Güvenlik Açığı, güvenli bir ağdan ödün vermek için bir tehdit aracısı tarafından kullanılma potansiyeline sahip bir güvenlik sisteminde bulunan bir zayıflık, kusur veya hatadır.
Bir dizi Güvenlik Açıklığı vardır, ancak bazı yaygın örnekler şunlardır:
Broken Authentication: Kimlik doğrulama bilgileri tehlikeye girdiğinde, kullanıcı oturumları ve kimlikleri, orijinal kullanıcı gibi görünmek için kötü niyetli kişiler tarafından ele geçirilebilir.
SQL Injection: En yaygın güvenlik açıklarından biri olan SQL Injection, kötü amaçlı kod enjeksiyonu yoluyla veritabanı içeriğine erişim sağlamaya çalışır. Başarılı bir SQL Injection, saldırganların hassas verileri çalmasına, kimlik sahtekarlığı yapmasına ve diğer zararlı faaliyetler koleksiyonuna katılmasına izin verebilir.
Cross-Site Scripting: SQL Injection gibi, Siteler Cross-Site Scripting (XSS) saldırısı da bir web sitesine kötü amaçlı kod enjekte eder. Ancak, Cross-Site Scripting saldırısı, hassas kullanıcı bilgilerini hırsızlık riskine sokan gerçek web sitesinin kendisinden ziyade web sitesi kullanıcılarını hedef alır.
Cross-Site Request Forgery: Cross-Site Request Forgery (CSRF) saldırısı, kimliği doğrulanmış bir kullanıcıyı, yapmak istemediği bir eylemi gerçekleştirmesi için kandırmayı amaçlar. Bu, sosyal mühendislikle birleştiğinde, kullanıcıları yanlışlıkla kötü niyetli bir oyuncuya kişisel veriler sağlama konusunda aldatabilir.
Security Misconfiguration: Bir yapılandırma hatası nedeniyle saldırganlar tarafından kullanılabilen bir güvenlik sisteminin herhangi bir bileşeni, “Güvenlik Yanlış Yapılandırması” olarak kabul edilebilir.
Exploit Nedir?
Sömürü, bir saldırganın bir güvenlik açığı bulduktan sonraki oyun kitabında bir sonraki adımdır. İstismarlar, bilgisayar korsanları tarafından kötü niyetli faaliyetler için bir güvenlik açığından yararlanmanın yollarıdır; bunlar, yazılım parçalarını, komut dizilerini ve hatta açık kaynaklı yararlanma kitlerini içerir.
Threat Nedir?
Threat, bir saldırganın güvenlik açığını kullandığı varsayımsal olayı ifade eder. Bilgisayar korsanlarının hamlelerini yapmak için yaygın bir yol olduğundan, tehdidin kendisinde normalde bir istismar olacaktır. Bir bilgisayar korsanı, en fazla ödülü neyin getireceğini değerlendirdikten sonra aynı anda birden fazla istismar kullanabilir. Bu aşamada henüz feci bir şey olmamış olsa da, belirli güvenlik önlemleriyle ilgili bir eylem planının yapılması gerekip gerekmediği konusunda bir güvenlik ekibine veya bireysel bir fikir verebilir.
Dünyada sürekli olarak yeni bir saldırı veya siber tehdit duyuyormuşsunuz gibi görünse de bu terimler, güvenlik uzmanlarının günlük olarak uğraştığı aşamalar ve tehlikeler hakkında daha fazla bağlam sağlamaya yardımcı olabilir. Peki, genel riskinizi azaltmak için ne yapabilirsiniz? Proaktif bir yaklaşım için, bir güvenlik açığı yönetim aracıyla ortamınızı güvenlik açıklarına karşı tarayın . İstenmeyen etkinliğe yanıt vermeye devam etmek için Güvenlik Bilgileri ve Olay Yönetimi (SIEM) , ağınızda neler olup bittiğini kontrol etmeyi kolaylaştıran sistematik bir süreçtir. SIEM araçları , şirketlerin ortamlarını güvende tutmak için tehditleri, açıkları ve güvenlik açıklarını savuşturmak için çalışan güçlü, proaktif savunmalar oluşturmasına yardımcı olabilir.