Güvenlik Deliği Nedir ve Sizi Nasıl Saldırır?

Şüphesiz, yazılımınızdaki güvenlik açıklarının veya güvenlik açıklarının bilgisayarınızın veya ağınızın saldırıya uğramasına neden olabileceğini veya başka bir deyişle, sisteminizin kontrolünü ele geçiren, kötü amaçlı yazılım yükleyen ve bilgilerinizi çalabileceğinizin farkındasınız..

Ancak bilgisayar korsanları güvenlik açıklarından tam olarak nasıl yararlanır??

Kötü niyetli bilgisayar korsanlarının nasıl saldırıya uğradığına, bir güvenlik açığının gerçekte ne olduğuna ve saldırıları önlemek için neler yapabileceğinize bakalım.

Tüm yazılımların zayıf yönleri vardır

Bilgisayar sistemleri gerçekten karmaşıktır ve hiçbir yazılım mükemmel değildir. Bu, tüm yazılımların bilgisayar korsanları tarafından kullanılabilecek hatalara ve kusurlara sahip olduğu anlamına gelir.

Haberlerde bilgisayar korsanlarının sömürdüğü yeni bir güvenlik açığı hakkında okuduğumuzda, bu genellikle hikayenin kalbindeki bir Microsoft programıdır. Internet Explorer ve Windows son on yılda sayısız saldırıya maruz kaldı.

Ancak Microsoft programlarının diğerlerinden daha savunmasız olması gerekmez – gerçekten popüler programların bilgisayar korsanları için daha çekici olması daha fazladır. Bir program ne kadar yaygın kullanılırsa, o kadar çok sistem ve veri korsanı yararlanabilir. Tüm yazılımlardan yararlanılabilir ve saldırıya uğrayabilir.

“Hacking”, bu zayıflıkları bulmak anlamına gelir

Bir bilgisayar korsanının geleneksel tanımı, bir bilgisayar sistemini araştıran ve zayıf yönlerini bulan birini tanımlar.

İyi niyetli bir bilgisayar korsanı daha sonra sorunu çözen bir düzeltme eki yazabilir ve bunu yazılım geliştiricisiyle paylaşabilir. Kötü niyetli bir bilgisayar korsanı kişisel kazanç veya eğlence için kullanacaktır.

Zayıflıktan güvenlik açığına

Dolayısıyla, tüm yazılımlarda bulunan zayıflıklar ne zaman başa çıkmanız gereken güvenlik delikleri haline gelir??

Popüler bir “güvenlik açığı” tanımı, bunu “üç öğenin kesişimi: sistem duyarlılığı veya kusuru, saldırganın kusurlara erişimi ve saldırganın kusurdan yararlanma yeteneği” olarak tanımlamaktadır.

Kötü niyetli bir bilgisayar korsanı bir zayıflık veya duyarlılık bulduğunda, bundan yararlanmak için bir istismar kodu oluşturacaktır. Artık bilgisayar korsanı “kusurdan yararlanma yeteneğine” sahip – ve tek yapmaları gereken ağınıza erişmek..

Hackerlar bağlantı noktalarına değil savunmasız hizmetlere saldırır

Bilgisayar korsanlarının güvenlik açıklarından yararlanmak için ağınıza nasıl eriştiği hakkında konuşurken, genellikle “açık bağlantı noktaları” hakkında konuşuruz. Öneri, kullanılmayan her bağlantı noktasını kapatmanızdır, böylece bilgisayar korsanları ağınıza erişemez.

İyi bir tavsiye, ancak bilgisayar korsanlarının gerçekte ne yaptıkları konusunda kafa karışıklığına da yol açabilir. Bilgisayar korsanları sadece açık bir limana saldıramaz. Ve açık bir liman kendi içinde bir güvenlik deliği değil. Bir bilgisayar korsanı tarafından yalnızca açık bir bağlantı noktasında çalışan güvenlik deliği bulunan bağlı bir hizmete saldırabilir.

