Güvenlik Süreçlerindeki Açıkları Kapatmak İçin Sanal Yama’nın Önemi

Yama uygulanmamış eski güvenlik açıkları şirketler için kritik tehdit unsurlarının başında geliyor. Bu noktada sanal yama, şirketinize yönelik bilinen ve bilinmeyen tehditlerin risklerini azaltmanın en iyi yolu olmaya devam ediyor.

Yazar: Trend Micro Teknik Lideri Burçin Olgaç

Trend Micro olarak geçtiğimiz günlerde, şirketleri eski de olsa kendileri için risk taşıyan güvenlik açıkları üzerindeki yama uygulamalarına öncelik vermeleri konusunda uyaran bir çalışma yayımladık. “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground” isimli bu rapor internetteki yeraltı pazarlarında gerçekleşen güvenlik istismarlarının yüzde 22’sinin 3 yıldan daha eski olduğunu ortaya koyuyor.

Günümüzde siber suçlular, şirketlerin güvenlik açıklarını önceliklendirmek ve yama yapmak için acil müdahalede zorluk çektiklerinin farkındalar. Araştırmamız bu bağlamda suçluların yama gecikmelerinden sıklıkla yararlandığını gösteriyor. Bir güvenlik açığının veya istismarın ömrü, onu durdurmak için bir yamanın ne zaman kullanılabilir olduğuna bağlı değil. Aslında, daha eski istismarlar daha ucuzdur ve bu nedenle yeraltı pazarlarında alışveriş yapan suçlular arasında daha popüler olabilirler. Sanal yama, şirketinize yönelik bilinen ve bilinmeyen tehditlerin risklerini azaltmanın en iyi yolu olmaya devam ediyor.

Rapor, eski istismarlar ve güvenlik açıklarının çeşitli risklerini ortaya koyuyor:
• Yer altında satılan en eski istismar, bir Microsoft RCE olan CVE-2012-0158 için.
• Dirty Cow istismarı olarak bilinen CVE-2016-5195, 5 yıl sonra bile hâlâ talep görüyor.
• 2020 yılının en çok tespit edilen kötü amaçlı yazılım ailesi olan WannaCry, Mart 2021 itibarıyla dünya çapında 700 binden fazla cihazı savunmasız bıraktı.
• Siber suçluların %47’si son iki yılda Microsoft ürünlerini hedeflemeye çalıştı.

Rapor ayrıca, son iki yılda “sıfırıncı gün” ve “N.Dayi” güvenlik açıklarında piyasada bir düşüş olduğunu ortaya koyuyor. Bu, kısmen Trend Micro’nun Zero Day Initiative gibi hata ödül programlarının popülaritesinden ve istismarlara karşı korunmada yeni bir güç olan Access-as-a-Service’in (Bir Hizmet Olarak Erişim) yükselişinden kaynaklanıyor.

Bir Hizmet Olarak Erişim, bir istismar ile aynı avantajlara sahip olsa da, işin en zor kısmı alıcı tarafından gerçekleştiriliyor. AaaS’nin yeraltı pazarlardaki satış fiyatı ise 1000 dolardan başlıyor.

Bu trendler şirketleri tehdit edecek daha büyük riskler oluşturmak üzere birlikte de kullanılıyor. 2020’de günde yaklaşık 50 yeni CVE’nin (Genel Zafiyet ve Açıklar) piyasaya sürülmesiyle güvenlik ekiplerinin üzerinde yamalara öncelik verme ve zamanında dağıtma baskısı hiç olmadığı kadar arttı. Bugün, şirketler için yeni bir güvenlik açığını ortalama yamalama süresinin yaklaşık 51 gün olduğu belirtiliyor. Güvenlik süreçlerindeki açıkları kapatmak için sanal yama işlemi büyük önem taşıyor. Sanal yama, izinsiz giriş önleme teknolojisine dayanıyor ve savunmasız veya ömrünü tamamlamış sistemleri, bilinen ve bilinmeyen tehditlerden süresiz olarak korumanın sorunsuz bir yolunu sunuyor.

Sizin de bu konuda söyleyecekleriniz mi var?