Güvenlik dünyasında tamamen güvenli bir uygulama veya yazılım yoktur. Herhangi bir zamanda, yeni bir güvenlik açığı keşfedilebilir veya yeni bir güvenlik açığı ifşa edilebilir. Log4Shell ve PrintNightmare gibi son zamanlarda açıklardan yararlanmaların önemi, birçok kuruluşun güvenlik açıklarını bir saldırgan tarafından kullanılmadan önce nasıl verimli ve etkili bir şekilde keşfedip yamaladıklarını yeniden değerlendirmelerine yol açtı.

Çoğu kuruluş, BT modernizasyonuna ayak uydurmak ve uzaktan çalışma üretkenliğini kolaylaştırmaya yardımcı olmak için teknoloji yığınlarını genişlettiğinden, artık siber suçluların hassas şirket verilerine erişmek için yararlanabilecekleri bir dizi sistem ve uygulama var. Her teknolojideki riskleri ve güvenlik açıklarını takip etmek, özellikle şirket verileri genellikle teknolojiler arasında büyük ölçüde dağıldığından ve farklı platformlarda barındırıldığından, iş liderleri ve güvenlik ekipleri için süregelen bir zorluktur.

Şirket varlıklarını bir saldırıya karşı daha iyi koruma sürecine başlamanın bir yolu, kaynakların hangi güvenlik açıklarına harcanacağı konusunda daha seçici olmak etrafında döner.

Tehdit Düzeylerini Değerlendirin

Bir tehdidin veya güvenlik açığının önceliği sübjektiftir ve şirketin büyüklüğüne, faaliyet gösterdiği sektöre ve sakladığı veri türüne göre değişir. Şirketler, kötü amaçlı bir tehdidin işletim sistemlerinin özünde yer alan bir şeyi etkileyip etkilemediğini ve bunun işlerini nasıl etkileyebileceğini belirlemelidir. Bazen bir tehdit hazırda bekletilir, yerel ayrıcalık yükseltmelerini bekler ve bu noktada saldırgan saldırır. Kötü niyetli bilgisayar korsanının saldırma şansı bulamadan önce şirketlerin güvenlik açıklarını görebilmeleri gerekir.

Bunu yapmak ve bir tehdidin ciddiyetini belirlemek için güvenlik ekipleri artık kesinlikle tarayıcılara güvenemez. Bir kuruluş yalnızca bilgisayar korsanlarının yaptığı taramaların aynısını yapıyorsa, otomatik saldırıları önlemek için gerekenin en iyisini yapıyor demektir. Bu, şirket özellikle bir saldırı için hedeflenene kadar kısa vadede işe yarayabilir. Bu durumda, kötü adamlar tarayıcılardan çok daha fazlasını yapacaklar – yeni güvenlik açıkları bulacaklar, güvenlik açıklarını birlikte zincirleyecekler ve yeni saldırı vektörleri bulacaklar.

Kuruluşlar, bilgisayar korsanlarının sahip olduğu açıklardan yararlanma konusunda bilgi sahibi olmalıdır.öncekibilgisayar korsanları yapar ve yamalar. Bunu başarmanın en iyi yollarından biri, etik korsanlardan – kırmızı ekipler, kalem testçileri, hata ödüllerinden – yararlanmaktır. Sadece tarayıcı kullanmanın ötesine geçiyorlar. Etik korsanlar, taranmayan güvenlik açıklarını bulur ve saldırılar için kavram kanıtı oluşturur.

Bir Etik Hacker’ın Play-by-Play’i

İşte etik bir bilgisayar korsanının güvenlik açıklarını önceden ortaya çıkararak kuruluşunuzu korumak için nasıl çalışabileceğine dair kısa bir özet:

Aşama 1: Erişim elde edin

Bilgisayar korsanları, Dark Web aracılığıyla bir şirketin dahili sistemine erişimi yalnızca birkaç yüz dolara satın alabilirler. Alternatif olarak, sızan kimlik bilgileri, kimlik avı veya diğer sosyal mühendislik stratejileri yoluyla erişim bulabilirler.

Adım 2: aktif keşif

Şirketin iç sistemine girdikten sonra, bir ağ taraması da dahil olmak üzere geniş çaplı keşifler gerçekleştirirler. Bunu yaparak ağları, hizmetleri, ana bilgisayarlardaki dizinleri, güvenlik açıklarını ve ayrıcalıkları sıralayabilirler. Bilgisayar korsanı, komut satırı denetimlerini kullanarak Web bağlantı noktaları, ağ paylaşımları için kullanılan sunucu mesaj blokları (SMB) bağlantı noktaları ve iş istasyonlarını yönetmek için uzak masaüstü bağlantı noktaları gibi açık bağlantı noktalarını arayabilir.

