Sıfır Gün Saldırısı
Sıfır Gün Saldırısı Nedir?
Sıfır gün saldırısı (Sıfır Gün olarak da anılır), satıcının veya geliştiricinin farkında olmadığı potansiyel olarak ciddi bir yazılım güvenliği zayıflığından yararlanan bir saldırıdır. Yazılım geliştiricisi, yazılım kullanıcılarına yönelik tehdidi sınırlamak için, zayıflık keşfedilir keşfedilmez çözmek için acele etmelidir. Çözüme yazılım yaması denir. Sıfır gün saldırıları, nesnelerin internetine (IoT) saldırmak için de kullanılabilir .
Sıfır gün saldırısı, adını yazılım geliştiricinin sorun hakkında bildiği gün sayısından alır.
Sıfır Gün Saldırısını Anlamak
Sıfır gün saldırısı, kötü amaçlı yazılım, reklam yazılımı,. casus yazılım veya kullanıcı bilgilerine yetkisiz erişimi içerebilir. Kullanıcılar, işletim sistemleri, virüsten koruma yazılımı ve internet tarayıcıları dahil olmak üzere yazılımlarını otomatik olarak güncellenecek şekilde ayarlayarak ve önerilen güncellemeleri düzenli olarak planlanmış güncellemelerin dışında hemen yükleyerek kendilerini sıfır gün saldırılarına karşı koruyabilirler.
Bununla birlikte, güncellenmiş bir virüsten koruma yazılımına sahip olmak, bir kullanıcıyı sıfırıncı gün saldırısından korumayacaktır, çünkü yazılımdaki güvenlik açığı herkes tarafından bilinene kadar, virüsten koruma yazılımının bunu algılamanın bir yolu olmayabilir. Host saldırı önleme sistemleri, izinsiz girişleri önleyerek ve bunlara karşı koruma sağlayarak ve verileri koruyarak sıfırıncı gün saldırılarına karşı korunmaya da yardımcı olur.
Sıfır gün güvenlik açığını, sahibinin kilitli olduğunu düşündüğü, ancak bir hırsızın kilidinin açık olduğunu keşfettiği, kilidi açılmış bir araba kapısı olarak düşünün. Hırsız, fark edilmeden içeri girebilir ve araba sahibinin torpido gözünden veya bagajından, hasarın zaten verildiği ve hırsızın çoktan ortadan kaybolduğu günler sonraya kadar fark edilmeyebilecek şeyleri çalabilir.
Sıfırıncı gün güvenlik açıklarının suçlu bilgisayar korsanları tarafından istismar edildiği bilinse de, bunları gözetim veya saldırı için kullanmak isteyen devlet güvenlik kurumları tarafından da kullanılabilir. Aslında, devlet güvenlik kurumlarından sıfır gün güvenlik açıklarına o kadar çok talep var ki, bu güvenlik açıkları ve bunlardan nasıl yararlanılacağı hakkında bilgi alıp satmak için piyasayı yönlendirmeye yardımcı oluyorlar.
Sıfır gün açıkları kamuya açıklanabilir, yalnızca yazılım satıcısına açıklanabilir veya üçüncü bir tarafa satılabilir. Satılırlarsa, münhasır haklarla veya münhasır haklar olmadan satılabilirler. Bir güvenlik açığına, bundan sorumlu yazılım şirketi açısından en iyi çözüm, etik bir bilgisayar korsanının veya beyaz şapkalı bir kişinin kusuru şirkete özel olarak ifşa etmesi ve böylece suçlu bilgisayar korsanları keşfetmeden önce düzeltilebilmesidir. Ancak bazı durumlarda, birden fazla tarafın güvenlik açığını tam olarak çözmek için bu güvenlik açığını ele alması gerekir, bu nedenle tam bir özel ifşa imkansız olabilir.
Sıfır Gün Saldırıları için Piyasalar
için karanlık pazarda,. suçlu bilgisayar korsanları, değerli bilgileri çalmak için savunmasız yazılımları nasıl kıracakları hakkında bilgi alışverişinde bulunur. Gri piyasada,. araştırmacılar ve şirketler bilgileri ordulara, istihbarat teşkilatlarına ve kolluk kuvvetlerine satarlar. Beyaz piyasada şirketler, yazılım açıklarını tespit etmeleri ve geliştiricilere açıklamaları için beyaz şapkalı bilgisayar korsanlarına veya güvenlik araştırmacılarına ödeme yapar, böylece sorunları suçlu bilgisayar korsanları bulmadan önce düzeltebilirler.
Alıcıya, satıcıya ve kullanışlılığa bağlı olarak, sıfır gün bilgisi birkaç bin ila birkaç yüz bin dolar değerinde olabilir ve bu da onu potansiyel olarak kazançlı bir pazar haline getirir. Bir işlem tamamlanmadan önce satıcı, sıfırıncı gün istismarının varlığını doğrulamak için bir kavram kanıtı (PoC) sağlamalıdır. Sıfır gün bilgilerinin fark edilmeden değiş tokuşunu yapmak isteyenler için Tor ağı , Bitcoin kullanılarak anonim olarak sıfır gün işlemlerinin yapılmasına izin verir .
Sıfır gün saldırıları, göründüklerinden daha az tehdit olabilir. Hükümetlerin vatandaşlarını gözetlemek için daha kolay yolları olabilir ve sıfır gün, işletmeleri veya bireyleri sömürmenin en etkili yolu olmayabilir. Maksimum etkiyi elde etmek için bir saldırı stratejik olarak ve hedefin bilgisi olmadan konuşlandırılmalıdır. Milyonlarca bilgisayara aynı anda sıfır gün saldırısı başlatmak, güvenlik açığının varlığını ortaya çıkarabilir ve saldırganların nihai hedeflerine ulaşması için çok hızlı bir yamanın yayınlanmasına neden olabilir.
Gerçek Dünya Örneği
Nisan 2017'de Microsoft, Microsoft Word yazılımına sıfır gün saldırısından haberdar edildi. Saldırganlar , yazılımın savunmasız ve yama uygulanmamış bir sürümünden yararlanmak için Dridex banker trojan adlı bir kötü amaçlı yazılım kullandılar. Truva atı, saldırganların, belgeler açıldığında otomatik olarak tetiklenen Word belgelerine kötü amaçlı kod yerleştirmesine izin verdi. Saldırı, Microsoft'a güvenliği ihlal edilmiş yazılımını bildiren antivirüs satıcısı McAfee tarafından keşfedildi. Sıfır gün saldırısı Nisan ayında ortaya çıkarılmış olsa da, Ocak ayından bu yana milyonlarca kullanıcı zaten hedef alınmıştı.
##Öne çıkanlar
Sıfır gün saldırısını düzeltmenin çözümü, yazılım yaması olarak bilinir.
Sıfır gün saldırıları, her zaman olmasa da, virüsten koruma yazılımı ve düzenli sistem güncellemeleri ile önlenebilir.
Ad, bir yazılım geliştiricinin sorun hakkında bildiği gün sayısından gelir.
Sıfır gün saldırıları için yasaldan yasa dışı olana kadar farklı pazarlar vardır. Bunlara beyaz piyasa, gri piyasa ve karanlık piyasa dahildir.
Sıfır gün saldırısı, bir satıcının veya geliştiricinin farkında olmadığı bir zayıflıktan yararlanan yazılımla ilgili bir saldırıdır.