Siber güvenlik, işbirliği, iletişim ve veri toplamadan e-ticaret ve eğlenceye kadar herkesin teknolojiye bağımlılığı nedeniyle günümüzde çok önemlidir. Müşterilerine ve çalışanlarına hizmet sunması gereken her kuruluş, BT "ağını" - dizüstü ve masaüstü bilgisayarlardan sunuculara ve akıllı telefonlara kadar tüm uygulamaları ve bağlı cihazları - korumalıdır.
Geleneksel olarak bunların hepsi tek bir "kurumsal ağ" üzerinde yaşarken, günümüzde ağlar genellikle cihazların kendilerinden ve nasıl bağlandıklarından oluşur: İnternet üzerinden, bazen VPN'ler aracılığıyla, insanların çalıştığı evlere ve kafelere , hizmetlerin yaşadığı bulut ve veri merkezlerine. Peki bu modern ağ hangi tehditlerle karşı karşıya?
#1 Yanlış yapılandırma
Verizon tarafından yapılan son araştırmaya göre , yanlış yapılandırma hataları ve yanlış kullanım artık ihlallerin %14'ünü oluşturuyor. Bir sistemi veya uygulamayı daha az güvenli olacak şekilde yapılandırırken yanlış yapılandırma hataları meydana gelir. Bu, sonuçları tam olarak anlamadan bir ayarı değiştirdiğinizde veya yanlış bir değer girildiğinde meydana gelebilir. Ya ciddi bir güvenlik açığı oluşturabilir - örneğin, yanlış yapılandırılmış bir güvenlik duvarı dahili bir ağa yetkisiz erişime izin verebilir veya yanlış yapılandırılmış bir web sunucusu hassas bilgileri sızdırabilir.
#2 Eski yazılım
Yazılım ve uygulama geliştiricileri, kodlarında keşfedilen güvenlik açıklarını kapatmak için sürekli olarak yamalar içeren güncellemeler yayınlar. Bu güvenlik açıklarını bir kuruluşun tüm cihaz ağında düzeltmek için yamalar uygulamak zaman alıcı ve uygulanması karmaşık olabilir - ancak bu çok önemlidir. Yazılımınızı, işletim sistemlerinizi çıktıkları anda en son sürümlere güncellemezseniz, ağınızı açıkta bırakırsınız. Bir güvenlik açığı tarayıcısı , güncellenmesi gereken tüm yazılımların gerçek zamanlı bir envanterini sağlar ve güvenliğinizi azaltan yanlış yapılandırmaları tespit eder, böylece mümkün olduğunca güvende kalabilirsiniz.
#3 DoS saldırısı
Önceki iki tehdit, genellikle ağları ihlal etmek ve bilgi çalmak için kullanılır, ancak Hizmet Reddi (DoS) saldırısı, ağınızı kapatmak ve onu erişilemez hale getirmek içindir.
Bu, kötü amaçlı yazılımlarla veya hedef ağı trafikle doldurarak veya bir veritabanını kilitleyen aşırı karmaşık sorgular istemek gibi bir çökmeyi tetikleyen bilgiler göndererek birçok yolla yapılabilir. Her durumda, DoS saldırısı, müşterilerin veya çalışanların bekledikleri hizmeti veya kaynakları kullanmasını engeller.
DoS saldırıları genellikle bankalar, medya şirketleri ve hükümetler gibi yüksek profilli kuruluşların web sitelerini hedefler. DoS saldırıları genellikle veri hırsızlığı veya kaybıyla sonuçlanmasa da, bunları işlemek için size çok fazla zaman ve paraya mal olabilir. Düzgün yapılandırılmış bir içerik dağıtım ağı (CDN), web sitelerini DoS saldırılarına ve diğer yaygın kötü niyetli saldırılara karşı korumaya yardımcı olabilir.
