliyor, destek forumlarını araştırıyor ve çevrimiçi olarak yayınlanan ve hatalar içeren ürün yazılımı güncellemelerini bulabiliyor. Bu hatalar arasında kimlik doğrulamayı atlamanıza izin veren hatalar, sistem yöneticisi olmayı gerektirmeyen kod yolları ve dosya sızıntıları gibi sorunlar yer alabiliyor. Saldırganlar, bir istismara yol açabilecek bilgileri bulmak için güvenlik duvarlarını incelemenin dışında siber güvenlik ekibinde yer alan üyelerin paylaşımlarını takip edebiliyor.

SPEARFUZZİNG: HEDEFE ODAKLI SALDIRILAR

Fuzzing, hataları bulurken daha fazla zaman alan ve yeterli başarıyı sunmayan bir yöntem. Fuzzing, bir ağdaki açıkları bulmak için kolay bir yol gibi görünebiliyor ancak saldırganlar canlıya alınmış bir sisteme karşı fuzzing saldırısı yaptığında, neredeyse her sefer sistem yöneticilerine uyarı gidiyor. Bu yüzden spearfuzzing adı verilen daha gelişmiş bir yöntem tercih edilebiliyor. Spearfuzzing’in fuzzing’den tek farkı ise sürece bir çalışanın dahil edilmesi. Saldırılabilecek alanı önceden belirlemek için çalışanların bilgisi kullanıldığında siber saldırganlar harcadıkları zamanın büyük bir kısmını geri kazanabiliyor. 

Güvenlik uzmanlarının sürekli olarak saldırganların izinsiz girişlerini engellemeye odaklandığını belirten Arif Gürdenli, “Siber saldırganlar güvenlik uzmanları gibi düşünmüyor ve harcadıkları zamana, çabaya ve kaynağa odaklanıyor. Saldırganlara karşı savunma geliştiren kurumların ilk aşamada hacker’ların mantığına uyum sağlaması ve bir hedefi cazip kılan şeyin ne olduğunu anlaması gerekiyor. Güvenliği ihlal edilmiş bir yazılımın yaratabileceği sorunu anlayan ekipler, sistemin en kritik alanlarındaki koruma katmanını artırarak sistemlerini daha iyi savunabiliyor. Farkında olunmayan açıkları en hızlı şekilde belirlemenin yolu ise bug bounty (ödül avcılığı) programlarını test süreçlerine dahil ederek çok sayıda yeteneğin gücünden yararlanmak. Bu yaklaşım sayesinde güvenlik uzmanları açıkların yerlerini hızla tespit edebiliyor ve gerçekten zarar verebilecek açıkları ortadan kaldırabiliyor. Hacker’ların bakış açısını anlamak, kurumların alışılmış yolların ötesinde dayanıklılığa sahip olmasını, katmanlı bir erken uyarı ve savunma stratejisi oluşturmasını ve siber saldırganları sistemlerinden uzak tutmasını sağlıyor” dedi.   

Yorumlar (0)
Yorum yapabilmek için lütfen üye girişi yapınız!
18°
hafif yağmur
Günün Anketi Tümü
Sektörel dergiler okunuyor mu?
Sektörel dergiler okunuyor mu?
Puan Durumu
Takımlar O P
1. Beşiktaş 40 84
2. Galatasaray 40 84
3. Fenerbahçe 40 82
4. Trabzonspor 40 71
5. Sivasspor 40 65
6. Hatayspor 40 61
7. Alanyaspor 40 60
8. Karagümrük 40 60
9. Gaziantep FK 40 58
10. Göztepe 40 51
11. Konyaspor 40 50
12. Başakşehir 40 48
13. Rizespor 40 48
14. Kasımpaşa 40 46
15. Malatyaspor 40 45
16. Antalyaspor 40 44
17. Kayserispor 40 41
18. Erzurumspor 40 40
19. Ankaragücü 40 38
20. Gençlerbirliği 40 38
21. Denizlispor 40 28
Takımlar O P
1. Adana Demirspor 34 70
2. Giresunspor 34 70
3. Samsunspor 34 70
4. İstanbulspor 34 64
5. Altay 34 63
6. Altınordu 34 60
7. Ankara Keçiörengücü 34 58
8. Ümraniye 34 51
9. Tuzlaspor 34 47
10. Bursaspor 34 46
11. Bandırmaspor 34 42
12. Boluspor 34 42
13. Balıkesirspor 34 35
14. Adanaspor 34 34
15. Menemenspor 34 34
16. Akhisar Bld.Spor 34 30
17. Ankaraspor 34 26
18. Eskişehirspor 34 8
Takımlar O P
1. Man City 38 86
2. M. United 38 74
3. Liverpool 38 69
4. Chelsea 38 67
5. Leicester City 38 66
6. West Ham 38 65
7. Tottenham 38 62
8. Arsenal 38 61
9. Leeds United 38 59
10. Everton 38 59
11. Aston Villa 38 55
12. Newcastle 38 45
13. Wolverhampton 38 45
14. Crystal Palace 38 44
15. Southampton 38 43
16. Brighton 38 41
17. Burnley 38 39
18. Fulham 38 28
19. West Bromwich 38 26
20. Sheffield United 38 23
Takımlar O P
1. Atletico Madrid 38 86
2. Real Madrid 38 84
3. Barcelona 38 79
4. Sevilla 38 77
5. Real Sociedad 38 62
6. Real Betis 38 61
7. Villarreal 38 58
8. Celta de Vigo 38 53
9. Granada 38 46
10. Athletic Bilbao 38 46
11. Osasuna 38 44
12. Cádiz 38 44
13. Valencia 38 43
14. Levante 38 41
15. Getafe 38 38
16. Deportivo Alaves 38 38
17. Elche 38 36
18. Huesca 38 34
19. Real Valladolid 38 31
20. Eibar 38 30

Gelişmelerden Haberdar Olun

@