Bir sistemde bulunan saldırı yüzeyi o sistemin güvenliğine karşılık gelen bir göstergedir. Sistem saldırı yüzeyine büyük ölçüde sahip ise, güvenlik açısından saldırılara karşı o ölçüde savunmasız durumdadır. Saldırı yüzeyi küçük ölçüde bırakılırsa, sistemin güvenliği daha kolay sağlanır. Arabellekte olan taşmalar, ağ protokolünde oluşan sorunlar, reklam yazılımları ve daha fazlası farklı şekilde karşımıza çıkan ağ tabanlı saldırı vektörleri saldırı yüzeyine sızar. Bir sistemin saldırı yüzeyindeki küçük bir açık, saldırı yüzeyinin aşılması konusunda uygun bir ortam hazırlar.
Dijital Saldırı Yüzeyi Nedir?
Kurumların bulut ve şirket içi altyapıları, internet bağlantısı olan herhangi bir bilgisayar korsanının potansiyel saldırı yüzeyi haline gelir.
Bir şirketin dijital saldırı yüzeyindeki sık görülen saldırı yöntemleri aşağıdaki gibidir:
- Zayıf parolalar
- Yanlış yapılandırma
- Yazılım, işletim sistemi (OS) ve ürün yazılımı güvenlik açıkları
- İnternete yönelik varlıklar
- Paylaşılan veri tabanları ve dizinler
- Güncelliğini yitirmiş eski cihazlar, veriler veya uygulamalar
- Gölge BT
Zayıf Parolalar
Kaba kuvvet (brute force) saldırılarıyla veya tahmin edilebilir parolalarla korunan hesaplar, siber suçluların ağa erişim sağlaması, hassas bilgileri çalması, kötü amaçlı yazılım bulaştırması veya altyapıya zarar vermesi gibi tehlikeleri arttırır. Bu nedenle, güçlü parola politikaları ve diğer güvenlik önlemleri almak, kuruluşların hesap güvenliğini sağlamak için hayati önem taşır.
Yanlış Yapılandırma
Kötü niyetli aktörlerin giriş noktası olarak kullanabileceği ağ bağlantı noktaları, kanallar, kablosuz erişim noktaları, güvenlik duvarları veya protokoller gibi yanlış yapılandırılmış ağ öğeleri, siber saldırıların gerçekleşmesine zemin hazırlar.
Yazılım, İşletim Sistemi (OS) ve Ürün Yazılımı Güvenlik Açıkları
Siber suçlular ve bilgisayar korsanları, üçüncü taraf uygulamalardaki kodlama veya uygulama hatalarından yararlanarak ağlara sızmak, kullanıcı dizinlerine erişmek veya kötü amaçlı yazılımlar yerleştirmek gibi faaliyetlerde bulunabilirler. Bunlar işletim sistemleri ve diğer yazılım veya ürün yazılımlarında bulunabilen hatalardır.
İnternete Yönelik Varlıklar
Halka açık internete yönelik web uygulamaları, web sunucuları ve diğer kaynaklar saldırılara karşı hassas konumdadır ve güvenlik açıkları barındırabilirler.
Paylaşılan Veri tabanları ve Dizinler
Siber suçlular, yetkisiz erişimler elde etmek veya fidye yazılımı saldırıları başlatmak amacıyla, sistemler ve cihazlar arasında paylaşılan veri tabanları ve dizinler gibi hassas kaynakları hedef alabilirler.
Güncelliğini Yitirmiş Eski Cihazlar, Veriler veya Uygulamalar
Sistemin güncellemelerinin tutarlı bir şekilde uygulanmaması, bilgisayar korsanları için açık bir davetiye niteliğindedir. Güncellemeler, sistemlerin güvenliğini artıran önemli düzeltmeler ve yamalar içerir. Bu nedenle, güncellemelerin aksatılmadan uygulanması gereklidir. Aksi takdirde, güvenlik açıkları kapatılmadan bırakılır ve siber suçlular tarafından kolayca istismara açık bir hale gelir.
Gölge BT
Çalışanların, BT departmanının bilgisi veya onayı olmadan kullandığı ücretsiz veya popüler uygulamalar, taşınabilir depolama cihazları ve güvenli olmayan kişisel mobil cihazlar gibi yazılım, donanım veya cihazlar "Gölge BT" olarak adlandırılır. Bu tür kaynaklar, işletmenin güvenlik politikalarını ve prosedürlerini ihlal ederek, bilgisayar korsanları için potansiyel bir hedef oluşturabilir.
Kripto Varlıklarda Saldırı Yüzeyi Neden Önemlidir?
Kripto varlıklarda saldırı yüzeyi önemlidir çünkü kripto varlık platformları, gerçekleştirilen alım satım işlemleri ile yatırımcıların kripto varlıklarını saklamak için kullanılan bir platform olmaları nedeniyle siber saldırılar için hedeftir. Kripto varlık platformları, saldırılara açık bir pozisyonda olmaları sebebi ile güvenlik önlemlerini almak zorundadır.
Sistemi Güvenli Hale Getirmek İçin Ne Yapılmalıdır?
Sistemi güvenli hale getirmek için saldırı yüzeylerinin ve çalışan kod miktarının azaltılması gerekir. Kod miktarı ne kadar az olursa saldırı da o kadar az gerçekleşir. Ayrıca sisteme giriş noktalarının da azaltılması gerekir. Giriş noktası ne kadar az olursa yetkisi olmayan kullanıcılar için saldırılar en aza indirgenmiş olur. Sistem içerisindeki gerekli olmayan işlevlerin kapatılmasıyla da saldırı yüzeyleri azaltılır.
Bir Saldırı Yüzeyini Anlamak İçin Hangi Adımlar İzlenmelidir?
Saldırı yüzeyini anlamak için ilk adım olarak bir şirketin sistemini görselleştirmek gerekir. Görselleştirmek, şirkete bağlı tüm cihazları ve ağları haritalandırarak bilgi verir. İkinci adım olarak saldırının göstergeleri bulunur. İlk adımda görselleştirme ile oluşturulan haritaya bakılarak, saldırıya uğramış bir güvenlik açığının göstergelerinin görünmesini sağlanır. Üçüncü, son adım olarak uzlaşma göstergeleri bulunmalıdır. Bu göstergeler bir saldırının başarılı olup olmadığını gösterir.