Log4j - Log4Shell Uyarısı - Yalnızca İzole Bir Durum mu?

Log4j - Log4Shell Uyarısı – Yalnızca İzole Bir Durum mu?

Gönderiyi paylaş

Log4j/Log4Shell benzersiz miydi sorusunun cevabı “hayır”dır. Log4Shell güvenlik açığının etkisi kesinlikle olağandışıydı. Ancak RCE güvenlik açıkları nadir değildir. Bunu, 2021 baharında “Hafnium” olarak bilinen grubun Microsoft Exchange'e yaptığı saldırı da gösterdi.

Pek çok uygulamada paralel olarak kullanılan ve bu nedenle geniş bir saldırı yüzeyi sunan, şu anda etkilenen kitaplık gibi yazılım bileşenleri de günlük BT yaşamının bir parçası. Bununla birlikte Log4j / Log4Shell olayının özelliği tüm bu faktörlerin bir araya gelmesidir.

Günlük BT'deki diğer zayıf noktalar

En azından bu nadiren oluyor ve benzer bir olayın tekrar yaşanması muhtemelen (umarız) biraz zaman alacak. Ancak olasılık artıyor. Bunun temel nedeni giderek daha fazla yazılımın geliştirilmesidir. Bunun hızlı bir şekilde kullanıma sunulması gerekiyor, bu nedenle geliştiriciler Log4j gibi yapı taşlarını uygulamaya zorlanıyor. Böyle bir bileşende bir güvenlik açığı tespit edilirse, etkilenen yalnızca geliştiricinin kendisi değil ("Hafnium"lu Microsoft gibi) aynı zamanda bu bileşeni uygulayan tüm üreticilerdir. Ve bu, örneğin özel olarak oluşturulmuş bir müşteri portalına sahip bireysel bir şirket olabileceği gibi, aynı zamanda yaygın olarak kullanılan bir uygulamanın sağlayıcısı da olabilir. Giderek daha fazla bileşen gerekli olduğundan, bir yazılım açığının bunlardan biri veya diğeri tarafından bilinmesi olasılığı kaçınılmaz olarak artar.

Yüksek düzeyde tehlike

Log4j/Log4Shell için İngilizlerin sahip olduğu Ulusal Siber Güvenlik Merkezi (NCSC) ilginç bir soru listesi hazırladı. Bu, şirket yöneticilerine yöneliktir ve yönetim kurullarının bu durumla nasıl başa çıkabileceği konusunda yönergeler sağlamayı amaçlamaktadır. Arka plan böyle bir güvenlik açığının şirketin varlığını tehdit etme potansiyeline sahip olmasıdır. Bunun nedeni, suç aktörlerinin sistemlere bu şekilde sızmasının kolay olmasıdır. Öte yandan, bunda "iyi" bir şey de var, çünkü güvenlik açığına saldırmak "bu kadar" kolaysa, birçok hobi suçlusu da bunu madeni para madencilerini yerleştirmek ve çok büyük bir hasara neden olmadan savunmasız sistemlere dikkat çekmek için yapıyor. Profesyonel siber suçlular ise bu açığı bir ağa sızmak için kullanıyor ve oradan hedeflerine ulaşana kadar -hiçbir dikkat çekmeden- yayılırlar. Bu zaman alır; sisteme ve şirket büyüklüğüne bağlı olarak haftalar, aylar sürebilir. Bu nedenle fidye yazılımı olaylarının Ocak ayından itibaren yeniden artması bekleniyor.

Log4j/Log4Shell sadece özel bir durum mu?

Richard Werner, Trend Micro İş Danışmanı (Resim: Trend Micro).

Yazılımın geniş dağılımı ve çeşitli kullanımları, her şirketin bir yerinde hırsıza her zaman açık bir pencere veya kapı bulunmasını sağlar. Ortaya çıkan tek soru, güvenlik açığını ilk kimin keşfedeceği ve bununla kendi yöntemiyle başa çıkacağıdır. Log4Shell, Hafnium, Kaseya ve 2021'de meydana gelen diğer siber güvenlik olaylarında olduğu gibi, hasarı engellemeye çalışan tamamen proaktif bir yaklaşımın artık uygulanmasının zor olduğunu bir kez daha gösteriyor.

Bugün bir yerlerde birisinin içeri girebileceği bir pencere bulacağını varsaymalıyız. Bir şirketin bu "hırsızı" tespit etme ve başarılı bir şekilde yakalama becerisi, verilen hasarın boyutunu belirler. Organizasyonel anlamda, acil bir durumda “Tiger Teams” veya genel olarak “Güvenlik Operasyon Merkezi (SOC)” den bahsediyoruz. Ancak teknolojik olarak ilgili faaliyetlerin çoğu, XDR gibi modern teknolojilerin kullanılması halinde son derece basitleştirilebilir.

TrendMicro.com'da daha fazlası

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku