Saldırı Yüzeyi Nedir?

Saldırı yüzeyi, verileri işleyen veya depolayan internet’ten erişilebilen tüm donanım, yazılım ve bulut varlıklarıdır. Bilinen güvenlik açıkları olsun ya da olmasın, sunuculardan API‘lere kadar açıkta kalan tüm BT varlıkları saldırı yüzeyinin bir parçasıdır.Bu varlıklardan milyonlarcası her gün internette görünür ve tamamen güvenlik duvarı ve uç nokta koruma hizmetlerinin kapsamı dışındadır. 

Saldırı yüzeyi 4 gruba ayrılır. Tüm saldırı yüzeyleri bu 4 gruptan biri olabilir; Bilinen Varlıklar, Bilinmeyen Varlıklar, Varlıkları Taklit Etme, 3.Parti Varlıklar.

Şekil 1:Saldırı Yüzeyi Varlık Grupları

 

Saldırı Yüzey Yönetimi Neden Önemlidir?

Saldırı yüzeyi yönetimi, aşağıdakilerden kaynaklanan riskleri önlemeye ve azaltmaya yardımcı olduğu için önemlidir:

  • IoT ve BT varlıkları
  • Savunmasız ve güncel olmayan yazılımlar
  • Sektörünüze yönelik büyük ölçekli saldırılar
  • Bilinmeyen açık kaynaklı yazılım (OSS)
  • Kuruluşunuza yönelik hedefli siber saldırılar
  • Kimlik avı  ve  veri sızıntıları gibi insan hataları ve eksiklikleri 
  • Fikri mülkiyet ihlali
  • Satıcı tarafından yönetilen varlıklar 

Dijital varlıkların zamanında tanımlanması, sağlam tehdit istihbaratının temel bir parçasıdır. Veri ihlalleri  ve veri sızıntısı riskini büyük ölçüde azaltabilir. Bir saldırganın siber saldırı başlatması için gereken tek şey, kuruluştaki savunmasız herhangi bir noktadır. 

Şekil 2: Saldırı Yüzeyi Nedir?

 

Harici Saldırı Yüzeyi Nedir?

Digital Attack Surface olarak da bilinen External Attack Surface bir kurumun/organizasyonun internete açık varlıklarının ve bir saldırı sırasında yararlanılabilecek ilişkili saldırı vektörlerinin tamamıdır. Kurumun tüm BT(Bilgi teknolojisi) varlıklarıdır da denilebilir. Sunucular, alan adları, SSL sertifikaları, işletim sistemleri, IOT cihazları, güvenlik cihazları, IP blokları bu varlıklar içerisine girer. Bu varlıklar şirket içinde, bulut ortamlarında veya üçüncü taraf satıcılarda bulunuyor olabilir. Kuruluşlar genellikle “saldırı yüzeyini” çok dar tanımlarken, tehdit aktörleri saldırı yüzeyine aynı gözle bakmazlar. Tehdit aktörleri, şirket içinde, bulut ortamlarında ve ya üçüncü taraflarda konumlanmış olan varlıklara erişmek isterler. Bu nedenle, kuruluşu korumanın en iyi yolu; bir tehdit aktörünün gözünden bakabilmek, kuruluşa erişebilecek tüm yolları görmek, anlamak ve bu yolları yönetmektir.

Harici Atak Yüzeyi Yönetimi Nasıl Olur?

Saldırganların maruz kaldığı tüm varlıklar görünmeden saldırı yüzeyi korunamaz. Kuruluşlar, saldırı yüzeylerine tehdit aktörleri gibi bakmalı- dışarıdan içeriye ve harici bir saldırı yüzeyi yönetimi perspektifi benimsemelidir. Harici saldırı yüzeyi yönetimi dışa dönük varlıkları keşfetmek ve bu varlıkların güvenlik açıklarını etkin bir şekilde yönetmek için gerekli süreçleri ve teknolojiyi ifade eder. Saldırganlar tarafından istismar edilebilecek sunucular, kimlik bilgileri ve yanlış bulut yapılandırması bunlara örnek olarak verilebilir.

Tehdit aktörleri kuruluşa girmek için en az direnç gösterecek yolu ararlar. Az direnç sağlayan bir yol bulana kadar saldırı yüzeyini neredeyse sürekli olarak inceler ve test ederler. Kuruluşların da harici bir saldırı yüzeyi bakış açısı kullanarak tüm BT ekosisteminde keşif yapmaları gerekmektedir.

Dış saldırı yüzeyi yönetimi, kuruluşların tüm saldırı yüzeylerinin riskini sürekli olarak keşfedip değerlendirmesini ve bu risklere öncelik verip düzeltmesini gerektirir. 

Harici Saldırı Yüzeyi Yönetimi ve Koruması için Temel Unsurlar Nelerdir?

Dijital ayak izi keşfi

Harici saldırı yüzeyi yönetimi için ilk adım, kuruluşun internete açık olan tüm varlıklarını belirlemek gerekmektedir. Web siteleri, IP‘ler, alan adları, SSL sertifikaları ve bulut hizmetleri gibi. Şirketlerin bildikleri ve yönettikleri varlıklarının yanı sıra bilmedikleri veya unuttukları birçok varlıkları vardır. Unutulan veya güvenlik için yapılandırılmayan herhangi bir varlık, şirketler için bir risk teşkil etmektedir.

Varlık envanteri ve Sınıflandırma Yapılmalı

Açıklanan her varlığın tam olarak hangi iş birimine, yan kuruluşa veya üçüncü taraf satıcıya ait olduğunu ve ağa nasıl bağlandığını anlamak önemlidir. Yönettikleri varlıklara hızlı bir şekilde erişmek isteyen sorumlu kişiler için doğru sınıflandırılmış bir envanter oluşturmak çok önemlidir.

Değerlendirme Yapılmalı

BT ekosisteminizdeki varlıkları keşfettikten sonra, bunları riskler açısından değerlendirmek gerekmektedir. Saldırganların tek bir fırsata ihtiyacı vardır. Bunlar; yanlış yapılandırılmış varlıklar, ağ mimarisi kusurları, veri açıkları, kimlik doğrulama ve şifreleme zayıflıkları veya yaygın güvenlik açıkları ve CVE‘ler dahil diğer tüm risklerdir. Birden fazla güvenlik testi tekniği kullanarak bunları harici saldırı yüzeyinde tespit etmeli ve ardından tehdit aktörlerinin kullanabileceği saldırı vektörlerini belirlemek için sonuçlar ilişkilendirilmelidir.

Önceliklendirme Yapılmalı

Dış saldırı yüzeyindeki riskler önceliklendirilmelidir. Önceliklendirme yapmak, ilk olarak nereye odaklanılacağını bilmeyi mümkün kılar. Önceliklendirme olmadan, kuruluşların karşılaştığı güvenlik sorunlarının ve uyarıların hacmini yönetmek neredeyse imkansızdır. Amaç, false positiveleri azaltmak ve ekibin verimliliğini artırmaktır. Hatalı yapılandırmalar, açık bağlantı noktaları ve yama uygulanmamış güvenlik açıkları gibi risklerin aciliyet, önem ve risk düzeyine göre sıralanmış bir sıraya göre düzeltilmesi, bu hedefe ulaşmak için hayati önem taşır.

Sürekli Güvenlik İzleme/Düzeltme – İyileştirme Yapılmalı

Kuruluşların varlıkları her geçen gün artmakta ve güncellenmektedir. Dijital varlık envanteri büyüdükçe güncellenen varlıkları takip etmekte zordur. Ayrıca varlıklar üzerinde çalışan çok sayıda 3. parti uygulama bulunmakta ve bu uygulamalarda her gün kolayca istismar edilebilen güvenlik açıkları yayınlanmaktadır. Bu nedenle, yeni keşfedilen güvenlik açıkları ve yanlış yapılandırmalar için dijital varlıkların 7/24 izlenmesini sağlamak gerekmektedir.

İyileştirme, saldırı yüzeyi koruması için kritik öneme sahiptir, bu nedenle iyileştirmeyi işlevsel hale getirmek, etkili harici saldırı yüzeyi yönetiminin çok önemli bir unsurudur. Genellikle BT operasyon ekipleri iyileştirme ile görevlendirilir. İyileştirme iş akışlarını hızlandırmak için güvenlik ekipleri, tanımlanan her risk için düzeltme rehberliği ile eyleme geçirilebilir kanıtlar sağlamalıdır. Bu, operasyon ekiplerinin çok az veya hiç ek soruşturma olmadan düzeltme yapmasına olanak tanır.

 

 

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

two × one =

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.