Sıfır Gün Açığı Nedir?

Sıfır gün açığı, satıcıların ya da geliştiricilerin henüz fark etmediği yazılım güvenlik açıklarının, siber korsanlar tarafından fark edilmesi şeklinde açıklamaktadır. Ayrıca sıfır gün terimi güvenlik açığının yazılım satıcısı tarafından sıfır gündür bilinmesi şeklinde yorumlanmaktadır. Yazılım satıcısının bir düzenleme yapabilmesi, güncelleme ekleyebilmesi için sıfır gününün olduğunu yansıtmaktadır. Bunun temel nedeni ise geliştiricilerin sorunu çözmeye zamanı olmadan saldırganların güvenlik açığından yararlanması anlamına gelmektedir. Günümüzde sıfır gün açığı saldırılarıyla karşılaşan pek çok geliştirici, saldırı gerçekleşene kadar böyle bir güvenlik açıklığının var olduğunun farkına varamamaktadır.

Güvenlik açığı, yaşanması muhtemel bir saldırıyı temsil etmektedir. Aynı zamanda saldırının gerçekleştirilebilmesi için önemli bir adım olarak değerlendirilmektedir. Sıfır gün saldırısının tespit edilmesi ise bir hayli zordur. Bazen günler hatta aylar alabilmektedir. Durumdan istifade eden siber saldırganlar da bu boşluğu kullanarak çeşitli kişisel bilgileri, önemli verileri ele geçirmektedir. Çeşitli yazılım sistemlerine kötü amaçlı yazılım bulaştırmak gibi amaçlarla da kullanıldığı bilinmektedir. Hassas verilerin sızdırılması, çeşitli platformlarda görüntülenmesi gibi istenmeyen durumların karşınıza çıkması olasıdır.

Sıfır Gün Açığı Saldırıları Hangi Güvenlik Açıklarını Kullanılır?

Sıfır gün güvenlik açılığı birden fazla yanlış durumdan kaynaklı olarak ortaya çıkabilmektedir. Verilerin şifreleme işlemlerinin eksik yapılması, yetkilendirmelerin eksik olması, çeşitli hatalar, parola güvenliğinin düşük olması, algoritma bozukluğu gibi nedenlerden kaynaklı olacak şekilde yaşanabilmektedir.

Sıfır gün saldırıları arasında en yaygın olan saldırılar web tarayıcısı gibi sürekli olarak kullanılmakta olan programlardan oluşmaktadır. Aynı zamanda Excel, Word ya da PDF dosyaları gibi sıkça kullanılan dosya türleri de bunlara örnek olarak gösterilmektedir. Günümüzde zamanının tümünü sıfır gün saldırısı yapabilmek için harcayan gönüllü korsanlar bulunmaktadır. Söz konusu korsanlar, yaygın olarak kullanılan programları, yazılımları en avantajlı hedeflerden biri olarak değerlendirmektedir. Söz konusu saldırılarda bazı güvenlik açıklarından yararlanılması mümkündür. Bunlardan söz edecek olursak da internet tarayıcıları, açık kaynaklı bileşenler, işletim sistemleri gibi seçenekler örnek olarak gösterilmektedir.

Sıfır gün saldırılarının kurbanı olmak için potansiyel taşıyan belirli başlı adreslerin olduğu da bilinmektedir. Ulusal güvenlikle ilgili bilgiler barındıranlar, değerli ticari sırlara sahip olan kurbanlar, listenin en üst sıralarında yer almaktadır. Çalınacak olan bilginin hassasiyeti, sıfır gün saldırısının oluşturacağı zararı da etkilemektedir. Bunlardan söz edecek olursak hassas tıbbi veriler, finansal bilgiler, ülke sırları gibi bilgiler saldırıların daha cazip hale gelmesine yol açmaktadır. İşletmelerin önemli iş verilerine erişim sahibi olan kişiler, büyük işletmeler, devlet kurumları sıfır gün açığı saldırılarında hedef olanlar arasındadır. ,

