Dikkat Edilmesi Gereken En Önemli 10 Ağ Zafiyeti
Yayınlanan: 2021-08-15Ağ güvenliği, her organizasyonun önemli bir parçasıdır. Bu makale, kuruluşunuzun ağını güvende tutmak için bilmeniz gereken en önemli ağ güvenlik açıklarından bazılarını tartışacaktır.
Son yıllarda, bilgisayar korsanlığı faaliyetleri katlanarak arttı. Bilgisayar korsanları, kötü niyetli faaliyetler gerçekleştirmek için kuruluşun ağına kolayca girebilir. Kuruluşun ağına girecekler ve ağın mevcut yöneticilerini kaldırarak tüm erişimi elde edeceklerdi.
Dolayısıyla, bir şirkette ağ güvenliği uzmanıysanız, bunun olmasını engellemek sizin işiniz. Saldırıların başarılı olmasını önlemek için kuruluşunuzun ağını güvende tutmanız gerekir. Önleyici bir önlem olarak, düzenli olarak kuruluş ağında güvenlik açığı taramaları yapacak ve herhangi bir bilgisayar korsanı bulmadan hemen önce bulunan tüm zayıflıkları yamalayacaksınız.
Günümüzde herhangi bir kuruluş için ağının güvenliği çok önemlidir ve ağın ve verilerin bütünlüğünü ve kullanılabilirliğini korumak için tasarlanmalıdır. Buna hem yazılım hem de donanım teknolojileri dahildir. Size bir ağ güvenlik açığının tam olarak ne olduğu hakkında bilgi vereyim.
Ağ Güvenlik Açıkları Nelerdir?
Ağ güvenlik açıkları, kuruluşun ağında bağlantı noktaları, ana bilgisayarlar, hizmetler vb. ile ilgili mevcut boşluklar veya zayıf noktalardır. Sızma test cihazı, kuruluşun ağında bulunan güvenlik açıklarını belirlemek için çeşitli ağ tarama araçlarını kullanır.
En popüler ağ tarama araçlarından biri Nmap'tir. Bu aracın kullanımı basittir ve ağları tarar ve ana bilgisayarları, açık bağlantı noktalarını ve ağ üzerinde çalışan hizmetleri kontrol eder. Bu araçlar, bilgisayar korsanlarının daha sonra kötü amaçlı faaliyetler için kullanabileceği ağ hakkında yeterli bilgi verir.
Size bilmeniz gereken bazı güvenlik açıklarından bahsedeyim.
USB Flash Sürücüler
Bilgisayar korsanlarının bir şirketin ağına girmek için kullandıkları en yaygın yollardan biri USB flash sürücü kullanmaktır. İşin eğlenceli tarafı, Edward Snowden'ın belgeselini izlediyseniz, Ulusal Güvenlik Ajansı ağından verileri çalmanın ve tüm gizli verileri bir USB flash sürücüde saklamanın ne kadar kolay olduğunu bilirdiniz.
Çoğu zaman, USB flash sürücüler bilgisayar korsanları tarafından hedef ağdaki kötü amaçlı yazılımları almak ve erişim elde etmek için bu ağlara bulaşmak için kullanılır. Günümüzde profesyonel bilgisayar korsanları, bir kuruluşun ağına sızmak için virüsler, truva atları, solucanlar, fidye yazılımları vb. gibi çeşitli kötü amaçlı yazılım türlerini kullanır. Bilgisayar korsanı USB flash sürücüyü hedef ağa taktığında, kötü amaçlı yazılım otomatik olarak çalışmaya başlayacak ve ağa bulaşacaktır.
Bu nedenle, ağınızı bu tür güvenlik açıklarından uzak tutmak için, kuruluşunuzda kullanılan her USB flash sürücüyü her zaman taramalısınız. Bu, bir USB flash sürücü ağ güvenlik açığından kaçınmak için kuruluş içindeki katı ilkelerden biri olmalıdır.
Yanlış Yapılandırılmış Güvenlik Duvarları
Ağ güvenlik açığı ve güvenlik hakkında konuştuğunuzda, güvenlik duvarı çok yaygın bir terimdir.
Her kuruluşun güvenlik politikasının en önemli öncelikleri arasında bir güvenlik duvarı vardır. Ancak, kuruluş büyüdükçe güvenlik duvarlarını yönetmek karmaşık hale gelir. Ve daha büyük kuruluşlarda güvenlik duvarı yönetiminin karmaşıklığı nedeniyle, ağ yöneticileri sıklıkla hata yapar ve güvenlik duvarı yapılandırmalarını yanlış yapılandırır. Ve bu, bilgisayar korsanlarının beklediği türden bir fırsat. Güvenlik duvarındaki güvenlik ihlallerinin %95'inden fazlasının yanlış yapılandırmalar nedeniyle gerçekleştiğini öğrenince şaşıracaksınız.
