Yeni istismarlar ortaya çıktıkça güvenlik açığı ve yama yönetimi konusu önemini korumakta, sürekli tetikte olma ve proaktif savunma stratejilerine duyulan ihtiyacın altını çizmektedir.
Her çeyrekte ortalama en az 7.240 yeni güvenlik açığının kaydedildiği bir dünyada (2023 verilerine göre), kritik güvenlik açıklarının yamalanması acil bir öncelik olmalıdır; aksi takdirde kullanıcılar gizli verilerin ifşa edilmesinden tüm ağlarının fidye yazılımı veya wiperware‘e açılmasına kadar her şeyle karşı karşıya kalabilir. Olası olumsuz senaryolar sınırsızdır.
Bu nedenle, işletmenizin siber sağlığına odaklanmak önemlidir ve veri ihlali maliyetleri birkaç milyon dolara tırmanırken tüm cihazlarınızı / işletim sistemlerinizi yamalamak çok daha kritik hale gelir.
Güvenlik açığı ve yama yönetimi kontrolü
Her şeyden önce doktorlar genellikle insanların her gün sağlıklı bir dozda vitamin alarak sağlıklarını desteklemeleri gerektiğini söylerler, bu da bağışıklık sistemlerinin zayıflaması ve sürekli hastalık nöbetlerine yol açma olasılığını azaltır. Kurumlar için de durum hemen hemen aynıdır. Her şeyi kapsayan siber güvenlik önlemlerine ve farkındalık eğitimlerine yatırım yapmazlarsa vücutları (işleri) tehlikelere karşı kelimenin tam anlamıyla savunmasız kalacaktır.
Ancak görünen o ki, tıpkı insanların vitamin ve sağlık kontrollerine duydukları ihtiyacı hafife almaları gibi işletmeler de önemli güvenlik kontrollerinden ve yama uygulamalarından vazgeçiyor. Bilinen bir güvenlik açığı nedeniyle bir işletmenin ihlal edildiği çok sayıda vaka olmuştur. Örneğin, 2017 yılında Equifax, tehdit aktörlerinin 147.9 milyon Amerikalı’nın özel kayıtlarını ele geçirmek için kullandıkları1 yamalanmamış güvenlik açıkları sayesinde ihlal edildi.
Genel olarak, bu feci ihlal Equifax’a yaklaşık 1.4 milyar USD’ye mal olmuştur. Daha küçük bir işletme için bu tür maliyetler, gelirleriyle orantılı olsa bile muhtemelen onları tamamen zarara uğratacaktır. Daha büyük bir işletme fırtınayı atlatabilir ancak büyük bir ihtimalle onlar da batabilir ve tüm bunların nedeni de yamalarının “baştan savma” olmasıdır.
Güvenlik açıklarının kaydedilmesi; yeterince bağışıklığınız var mı?
Ortak Güvenlik Açıkları ve Maruziyetler (CVE’ler) veri tabanı sadece 2023 yılı için 28.961 güvenlik açığı kaydetmiştir ve bu da bir önceki yıla göre %15’lik bir artışı temsil etmektedir. 2024 yılının ilk çeyreği için şimdiden 8.697 güvenlik açığı rapor edilmiştir (karşılaştırma yapmak gerekirse 2023 yılının ilk çeyreğinde bu sayı 7.015 idi).
Sunucular veya bilgisayarlar gibi uç noktalar, yamalanmamış sistemleri ve uygulamaları barındırabildikleri için riskli olmaya devam etmektedir. Aynı araştırma, fidye yazılımı çetelerinin daha kolay çapraz derleme yapabilen ve aynı anda Windows ve Linux sistemlerini hedef alan programlama dillerini kullanarak nasıl daha yetenekli hale geldiklerini de vurgulamaktadır.
Tehdit aktörleri yalnızca yaygın olarak kullanılan sistemleri hedef aldığı için Linux’un doğası gereği diğer sistemlerden daha güvenli olduğuna dair çevrimiçi bir efsane vardır. Ancak Linux dünya çapında en yaygın kullanılan sistemlerden biri olduğu için bu efsane kolayca çürütülebilir. Web sunucusu altyapısının yaklaşık %96’sını oluştururken Android küresel mobil pazar payının %72’sini temsil etmektedir.
Geçtiğimiz günlerde ESET Research, kripto para hırsızlığı ve diğer suç faaliyetleri için yaklaşık 400 bin Linux sunucusunu tehlikeye atan Ebury botnet hakkında bir hikâye yayımladı. ESET araştırmacıları ayrıca çok sayıda OpenSSH arka kapısını ortaya çıkararak kimlik bilgisi çalma ve arka kapı işlevlerine sahip yaklaşık 21 Linux tabanlı kötü amaçlı yazılım ailesinin belgelenmesine yol açtı. Ayrıca tehdit aktörleri, Kobalos gibi sofistike kötü amaçlı yazılımlarla Linux tabanlı yüksek performanslı bilgi işlem (HPC) kümelerini hedef alıyor.
Bu nedenle, Linux tabanlı sistemleri hedef alan tehditler oldukça gerçektir ve iş güvenliğine büyük darbe vurabilir.