Sıfır gün saldırılarının hedefli olarak gerçekleşmesi genellikle büyük kurumlara, profil değeri yüksek olan kişilere karşı gerçekleştirilmektedir. Ancak sıfır gün saldırıları hedeflenmemiş şekilde de yapılmaktadır. Bunlar genel olarak işletim sistemi, tarayıcı gibi savunmasız sistemlerin kullanıcıların karşı yapılan saldırılardır. Temel amaç ise kullanıcı sayısının olabildiğince fazla olmasıdır. Güvenlik açıklarını tespit etmeye çalışan saldırganlar büyük bot ağlar oluşturarak en ideal zemini elde etmelerini sağlamaktadır. Genel olarak bakıldığında da sıfır gün saldırılarının neden olduğu zararlar da bir hayli fazladır.

Sıfır Gün Saldırıları Neden Zararlıdır?

Sıfır gün yani “Zero Day” saldırıları siber güvenlik uzmanlarının en çok dikkat ettiği durumlardan birisidir. Çünkü güvenlik açığının istismar gerçekleşene kadar fark edilememesi, durumu geri dönüşü olmayan bir yola sokmaktadır. Çoğunlukla siber güvenlik uzmanları güvenlik açığının farkına vardığı zaman, yama yapma fırsatı olmadan saldırıyla karşı karşıya kalabilmektedir.

Sıfır gün açığı saldırılarından etkilenmemek, kötü amaçlı yazılımlardan korunmak amacıyla çeşitli yazılımlar kullanılmaktadır. Bu yazılımlar standart internet seyahatiniz sırasında karşı karşıya kalabileceğiniz kötü amaçlı yazılımların engellenmesini sağlamaktadır. Ancak sıfır gün açığı oluşması halinde geleneksel siber güvenlik stratejilerinin sunduğu koruma yeterli olmamaktadır. Siteniz için üçünü taraf programlarını indirmek istediğiniz zaman ise virüsle karşılaşma riskiniz yükselmektedir. Sıfır gün güvenlik açıkları noktasında kuruluşların geleneksel yöntemlerle sınırlandırılmaması gerekmektedir. Aksi taktirde sıfır gün açığı saldırılarına açık bir hale gelmiş olabilirsiniz.

Zero Day saldırıları şirketler için de önemli bir risk olarak değerlendirilmektedir. Çünkü güvenlik açığı oluşması yazılım şirketlerinin zarara uğramasına neden olmaktadır. Açık duyurulmadığı ve gizli tutulduğu zaman, süreç saldırganların daha çok işine yaramaktadır. Yazılım geliştiriciler tarafından yapılan yamalar ise sıfır gün açığının oluşturduğu kusurları ortadan kaldırmaktadır. Buna karşın bu anında gerçekleşen bir iyileştirme değildir. Saldırganların hareketleri devam ettiğinden, yama yayınlanana kadar gerekli olan zamanı kullandıkları bilinmektedir.

Sıfır gün açığının belirlenmesinin ardından yazılım satıcısı yama oluşturmaya başlamaktadır. Aynı zamanda yaşanan bilgi sızıntılarını paydaşlarla paylaşmalıdır. Ancak güvenlik açıklarının düzeltilmesi sanıldığı kadar kısa sürmemektedir. Bazen günler ve hatta haftalar alabilmektedir. Bu da saldırganların oldukça uzun bir zamanının olması anlamına gelmektedir. Saldırıdan haberdar olduğunuz anda yamaların çalışmaya başlaması gerekmektedir.

Sıfır Gün Saldırıları Nasıl İşler?

E-posta saldırıları, kimlik avı gibi pek çok saldırı türü bulunmaktadır. Söz konusu saldırlar, dosyanın indirilmesi, bağlantıya tıklanması gibi durumlarla oluşmaktadır. Ancak sıfır gün saldırısında cihaza doğrudan bulaşma durumu söz konusudur. İşletim sisteminin ya da yazılım kusurunun kötüye kullanılmasıyla karşılaşılmaktadır. Bu da saldırganların başarı oranının büyük bir şekilde artmasına neden olmaktadır.

Sıfır gün saldırıları yalnızca saldırganlar tarafından bilinmektedir. Açık ağdan sızılması halinde suçlular direkt olarak saldırabileceği gibi strateji geliştirerek en doğru zamanda saldırmayı da bekleyebilmektedir. Sıfır gün istismarlarının başlaması yazılım geliştiriciler henüz farkında değilken yaşanmaktadır. Bu da durumun daha büyük bir avantaja dönüşmesine neden olmaktadır. Saldırıyla beraber güvenlik açığı güvenlik araştırmacıları tarafından da fark edilmektedir. Bu süreçte kullanıcılara çeşitli uyarılar iletilmektedir. Sonrasında ise antivirüs yayınlaması yapılmaktadır. Ancak çeşitli kurtarma denemeleri sırasında saldırganların güvenlik açığından yararlanmanın farklı yollarını kullanacağı unutulmamalıdır. Satıcıların ve yazılım geliştiricilerin güvenlik açığını ortadan kaldırmak için yama hazırlaması gerekmektedir. Hazırlık süreci farklı zaman aralıklarında gerçekleşirken hazır olduğu anda hızlıca uygulanmalıdır. Ayrıca her aşamada sistemin farklı savunmasız kısımlarının olduğu da unutulmamalıdır.

images 1

Sıfır Gün Açığı Nasıl Tespit Edilir?

Genel olarak incelendiği zaman sıfır gün saldırıları sırasında karşınıza çıkan güvenlik açıkları, belirli aralıklarla veri girişiyle belirlenmektedir. Büyük oranlarla veri girişinin yapılması, güvenlik açıklarının tespit edilmesinde önemli bir rol üstlenmektedir. Çünkü aşırı yüklenme, çökme gibi davranışların yaşanıp yaşanmadığı, hataların anlaşılıp anlaşılmadığı gibi durumlar gözden geçirilmektedir. Sıfır gün açığı saldırısına maruz kalan şirketler, kuruluşlar herhangi bir hizmetten kaynaklı olmayan şüpheli taramalarla karşılaşabilmektedir.

Sıfır gün tehditlerinin tespit edilmesi amacıyla kullanılan yöntemler ise mükemmel değildir. Kapsamlı olmamalarının yanı sıra yöntemlerin birlikte kullanıldığı da gözlemlenen durumlar arasındadır. Sıfır gün güvenlik açığının var olduğuna dair bilgi alabileceğiniz bazı stratejilerin olduğu da unutulmamalıdır. Bunlardan söz edecek olursak;

  • İmza tabanlı uygulama, güvenlik izleme süreçlerinde ilk zamanlardan bu yana kullanılmaya devam edilmektedir. Kötü amaçlı kodların varlığının tespit edilmesini sağlamaktadır. Aynı zamanda potansiyel tehditlerin taraması sırasında yerel dosyalar için referans sunmaktadır. Söz konusu yöntem yalnızca bilinen tehditleri algılayabilmektedir. Bu yüzden de sıfırıncı gün saldırılarının büyük bir bölümünü algılamada zorlanmaktadır.
  • İstatistik tabanlı algılamada makine öğreniminden faydalanılmaktadır. Bu sayede daha önceki dönemlerde yaşanmış olan istismarlara ait veriler toplanmaktadır. Sıfırıncı gün tehditlerinin tespit edilmesi amacıyla kullanılan bu güvenli davranış incelendiği zaman faydalı adımlardan birisidir.
  • Kullanıcıların sahip olduğu yazılımlarla olan etkileşimleri incelenmektedir. Davranışa bağlı algılama yönteminde davranış temelli olarak saldırılar tespit edilmektedir. Gelecek dönemki davranışlar öğrenilirken beklenmeyen davranışlar da ortadan kaldırılmaktadır.