Güvenlik duvarında bu tür yanlış yapılandırmaları önlemek için ağ yöneticileri, güvenlik duvarını güncellemek ve yeni güvenlik güncellemeleriyle yama yapmak üzere ziyaret etmeye başlar. Bir kuruluş olarak, güvenlik duvarlarınızı izleme konusunda ciddi değilseniz, bir gün bilgisayar korsanlarına ciddi paralar ödeyebilirsiniz. Güvenlik duvarlarınızı düzenli olarak izlediğinizde, yöneticiler tarafından yapılan yanlış yapılandırmaları tespit etmenize ve anında önlem almanıza yardımcı olur.
Modern işletmeler için bulut tabanlı yönetilen bir güvenlik duvarından yararlanmayı düşünebilirsiniz.
E-postalar
E-postalar, bilgisayar korsanlarının ağda kötü amaçlı yazılım yaymak için kullandığı bir başka favori kanaldır.
Bilgisayar korsanları, içinde bir bağlantı veya ek bulunan hedefe bir e-posta gönderir ve hedef bağlantıya tıkladığında veya eki indirdiğinde, bilgisayar korsanına ağa erişim izni verir. Çünkü arka uçta, ağdan yararlanmaya ve erişimini sağlamaya çalışan kötü amaçlı yazılım yürütülür. Bu senaryodan kaçınmak için, e-postayı gönderen kişi bilinmiyorsa, herkesi hiçbir bağlantıya tıklamaması veya herhangi bir eki indirmemesi konusunda eğitin. Bu günlerde trend olan bu tür kimlik avı saldırılarına karşı kendinizi tetikte tutmanız en iyisi olacaktır.
Mobil cihazlar
Bugün BT endüstrisindeki herkesin bir mobil cihazı olurdu. Artık sadece arama ve mesajlaşma için kullanılan bir cihaz değil; bu cihazlar çok daha fazlasını sunar ve bir kişisel bilgisayardan daha fazla işlevsellik sağlayabilir.
Mobil cihazlar genellikle bir WiFi ağına bağlanır ve bazen insanlar güvenli olmayan ücretsiz bir WiFi ağını kullanma eğilimindedir. Bu, bilgisayar korsanlarının mobil cihazlardan yararlanmaları için mükemmel bir fırsat sunar. Bilgisayar korsanları mobil cihazınızın içine girdikten sonra e-posta şifrelerinizi, resimlerinizi, videolarınızı, kredi kartı bilgilerinizi ve mobil cihazınızdaki diğer kişisel bilgilerinizi çalabilirler.

Bilgisayar korsanları, güvenli olmayan ücretsiz uygulamalarının reklamlarını size gösterecektir. Reklamı tıklayıp mobil cihazınıza yüklediğinizde, bilgisayar korsanları buna erişebilir ve siz bile bilemezsiniz. Bu nedenle, bilinmeyen uygulamaları asla doğrulamadan mobil cihazlarınıza yüklemeyin; büyük bir hata olabilir. Ayrıca birçok kuruluş, çalışanlarının kuruluşun ağına erişirken mobil cihazlarına erişmesini yasaklar.
SQL Enjeksiyonu
Her kuruluş, verilerini depolamak için birden çok veritabanı kullanır. Bu veriler kuruluş için değerlidir ve yanlış ellere geçerse kuruluş işinde büyük bir kayba uğrayacaktır. Bu nedenle, veritabanlarıyla ilgili bilmeniz gereken başka bir ağ güvenlik açığı türü SQL enjeksiyonudur.
SQL enjeksiyonu, bir web uygulamasında veya web sitesinde bulunan bir güvenlik açığıdır. SQL enjeksiyonunda bilgisayar korsanları, veritabanındaki güvenlik açıklarını tanımlamak için web uygulamaları veritabanında SQL sorguları çalıştırır. Ardından, veritabanını manipüle etmek ve boşlukları belirlemek için birkaç sorgu çalıştırırlar. Ve boşluk tespit edildiğinde, bilgisayar korsanları sorguları aracılığıyla kötü amaçlı yazılım enjekte eder ve erişimini ve içinde depolanan tüm bilgileri elde etmek için veritabanı sunucusunda çalıştırır.
DDoS
Dağıtılmış hizmet reddi veya DDoS, siber güvenlik alanında yaygın bir saldırı türüdür.
