Shellshock 9 Yıl Sonra Neden Bir Siber Güvenlik Tehdidi Olarak Kalmaya Devam Ediyor?



Shellshock güvenlik açığı, 2014 yılında ilk kez açıklandığında hem medya hem de güvenlik ekipleri tarafından büyük ilgi gördü. Sonraki yıllarda bu ilgi azalsa da, Shellshock güvenlik açığı ortadan kalkmadı ve saldırganın dikkati de azalmadı.

Aksine, bu güvenlik açığı, özellikle finansal hizmetler uygulamalarında popüler bir hedef olmaya devam ediyor. Aslında, bu yılın başlarında ThreatX, müşterilerimizin yaklaşık üçte birinde bir Shellshock güvenlik açığından yararlanmaya çalışan saldırganlar tespit etti. Bu rakamlar, bu güvenlik açığının ciddiyeti ve yaşı dikkate alındığında endişe vericidir. Dokuz yıl önce açıklanan bir güvenlik açığı, saldırılarda nasıl bu kadar yaygın olabiliyor? Ve neden bu kadar çok kredi birliği kurban oluyor?

Shellshock Nedir ve Neden Hala Var?

Bash hatası veya CVE-2014-6271 olarak da bilinen Shellshock, araştırmacıların Eylül 2014’te Unix Bash kabuğunda keşfettiği bir güvenlik açığıdır. İstismar edilmesi halinde saldırganlara sağladığı artırılmış ayrıcalıklar nedeniyle kritik bir güvenlik açığı olarak görülen Shellshock, dünya çapında milyarlarca cihazda mevcuttu ve 2014’te yaygın paniğe ve sayısız yamaya neden oldu. Panik yatıştı, ancak güvenlik açığı tam olarak ortadan kalkmadı. Başlatılması ve konuşlandırılması nispeten basit olduğundan ve bir saldırgandan çok az beceri veya maliyet gerektirdiğinden, hala vahşi ortamda var ve popüler olmaya devam ediyor.

Peki neden yaklaşık 10 yıl sonra hala var? Üç kelime: kötü yama yönetimi. Yamaların zamanında uygulanmaması, kuruluşları bilinen güvenlik açıklarından yararlanan saldırılara karşı savunmasız bırakabilir. Shellshock güvenlik açığı, yamaları hemen uygulamamanın sonuçlarının en iyi örneğidir. Birçok kuruluş gerekli güncellemeleri uygulamakta yavaş kalıyor ve sistemlerini saldırıya açık bırakıyor.

Kuruluşların yama yönetimiyle mücadele etmesinin bir nedeni, sürecin özellikle büyük veya dağıtılmış ortamlarda karmaşık ve zaman alıcı olabilmesidir. Arıza süresi veya diğer yazılımlarla uyumluluk sorunları gibi yamaları uygulamanın potansiyel etkisi hakkında da endişeler olabilir. Ek olarak, bazı kuruluşlar, yama uygulamalarını tüm altyapılarında etkili bir şekilde yönetmek için gerekli kaynaklara veya uzmanlığa sahip olmayabilir.

Saldırganlar Shellshock’u nasıl kullanıyor? Genellikle, dağıtılmış hizmet reddi (DDoS) saldırıları başlatmak ve birbirine bağlı savunmasız sistemleri hedeflemek için kullanıyorlar. Bu saldırılar genellikle botlar ve botnet’ler kullanılarak dağıtılır. Buna ek olarak, saldırganlar geçmişte depoladıkları tüm verileri boşaltmak ve hatta kripto para birimini hedeflemek için bazı ağ depolama cihazlarındaki kusuru hedef aldılar.

Kredi Birlikleri Saldırganlar İçin Neden Birincil Hedef?

Saldırganlar saldırmazken sadece Bu güvenlik açığına sahip kredi birlikleri, ThreatX, kredi birliği müşterilerimize karşı diğer müşterilerimize göre daha yüksek oranda bu tür saldırılar gördü. Kredi birliği müşterilerimizin %33’ü için Shellshock, 2023’te dört haftalık bir dönemde onları hedefleyen ilk 4 saldırı türüydü.