Bilgisayar korsanları, saldırmak istedikleri hizmetin bağlantı noktası numarasına IP adresinizi pingleyerek sizi hedef olarak tanımlar. Güvenlik açığından etkilenen hizmeti çalıştırıyorsanız ve bağlantı noktası açıksa, ping geri dönecektir – ve bilgisayar korsanı bir saldırı başlatabilir.

Birçok hizmet, birçok zayıflık anlamına gelir

Peki bağlantı noktalarının kendileri savunmasız değilse, neden kapatmalısınız? Bunun nedeni, modern işletim sistemlerinin ve web tarayıcılarının arka planda çok sayıda bağlı hizmet çalıştırmasıdır. Hepsi belirli bir bağlantı noktası numarasına atandı ve hepsinin herhangi bir zamanda sıfır günlük saldırıya maruz kalabilecek zayıflıkları var.

İhtiyacınız olmayan tüm hizmetleri durdurmak zor ve zaman alıcıdır, bu nedenle kullanmadığınız tüm bağlantı noktalarını kapatmak en kolay yoldur.

Sıfır gün saldırısı? Bu da ne?

Özür dilerim, sadece onu içeri kaydırdı. Sıfır günlük saldırı, bağlı bir hizmette önceden bilinmeyen bir güvenlik açığından yararlanan bir saldırıdır. Bu, ilk saldırı sırasında yazılım geliştiricisinin düzeltmek ve yama yapmak için “sıfır gün” geçirdiği anlamına gelir.

Sıfır günlük saldırı ile bir güvenlik düzeltme eki yüklediğiniz andaki süre boyunca, hizmet – ve bilgisayarınız veya ağınız – bilgisayar korsanlarına karşı savunmasızdır. (Yani, bu hizmet tarafından kullanılan bağlantı noktasını kapatmadıkça!)

Bilgisayar korsanlarının nasıl saldırdıklarının bir özeti ve bazı tavsiyeler

Bir an için özetleyelim. Şimdiye kadar biliyoruz:

  • Bilgisayar korsanları, tüm yazılımlarda bulunan zayıf noktaları bulur ve bundan yararlanmak için istismar kodu oluşturun
  • Bilgisayar korsanları yalnızca açık bir bağlantı noktasına atanan güvenlik açığı bulunan yazılımlara saldırabilir
  • Modern işletim sistemleri ve tarayıcılar bu hizmetlerin çoğunu çalıştırıyor ve bilgisayar korsanları tarafından her zaman yeni güvenlik açıkları keşfediliyor
  • Bir güvenlik açığı bulunduğu andan bir güvenlik yaması uyguladığınız ana kadar saldırıya açıksınız

Bundan öğrenmek için üç önemli ders var.

İhtiyacınız olmayan her bağlantı noktasını kapatmak için güvenlik duvarınızı kullanın – Hassas servisler açık portları dinliyor ve sizi saldırıya maruz bırakıyor olabilir. Kullandığı bağlantı noktası kapalıysa sıfır günlük saldırı bile sizi etkileyemez.

Yazılımınızı güncel tutun – Yazılımınızda bir güvenlik açığı tespit edildiğinde, geliştiriciler genellikle kısa bir süre sonra bir yama yayınlar. Yoksaymayın – olabildiğince çabuk güvenlik açıklarını kapatın.

Geliştiricinin desteklemeyi bıraktığı yazılımı değiştirin – Her programın ve işletim sisteminin ömrü, geliştiricinin güvenlik düzeltmeleriyle desteklemeyi bıraktığı bir noktada sona erer. Harika bir örnek, hala birçok güvenlik açığı olan ve hala milyonlarca kişi tarafından kullanılan, ancak artık güncellenmeyen Windows XP’dir..

ExpressVPN’in internet gizlilik kılavuzlarına geri dönmek için burayı tıklayın