Bu siber saldırıda, bilgisayar korsanları kuruluşun ağını büyük miktarda veri talebiyle doldurur. Ağ istekleri işleyemediğinde, kapanır. Bu, bilgisayar korsanlarının bir kuruluşun ağına girmesine ve itibarına zarar vermesine olanak tanır. Buradaki fikir, veri paketleri kapanana kadar kuruluşun ağına vurmaya devam etmektir. DDoS saldırılarından kaçınmak için, tek bir kaynaktan gelen veri istekleri için bir eşik ayarlamanız gerekir.
Siteler Arası Komut Dosyası Çalıştırma
Siteler arası komut dosyası çalıştırma (XSS), kötü amaçlı yazılımın güvenilir bir web sitesinde yürütüldüğü bir tür kod enjeksiyon saldırısıdır.
Bu tür bir saldırıyı kullanan bilgisayar korsanları, web tarayıcısını kullanarak web sitesinin ağına girmeye çalışır. Kurban bir web sitesini veya bir web sayfasını ziyaret ettiğinde, web sitesindeki tüm çerezleri, oturum belirteçlerini ve diğer hassas bilgileri çalmaya çalışan kötü amaçlı komut dosyası yürütülür.
Bilgisayar korsanları web sitesi ağının içindeyken, web sitesi içeriğini değiştirebilirler ve yöneticinin bundan haberi bile olmaz. Bu tür ağ güvenlik açığı, web sitelerinin ürettiği çıktıda şifrelenmemiş veya doğrulanmamış kullanıcı girişi olduğunda kullanılır.
Eski Yazılım
Bir kuruluştaki bir güvenlik uygulaması olarak geliştiriciler, uygulamalarının önceki sürümlerinde bulunan güvenlik zayıflıklarını, hataları veya hataları gidermek için uygulamalarına düzenli olarak yamalar ekler. Çünkü uygulamanız eski kalırsa, bilgisayar korsanlarının uygulamanın ağına girip kötü niyetli faaliyetler gerçekleştirmesi için zayıf bir nokta sağlar.
İşte bu nedenle DevSecOps, geliştiricilerin en başından itibaren kod güvenliğine odaklandığı BT endüstrisindeki bir başka moda kelimedir. Uygulama ne kadar büyük olursa, saldırılacak yüzey alanı o kadar büyük olur, bu nedenle Google, Apple ve Facebook gibi kuruluşlar ağlarını güvende tutmak için günlük olarak güvenlik yamaları yayınlar.
Veri Sızıntıları
Son birkaç yılda, bir kuruluşun saldırıya uğradığını duyabileceğiniz birden fazla olay bildirildi ve bilgisayar korsanları tarafından birçok kullanıcı bilgisi sızdırıldı.
Bu tür bir veri sızıntısı, bilgisayar korsanları arka kapı erişimi veya kaba kuvvet saldırıları yoluyla kuruluşun ağına girdiğinde gerçekleşir. Bu tür senaryolar, veriler uygun şifrelemeye veya korumaya sahip olmadığında ortaya çıkar. Bilgisayar korsanları kuruluşun verilerine eriştiğinde, para kazanmak için bunları dark web'de satarlar. Bu, kuruluşun marka adını kötü etkileyecek ve müşterileri onlara olan inancını kaybedecektir.
Bu nedenle her zaman kuruluşunuzun verilerinin iyi bir şekilde şifrelendiğinden ve korunduğundan emin olun.
IoT Ağları
İnsanlar günlük yaşamlarında akıllı ev uygulamaları, akıllı saatler, ev sinemaları vb. gibi birden fazla IoT cihazı kullanır. Bu, bilgisayar korsanlarının radarı altındaki başka bir ağdır.
IoT'de, paylaşılan bir ağa bağlı birden fazla akıllı cihazınız var. Örneğin, akıllı saatinizi ve cep telefonunuzu aynı WiFi'ye bağlarsınız. Çoğu zaman insanlar cahildir ve bu cihazların hacklenebilir olduğunu düşünmez ve bilgisayar korsanlarının ev ağınıza girmesine izin verir.
Çözüm
Bunlar, bilmeniz gereken ağ açıklarından bazılarıydı. Kuruluşunuzun ağ yöneticisi olarak, kuruluşunuzun ağını bilgisayar korsanlarından korumak için bu yaygın ağ güvenlik açıklarını düzenli olarak kontrol ettiğinizden emin olun. Kuruluşunuzun ağında hiçbir zayıflık veya boşluk olmaması için gerekli araçlara ve en iyi uygulamalara sahip olmalısınız.