Sıfır Gün Saldırısı Nedir?
Sıfır gün saldırısı (Sıfır Gün olarak da adlandırılır), satıcının veya geliştiricinin farkında olmayabileceği ciddi bir yazılım güvenliği zayıflığından yararlanan bir saldırıdır. Yazılım geliştiricisinin tehdidi, yazılım kullanıcılarına sınırlamak için keşfedildiği anda zayıflığı gidermek için acele etmesi gerekir. Çözüme yazılım yaması adı verilir. Sıfır gün saldırıları, nesnelerin internetine (IoT) saldırmak için de kullanılabilir.
Sıfır günlük saldırı, adını yazılım geliştiricisinin sorun hakkında bildiği gün sayısından alır.
Sıfır Gün Saldırısı Açıklandı
Sıfır günlük bir saldırı kötü amaçlı yazılım, casus yazılım veya kullanıcı bilgilerine yetkisiz erişimi içerebilir. Kullanıcılar, işletim sistemleri, virüsten koruma yazılımı ve internet tarayıcıları dahil olmak üzere yazılımlarını otomatik olarak güncelleyecek ve düzenli olarak planlanan güncellemelerin dışında önerilen güncelleştirmeleri hemen yükleyerek sıfır gün saldırılarına karşı kendilerini koruyabilirler. Bununla birlikte, güncellenmiş antivirüs yazılımına sahip olmak bir kullanıcıyı sıfır günlük bir saldırıdan korumak zorunda kalmayacaktır, çünkü yazılım güvenlik açığı herkes tarafından bilinene kadar antivirüs yazılımının onu tespit etmesinin bir yolu olmayabilir. Ana bilgisayar saldırı önleme sistemleri, izinsiz girişleri önleyerek ve savunarak ve verileri koruyarak sıfır gün saldırılarına karşı korumaya yardımcı olur.
Sıfır günlük bir güvenlik açığını, sahibinin kilitli olduğunu ancak bir hırsızın kilidini açtığını düşündüğü kilitli olmayan bir araba kapısı olarak düşünün. Hırsız tespit edilemez ve hasarın zaten yapıldığı ve hırsızın çoktan gittiği günlere kadar fark edilmeyen araç sahibinin torpido gözü veya bagajından bir şeyler çalabilir.
Sıfır gündeki güvenlik açıklarından suçlu bilgisayar korsanları tarafından yararlandığı biliniyor olsa da, bunları gözetim veya saldırılar için kullanmak isteyen hükümet güvenlik kurumları tarafından da kullanılabilir. Aslında, devlet güvenlik kurumlarından sıfır günlük güvenlik açıklarına o kadar çok talep var ki, bu güvenlik açıkları ve bunlardan nasıl yararlanılacağı hakkında bilgi almak ve satmak için pazarı yönlendirmeye yardımcı oluyorlar.
Sıfır gün istismarları kamuya açıklanabilir, sadece yazılım satıcısına açıklanabilir veya üçüncü bir tarafa satılabilir. Satılıyorsa, münhasır haklarla veya münhasır olmadan satılabilirler. Sorumlu yazılım şirketinin bakış açısından bir güvenlik açığına en iyi çözüm, etik bir hacker veya beyaz şapkanın kusurları şirkete özel olarak açıklamasıdır, böylece ceza korsanları keşfetmeden önce düzeltilebilir. Ancak bazı durumlarda, birden fazla tarafın tam olarak çözmek için bu güvenlik açığını ele alması gerekir, böylece tam bir özel açıklama mümkün olmayabilir.
Sıfır günlük bilgi için karanlık pazarda, suç korsanları değerli bilgileri çalmak için savunmasız yazılımlardan nasıl kurtulacağı hakkında bilgi alışverişinde bulunurlar. Gri pazarda, araştırmacılar ve şirketler ordulara, istihbarat teşkilatlarına ve kolluk kuvvetlerine bilgi satıyorlar. Beyaz pazarda şirketler, yazılım korsanlarına veya güvenlik araştırmacılarına yazılım korsanlarını tespit etmek ve açıklamak için geliştiricilere ödeme yaparlar, böylece suç korsanları onları bulmadan önce sorunları çözebilirler.
Alıcıya, satıcıya ve kullanışlılığa bağlı olarak, sıfır gün bilgisi birkaç bin ila birkaç yüz bin dolar değerinde olabilir ve bu da katılımın potansiyel olarak kazançlı bir pazar olmasını sağlayabilir. Bir işlem tamamlanmadan önce, satıcı bir kanıt sunmalıdır kavramın (PoC) sıfır gün istismarının varlığını doğrulamak için. Tespit edilmeyen sıfır günlük bilgileri değiştirmek isteyenler için Tor ağı, sıfır günlük işlemlerin Bitcoin kullanılarak anonim olarak yapılmasına izin verir.
Sıfır gün saldırıları, göründüğünden daha az tehdit oluşturabilir. Hükümetler, vatandaşlarını gözetlemenin daha kolay yollarına sahip olabilir ve sıfır gün, işletmeleri veya bireyleri istismar etmenin en etkili yolu olmayabilir. Bir saldırının stratejik olarak ve hedefin bilgisi olmadan maksimum etkiye sahip olması için konuşlandırılması gerekir. Milyonlarca bilgisayara bir kerede sıfır günlük bir saldırının ortaya çıkması, güvenlik açığının varlığını ortaya çıkarabilir ve saldırganların nihai hedeflerini gerçekleştirmeleri için çok hızlı bir şekilde bir yama yayınlayabilir.
Sıfır Gün Saldırısı Örnekleri
Nisan 2017'de Microsoft, Microsoft Word yazılımına sıfır günlük bir saldırı hakkında bilgilendirildi. Saldırganlar, yazılımın savunmasız ve toplu olmayan bir sürümünü kullanmak için Dridex banker trojan adlı bir kötü amaçlı yazılım kullandılar. Truva atı, saldırganların Word belgelerine, belgeler açıldığında otomatik olarak tetiklenen kötü amaçlı kod yerleştirmesine izin verdi. Saldırı, güvenliği ihlal edilen yazılımı Microsoft'a bildiren virüsten koruma satıcısı McAfee tarafından keşfedildi. Sıfır gün saldırısı Nisan ayında ortaya çıkarılmış olsa da, Ocak ayından bu yana milyonlarca kullanıcı zaten hedeflenmişti.