Güvenlik açığı çözümlerinin ABC’si
Neden özellikle güvenlik açıklarıyla uğraşalım? Siber duruşunu zaten “hazır” veya “tam” olarak değerlendirebilecek bir işletme için mevcut güvenlik yazılımı her şeyin üstesinden gelebilir gibi görünebilir.
Bu tamamen doğru bir gözlem değildir. Uç nokta güvenlik ürünleri kendi başlarına genellikle güçlü koruma sağlayan birden fazla katmandan oluşur ancak bu, uç nokta ürününüzün her bir dış tehdide karşı koruma sağlayabileceği anlamına gelmez. Tespit ve müdahale ya da bulut güvenliğinin bugünlerde moda olmasının bir nedeni var; bu tamamen saldırı yüzeyini olabildiğince daraltarak riski en aza indirmekle ilgili.
Güvenlik araçları oldukça hızlı bir şekilde düzeltme yapabilse de (ESET tarafından yönetilen hizmetler 20 dakika gibi kısa bir sürede yanıt verir), güvenlik yığınının her parçası aktif koruma sürecinde farklı ve önemli bir rol oynar.
Saldırganların savunmasız noktayı bulmalarını engelleyerek onların önüne geçmek güvenliğinizin anahtarıdır. Söz konusu noktalar herhangi bir yerde olabilir, bir uygulamada, cihaz işletim sisteminde veya sunucu altyapısında birden fazla potansiyel giriş noktası sunar. Bununla birlikte doğru güvenlik açığı ve yama yönetimi çözümü, nerede olursa olsun bu güvenli olmayan noktayı değerlendirmek ve yama fırsatları sağlamak için gerekli araçları sağlayabilir.
ESET Güvenlik Açığı ve Yama Yönetimi (V&PM): Sağlıklı bir vitamin dozu
Daha önce de gösterildiği gibi tehdit geliştirme eskisinden daha esnektir ve bir işletmenin kullandığı tüm cihazları korumak için savunmaların güçlendirilmesi gerekir.
Artık ESET PROTECT Entry ve ESET PROTECT Advanced için ayrı bir eklenti olarak da sunulan ESET Güvenlik Açığı ve Yama Yönetimi ile en küçük firmalar bile önleme öncelikli yolculuğuna başlayabilir ve tesislerine sızmak isteyen yarının tehditlerini savuşturabilir.
V&PM modülü doğrudan ESET PROTECT Platformuna entegre edilmiştir ve her zaman açıktır; güncel kalmayı kolaylaştırır, saldırılara, sıfır günlere ve fidye yazılımlarına karşı aynı anda koruma sağlar. Böylece tamamen yeni V&PM panosunun tüm bir iş ağındaki güvenlik açığı ve yama durumuna anında genel bakış sağlayarak geliştirdiği görünürlük ve durumsal farkındalık sağlanır.
Ayrıca kapsamlı güvenlik açığı değerlendirmesi ve yama ihtiyacına cevap vermek için ESET, repertuarına daha fazla sistem tedavisi ekleyerek V&PM modülünü genişletti: Şimdi Linux2 ve macOS3 ‘u da kapsıyor.
Windows ve Linux sunucular için yöneticilerin tam kontrole ihtiyaç duyduklarını biliyoruz, bu nedenle bu sistemlerde V&PM modülü otomatik değildir ve yöneticilere tüm süreç üzerinde tam kontrol sağlar, böylece iş akışlarını kesintiye uğratmazlar.
Ve bir güvenlik yöneticisinin belirli bir sistemle ilgili şüpheleri artıyorsa isteğe bağlı güvenlik açığı taraması, ihtiyaç duyulması halinde hızlı hareket etmelerini sağlayacaktır.
Hastalık yok olsun!
Kapsamlı ESET V&PM modülü gibi mevcut güvenlik araçlarıyla bir güvenlik açığının izini süren ihlaller artık kötü şansla ilgili değil dikkatsizlik ve hafife alma ile ilgilidir ve her ikisi de kuruluşlar için muazzam güvenlik ve hatta varoluşsal sonuçlar doğurur.
Avrupa’da NIS2 ve küresel olarak PCI DSS 4.0 gibi yönetmeliklerin şeffaf güvenlik açığı ifşası ve yönetimi talep etmesi, bu önemli alandaki çıtayı yükseltiyor. Tüm bunlar şaşırtıcı olmamalı, her üç ayda bir binlerce güvenlik açığı kaydedilirken yamalanmamış tek bir açık bile trajediye yol açabilir.
Bu yüzden lütfen sağlık kontrolünüzü yaptırın ve bağışıklık sisteminizi hafife almayın. Elinizin altında bu vitaminler varken neden onları almayasınız?
1 İstismar edilen güvenlik açığı, Java ile yazılmış web uygulamaları oluşturmaya yönelik bir çerçeve ile ilgiliydi ve tehdit aktörlerinin uzaktan kod çalıştırmasına olanak tanıyordu.
2 Masaüstü Linux uyumluluğu için lütfen web sitemizi kontrol edin.
3 Ayrıca, Linux yama yönetiminin yanı sıra macOS’ta işletim sistemi güvenlik açığı taraması ve yaması da yol haritasında yer alıyor.
ESET Güvenlik Açığı ve Yama Yönetimi hakkında daha fazla bilgi için lütfen sayfamızı ziyaret edin.