Aşama 3: Düşük asılı güvenlik açıklarını kontrol edin

Kapı açıkken neden kilidi seçelim? İdeal olarak, bir saldırgan önce SMBGhost veya WannaCry gibi SMB bağlantı noktaları için güvenlik açıkları bulmayı umar. Kuruluş, bu SMB güvenlik açıklarını yamalayarak iyi bir iş çıkardıysa ve sisteminizi sağlamlaştırdıysa, bir saldırganın fırsat aramaya devam etmesi gerekir.

Adım 4: Zayıf uygulamaları hedefleyin

Saldırı senaryosunda, bilgisayar korsanı eninde sonunda güvenlik açığı bulunan, yama uygulanmamış bir uygulama bulacaktır.

Adım 5: Yükseltme ayrıcalıkları

Herhangi bir varsayılan ayarı devre dışı bırakmadığınız sürece, bilgisayar korsanı ayrıcalıkları temel kullanıcıdan sistem kullanıcısına neredeyse anında, kullanıcının haberi olmadan yükseltir.

Adım 6: Hash’i geçmek

Bilgisayar korsanı daha sonra uç noktada geçmişte oturum açmış üst düzey kullanıcılar tarafından bırakılan karmaları arayabilir. Bir kez bulunduğunda, gerçek kullanıcının şifresini bilmeden yüksek ayrıcalıklı kullanıcı olarak sistemlere erişim elde etmek için bir hash geçirme saldırısı yürütülebilir.

Adım 7: Ayrıcalıklı kimlik bilgilerini ayıklayın

Saldırgan, sonunda uygun kimlik bilgilerini çıkararak Etki Alanı Denetleyicisine erişim elde edebilir ve onlara Windows etki alanı kaynaklarının yanı sıra etki alanındaki daha fazla iş istasyonuna ve diğer sunuculara ana bilgisayar erişimi verebilir. Bununla, bilgisayar korsanı sistemleri manipüle edebilir, hassas bilgileri sızdırabilir ve temelde etki alanında istedikleri her şeyi yapabilir.

Bu özet, bir güvenlik ekibine bir saldırının ne kadar kolay mümkün olabileceğine ışık tutuyor. Yine de, bilgisayar korsanı kuruluşun tarafında olduğu için, gerçekten hiçbir zarar verilmedi ve açık saldırı vektörlerinin nerede/nasıl yama yapılacağı ve kötü niyetli saldırganların bunları ilk olarak keşfetme risklerinin azaltılacağı konusunda değerli içgörüler toplandı.

Hacker mı yoksa Saldırgan mı?

Pek çok etik hacker’ın kafasındaki en büyük sorulardan biri, çizginin nerede çekileceğidir. Amaç güvenlik açığına ışık tutmaksa, bir istismardan yararlanmak uygun mudur? Bir kavram kanıtının gösterilmesi, bu çizgiyi etik olmayan bölgeye nereden geçer? Bir şirket hesabından zararsız bir e-posta göndermek veya hatta bir Word belgesine yazmak kadar zararsız bir şey incelemeyi hak eder mi?

Hacker ve saldırgan arasında ince bir çizgi vardır. Bilgisayar korsanlığının kendisi bir suç değildir; daha ziyade, bir bilgisayar korsanının suç işi yapmakla iyi iş yapmak arasında ayrım yapan şey, nedeni ve bilgilerini nasıl uyguladığıdır. İster bir güvenlik ekibi, ister kırmızı bir ekip veya bir sızma testi grubu veya yalnızca bir güvenlik açığı bulan bir kişi olsun, kötü niyetli bir bilgisayar korsanı bulmadan önce kişi bunu bilmek istemelidir. Bir saldırıyı temizlemek, önlemekten çok daha zordur.

Doğru niyetlerle bilgisayar korsanlığı dünyayı daha güvenli bir yer haline getirebilir. Sadece izin aldığınızdan emin olun; yasal kalın ve bunu doğru yetkilerle yapın. Bilgisayar korsanlarının çoğu, dünyayı daha güvenli bir yer haline getirmeye çalışan iyi vatandaşlardır.



siber-1