Kredi birlikleri, yalnızca Shellshock için değil, genel olarak siber saldırılar için birincil hedeflerdir. Öncelikle kişisel veriler de dahil olmak üzere önemli miktarda hassas finansal bilgiye sahip oldukları için çekici hedefler oluştururlar. İkincisi, kredi birlikleri tarihsel olarak büyük bütçelere ve güvenlik ekiplerine sahip daha büyük finans ve bankacılık kurumlarının güvenlik kaynaklarından yoksundu. Savunma veya personel eksikliğinden dolayı genellikle daha yumuşak veya daha kolay bir hedef olarak görülürler ve saldırganlar yamada geride kaldıklarını varsayabilirler.

Üçüncü taraf tedarik zinciri riskleri de bu kuruluşlarda daha yüksek olabilir. Kredi birlikleri, çevrimiçi bankacılığa, mobil bankacılığa ve ödeme işlemlerine erişim için genellikle üçüncü taraf satıcılara güvenir. Tüm satıcılar, herkesi savunmasız ve risk altında bırakan aynı veya “onun kadar iyi” güvenlik kontrollerini uygulamaz.

Shellshock’a Karşı Sistemlerinizi Nasıl Hazırlayabilirsiniz?

Sistemlerinizi potansiyel saldırılara karşı düzgün bir şekilde savunmak ve korumak için kuruluşların sistemlerini yamalı tutması ve botlara karşı koruması gerekir.

Yama İşlemlerini Optimize Edin

Düzenli güvenlik açığı taraması ve kritik yamalara öncelik verilmesi dahil olmak üzere sağlam bir yama yönetimi politikası ve süreci oluşturun. Ayrıca, tüm sistemlerin ve yazılımların, yamaları otomatik olarak, mümkün olduğunda ve yerde otomatik olarak alacak ve uygulayacak şekilde doğru şekilde yapılandırıldığından emin olun. Yama yönetimi en iyi uygulamaları ve yamaları zamanında uygulamanın önemi hakkında personel için eğitim ve öğretim de kritik derecede önemlidir. Son olarak, kuruluşlar, gelişen tehditler ve teknolojiler karşısında etkili kalmasını sağlamak için yama yönetimi stratejilerini düzenli olarak gözden geçirmeli ve güncellemelidir.

Bot Savunmasını Destekleyin

Shellshock ile ilgili olanlar da dahil olmak üzere uygulama programlama arabirimlerine (API’ler) ve uygulamalara yönelik saldırıların çoğu artık botlardan veya botnetlerden yararlanıyor. Bot trafiğini azaltmanın zorluğu, tüm botların kötü niyetli olmamasıdır (arama motoru örümceklerini düşünün). Kaba taneli bot azaltma çabaları, meşru kullanıcı deneyimini bozabilir veya bozabilir. İnsanları ve botları tanımlamak için CAPTCHA kullanımının yetersiz bir müşteri deneyimine yol açtığı uzun zamandır bilinmektedir. Gelişmiş botlar ayrıca başsız tarayıcılar kullanabilir veya meşru kullanıcıları taklit edebilir, bu da kullanıcı aracısı tabanlı algılamayı kolayca yenebilir ve web uygulaması güvenlik duvarlarını ve web uygulamalarını kandırarak saldıran botların aslında normal bir insan kullanıcı olduğunu düşünmelerini sağlayabilir.

Gerçek zamanlı davranışsal profil oluşturma ve tehdit müdahale teknikleri, botları etkili bir şekilde azaltmak için kritik öneme sahiptir. Davranışsal profil oluşturma, büyük hacimli bağlamsal verilere bakar ve davranışlarını karakterize etmek ve niyetlerini haritalamak için her kullanıcıdan gelen her isteği canlı olarak izler. Sistem, daha fazla işlem görerek daha geniş bir modeli çok daha hızlı tanıyabilir ve saldırıyı gerçek zamanlı olarak engellemek için otomatik olarak karmaşık bir davranışsal imza oluşturabilir. Davranışsal profil oluşturmaya ek olarak, IP parmak izi alma, sorgulama ve tarama gibi gelişmiş tehdit müdahale teknikleri, “kullanıcının” amacına ışık tutmaya yardımcı olur.

Proaktif Bir Yaklaşım Benimseyin

Shellshock güvenlik açığı daha uzun yıllar aktif olsa da, kendinizi ve kuruluşları korumanın en iyi yolu, güvenlik planlarına uygun yama yönetimini uygulamak ve bot savunmanızın optimize edildiğinden emin olmaktır. Siber suçlular daha akıllı hale geliyor ve bir sonraki Shellshock yolda olabilir. Ancak güvenliğiniz için proaktif bir yaklaşım benimserseniz, hızlı düzeltmeleri uygulamak için çabalamazsınız.



Source link