Alışveriş sitelerinden kurumsal yönetime kadar çok çeşitli ağ bağlantılı sistemlere erişmek için herkes tarayıcıları kullanır. Sonuç olarak, tarayıcılar, bilgisayar korsanlarının ele geçirmeye hevesli olduğu parolalardan kredi kartı verilerine kadar tonlarca hassas bilgi toplar.
Ayrıca, tarayıcı satıcıları sık sık yeni özellikler ekler, bu da program kodunda bilgisayar korsanlarının yararlanabileceği kusur riskini artırır. Ve birçok farklı Web tarayıcısı varmış gibi görünse de, aslında sadece iki açık kaynak tarayıcı motoru vardır. Chrome, Vivaldi, Brave ve diğer birçok tarayıcının tümü aynı motor olan Chromium üzerine kurulmuştur.
Microsoft bile 2021’de Internet Explorer’ı öldürdü ve Edge ile Chromium’a geçti. Chromium’un ayakta kalan tek alternatifi, farklı bir motor kullanan Mozilla Firefox; diğer tüm tarayıcılar, Apple Safari gibi tescilli kurumsal araçlardır. Bu konsolidasyonun bir sonucu olarak, rakipler iki tarayıcı motorundaki güvenlik açıklarını gizlemeye yakından odaklanabilir.
En Son Kritik Web Tarayıcı Güvenlik Açıkları
Her ay sayısız yeni Web tarayıcı güvenlik açığı görüyoruz. 2022’nin ilk yarısında Chrome, üç sıfır gün güvenlik açığı duyurdu. sömürerek CVE-2022-0609bilgisayar korsanları verileri bozabilir ve savunmasız sistemlerde kod çalıştırabilir. CVE-2022-1096Vahşi doğada keşfedilen , JavaScript V8 motorunu etkiler. CVE-2022-1364, vahşi doğada da keşfedilen, hedeflenen bir sistemde uzaktan kod yürütülmesini tetiklemek için kullanılabilir ve yalnızca yaklaşık 3 milyar Chrome kullanıcısını etkilemezaynı zamanda diğer Chromium tabanlı tarayıcıları kullanan herkes.
Mozilla da güvenlik açıklarından bağışık değildir. Şimdiye kadar 2022’de gördük CVE-2022-22753bir rakibin Windows’ta yönetici haklarına sahip olmasını sağlayabilecek yüksek önem düzeyine sahip bir güvenlik açığı; CVE-2022-22753keyfi bir dizine erişim sağlamak için kötüye kullanılabilecek; ve CVE-2022-1802 ve CVE-2022-1529JavaScript kod yürütmesini etkinleştirmek için kullanılabilir.
Sorun sadece ciddi değil, aynı zamanda büyüyor: Yalnızca 2022’nin ilk çeyreğinde Chrome, 2021’deki aynı döneme göre %13 daha fazla olmak üzere 113 güvenlik açığını düzeltirken, Firefox 88 güvenlik açığını düzeltti, yani 2021’in ilk çeyreğine göre %12’lik bir sıçrama. Bu artışlar, tarayıcıları bilgisayar korsanları için en iyi hedef haline getiriyor.
Hacker’lar Tarayıcılara Nasıl Saldırır?
Bilgisayar korsanları, tarayıcı güvenlik açıklarından yararlanmak için birden fazla teknik kullanır. Bazen, bir kullanıcı güvenliği ihlal edilmiş bir siteyi ziyaret ettiğinde kötü amaçlı kod indirmelerine ve yürütmelerine olanak tanıyan bir güvenlik açığı keşfederler. Oradan kod, diğer kötü amaçlı paketleri indirebilir veya hassas verileri çalabilir. Eklentiler, bu “arabadan indirme” saldırıları için yaygın bir vektördür.
Ancak daha yaygın bir taktik, bilgisayar korsanlarının Web tarayıcılarını hedefleyen istismar kitleri içeren kimlik avı e-postaları göndermesidir. Aslında, Cisco’nun 2021 siber güvenlik tehdidi trend raporu Veri ihlallerinin yaklaşık %90’ının kimlik avından kaynaklandığını tespit etti. Bir kişi kimlik avı e-postasındaki bir bağlantıya tıklar ve bu, tarayıcılarında kötü amaçlı bir sayfa açan ve kötü amaçlı yazılım dağıtmak veya tarayıcıda depolanan verileri çalmak için tarayıcıdaki yamalanmamış bir güvenlik açığından yararlanabilen kötü amaçlı bir sayfa açar. Örneğin, Büyüklük Ekim 2021’de aktif olarak Chromium’u hedefledi.
Tarayıcı Güvenlik Açıklarından Kaynaklanan Riski Azaltma Stratejileri
Kuruluşlar, tarayıcı güvenlik açıklarından kaynaklanan risklerini azaltmak için birden çok tekniği birleştirmelidir. Birincisi, tüm tarayıcıları güncel tutmaktır. Ancak, tarayıcıları yamalamak sorunlu olabilir. Araştırmalar, kullanıcıların %83’ünün, Google tarafından zaten tanımlanmış sıfır gün saldırılarına karşı savunmasız olan Chrome sürümlerini çalıştırdığını gösteriyor. Bunun bir nedeni, çoğu kullanıcının genellikle bir güncellemenin parçası olarak gerekli olan tarayıcılarını yeniden başlatmayı sevmemesidir.
Yama uygulamasının önündeki bir diğer engel de, birçok kişinin tarayıcıları kullanıcı profillerinin altına, sistem yöneticilerinin özel araçlar olmadan erişemeyecekleri klasörlere yüklemesidir. Bu sorunların üstesinden gelmek için tarayıcılar da dahil olmak üzere üçüncü taraf uygulamalar için düzeltme ekini otomatikleştirin; BT ekiplerinizin son kullanıcılara uygun bir şekilde uzaktan yeniden başlatmaya zorlayabilmesini sağlayın; ve kullanıcı profilleri altında kurulu uygulamaları yönetin.
İkinci önlem, tüm kritik sistemlerde ve hizmetlerde çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılmaktır. Bu şekilde, bilgisayar korsanları, bir kullanıcının kimlik bilgilerini çalmayı başarsalar bile bu kaynaklara erişemezler.
Üçüncüsü, saldırganların kullanıcının kimlik bilgileri olmadan e-posta gibi hizmetlere erişmesini sağlayabileceğinden, saklanan şifreleri silmek ve çerezlerini temizlemek için kullanıcıların makinelerindeki tarayıcı geçmişini düzenli olarak temizleyin. BT ekiplerinizin bu görevleri uzaktan gerçekleştirebildiğinden ve ideal olarak bunları otomatikleştirebildiğinden emin olun.
Dördüncüsü, insan faktörünü hatırlayın. Tüm kullanıcılarınızı en iyi güvenlik uygulamaları ve neden bu uygulamaları izlemeleri gerektiği konusunda eğiten kapsamlı bir siber güvenlik farkındalık programı hazırladığınızdan emin olun. Özellikle, onlara kimlik avı e-postalarını nasıl tespit edeceklerini ve özellikle düzenli güncellemeler almayan tarayıcı eklentilerini veya uzantılarını kullanmaktan neden kaçınmaları gerektiğini öğretin. Ayrıca, ziyaret ettikleri her web sitesi için güçlü ve benzersiz şifreler seçmeleri ve tarayıcılarında şifre saklamamaları konusunda onları eğitin; Bunu kolaylaştırmak için onlara bir şifre yönetimi uygulaması verin.