#4 Uygulama hataları
Bir yazılım hatası, bir uygulama veya sistemdeki yanlış veya beklenmeyen bir sonuç üretmesine neden olan bir hata, kusur veya arızadır. Hatalar, uygun olmayan testlerden veya dağınık kodlardan iletişim eksikliğine veya yetersiz teknik özellikler belgelerine kadar her türlü nedenden dolayı kodun her parçasında bulunur.
Tüm hatalar siber güvenlik sorunları değildir veya bir saldırganın hatayı ağa erişmek ve uzaktan kod çalıştırmak için kullanabileceği durumlarda istismara açık değildir. Ancak, SQL enjeksiyonu gibi bazı hatalar çok ciddi olabilir ve saldırganların sitenizin güvenliğini aşmasına veya veri çalmasına izin verebilir. SQL enjeksiyonları yalnızca hassas verileri açıkta bırakmakla kalmaz, aynı zamanda etkilenen sistemlerin uzaktan erişimini ve kontrolünü de sağlayabilir. Bu, bir tür uygulama hatasının yalnızca bir örneğidir, ancak başkaları da vardır.
Eklemeler, geliştiricilerin yeterli güvenlik eğitimi almamış olması durumunda veya hataların yapıldığı ve kodun gözden geçirilmediği durumlarda veya yetersiz sürekli güvenlik testi ile birleştirildiğinde yaygındır. Ancak, tüm bunlar yapıldığında bile - hatalar olabilir, bu nedenle OWASP İlk On Web Uygulaması Güvenlik Riskinde hala 1 numaralı tehdit olarak sıralanır. Neyse ki, birçok türde enjeksiyon güvenlik açığı (ve diğer uygulama düzeyinde güvenlik hataları), kimliği doğrulanmış bir web güvenlik açığı tarayıcısı ve daha hassas uygulamalar için sızma testi ile tespit edilebilir.
#5 Saldırı yüzeyi yönetimi
Hangi internete açık varlıklara sahip olduğunuzu bilmiyorsanız işinizi güvence altına alabilir misiniz? İnternete yönelik varlıkların eksiksiz ve güncellenmiş bir envanteri olmadan, hangi hizmetlerin mevcut olduğunu ve saldırganların nasıl içeri girmeye çalışabileceğini bilemezsiniz.
Bu sizin için ne anlama geliyor?
Saldırganlar, güvenlik açıklarını belirlemek ve bunlardan yararlanmak ve kuruluşunuz ne kadar büyük veya küçük olursa olsun güvenli olmayan sistemlere, ağlara veya verilere erişmek için otomatik araçlar kullanır. Otomatik araçlarla güvenlik açıklarını bulmak ve bunlardan yararlanmak basittir: yukarıda listelenen saldırılar ucuzdur, gerçekleştirmesi kolaydır ve genellikle ayrım gözetmez, bu nedenle her kuruluş risk altındadır. Bir saldırganın ağınıza erişmesi için tek gereken bir güvenlik açığıdır.
Güvenlik açıklarınızın ve zayıf noktalarınızın nerede olduğunu bilmek ilk ve en önemli adımdır. Güvenlik açıklarınızı erkenden tespit ederseniz, bir saldırgan bunları istismar etmeden önce bunları giderebilirsiniz. Güvenlik açığı tarayıcısı, bilgisayar sistemlerinde, ağlarda ve yazılımlarda güvenlik açıklarını tanımlayan bulut tabanlı bir hizmettir. Güvenlik açığı tarayıcıları, ağ tehditlerini ve güvenlik açıklarını - zayıf parolalardan yapılandırma hatalarına veya yama uygulanmamış yazılımlara kadar her şeyi - arayan sürekli bir hizmet sağlar, böylece saldırganlar bunları istismar etmeden önce bunları ele alabilirsiniz.
Kaynak : https://www.linkedin.com/pulse/siber-sald%25C4%25B1r%25C4%25B1lar-ve-temel-tedbirler-ibrahim-aslanbakan/?trackingId=uOmAVGGcQTeTKzHoSp99YQ%3D%3D