Internet güvenliği teknolojisinin liderlerinden Symantec’in ‘İnternet Güvenlik Tehdidi Raporu’nun sonuncusu, güvenlik açığı sayısının her geçen gün arttığını, buna karşın hacker’larla mücadeledeki zamanın hızla azaldığını ortaya çıkardı.
Geçen yıl belgelenen güvenlik açığı sayısı 2.636 olurken, bu sayı 2002 yılında 2.587 idi. Bu da günde ortalama 7 güvenlik açığının tespit edildiğini gösteriyor. Orta derecedeki güvenlik açıklarının günlük ortalamaları ise 2002 yılında 98 iken 2003’te 115’e yükseldi. Ayrıca, bir önceki yıl güvenlik açıklarının % 60’ı istismar edilmesi kolay olarak sınıflandırılırken, bu oran 2003’te % 70’e çıktı. Yine aynı dönemlerde, çok ciddi olarak nitelendirilen açıklar ise 175’ten 231’e tırmandı. İstismar kodu ‘halka açık’ olan güvenlik açıklarının oranı % 5 artarken, istismar için özel araçlara gerek duyulmayanlardaki artış oranı ise % 6 oldu.
Rapora göre, 2003 yılının ikinci yarısında özel ve gizli bilgilere yönelik tehditler en hızlı büyüyen tehditlerdi. Yılın ikinci yarısında, ilk yarısına kıyasla ilk 10 sırada yer alan kötü niyetli kodların ortaya çıkma miktarında % 519 oranında bir artış oldu. Daha eski olan tehditler, gizliliğe rastgele dokümanlar göndererek zarar verirken, daha yeni olan virüsler ve karma tehditler de parolaları, deşifreleme tuşlarını ve kaydedilen tuş vuruşlarını ayrıştırıyorlar.
Microsoft Internet Explorer, açık vermeye devam ediyor
Raporun en dikkat çekici sonuçlarından biri ise kuşkusuz Microsoft Internet Explorer’da yaşanan güvenlik açıklarındaki patlama oldu. Microsoft Internet Explorer’ın istemci tarafının açıkları, 2003’ün ilk yarısında 20 iken, 2003’ün ikinci yarısında % 70’lik önemli bir artışla 34’e yükseldi. Söz konusu güvenlik açıklarının çoğu, kasten veya farkında olmadan saldırganların, kötü niyetli içeriği bulunan web sitelerini ziyaret eden istemci sistemlerinin etkilenmesine izin vermekte. Internet Explorer’ın pazar hakimiyeti, söz konusu eğilimin kaygı yaratmasının en önemli nedenini oluşturuyor.
Karma tehditler arttı, yamalar için zaman kısaldı
Symantec’in altı aylık son analizinde altı çizilen konulardan biri de herhangi bir kullanıcı müdahalesi olmadan yayılabilen ‘karma tehditler’ oldu. Karma tehditler, 2003 yılının son altı ayında ortaya çıkarılmış olan ilk 10 kötü niyetli kodun % 54’ünü oluşturdu. Söz konusu tehditlerin, bant genişliğinin iyileşmesi ve yazılım açıklarının kapatılması için çıkan yamaların uygulanma sürelerinin de daralmasıyla yayılma hızları artarak, daha önce olmadığı kadar hızlı bir biçimde yaygın hasara sebep oldular.
Raporda, karma tehditlerdeki artışın, Windows bileşenlerini hedef alan artan sayıdaki güvenlik açıkları ve bilgi sistemlerindeki ciddi güvenlik açıklarının ortaya çıkarılmasındaki tırmanma nedeniyle, şirketler için bu yılın en önemli güvenlik sorunlarına neden olacağı da vurgulandı.
Çok sayıda yeni keşfedilen güvenlik açığının yamalarla kapatıldığının belirtildiği Symantec İnternet Güvenlik Tehdidi Raporu’nda; yeni keşfedilen güvenlik açıklarının, etkileri, uzaktan istismar edilebilmeleri, doğrulanabilirlikleri ve mevcudiyetlerine göre daha ciddi olarak sınıflandırıldığı belirtildi. Ayrıca, bir güvenlik açığının duyurulması ile bununla ilgili bir istismarın ortaya çıkarılması arasında geçen sürenin de daraldığına dikkat çekildi Bu eğilimler, “sıfır gün” tehditlerinin çok yakın olabileceğini ima etmesi bakımından büyük önem taşıyor. Söz konusu tehditler, güvenlik açıklarını, daha duyurulmadan ve yamalar piyasaya sunulmadan öncesini hedefliyor ve bu durum söz konusu tehditleri önlemeyi ve engellemeyi son derece zorlaştırıyor.
Solucanlar’ın listesinde finans ilk sırada
2003 yılının ilk yarısında analiz edilen şirketlerin sadece altıda biri ciddi bir güvenlik ihlalini bildirirken, aynı yılın ikinci yarısında söz konusu şirketlerin yarısı ciddi güvenlik ihlali bildiriminde bulundular. Rapora göre, bu artışa, saldırı faaliyetlerinin en yaygın kaynağı ve giderek daha da “başarılı” olan solucanlar neden oluyor. Dahası, tüm saldırı sistemlerinin hemen hemen üçte biri, Blaster kurdu tarafından istismar edilen güvenlik açıklarını hedefledi. Ağır güvenlik vakalarından en fazla zarar gören sektörlerin başında ise finansal hizmetler, sağlık, güç ve enerji geldi.
Geçen yılın Ağustos ayında meydana gelen ve İnternet’in sadece 12 gün içerisinde yeni üç ayrı kategoride 4 solucan ile tanışması gibi olayların bazılarının sorumlusunun karma tehditler olduğuna dikkat çekildi. Bu solucanlar
-Blaster, Welchia, and Sobig.F- dünya üzerinde milyonlarca bilgisayara bulaştı ve Computer Economics’in tahminlerine göre 2 milyar ABD Doları’na varan zarara neden oldu.
Hacker’lar packer’ları kullanıyor
Symantec’in raporunda, 2003 yılının ikinci yarısında 2002 yılının aynı dönemine oranla ikibuçuk kat daha fazla Win32 virüs ve solucanının ortaya çıktığı da saptandı. Buna göre 2002 yılının ikinci yarısında bunların sayısı 687 adet iken, 2003 yılının aynı döneminde bu sayı 1.702’ye yükseldi. Ortaya çıkan bu virus ve solucanların arasında Blaster, Welchia, Sobig.F, ve Dumaru bulunuyor. Raporda, bu yeni tehditlerle ilişkili olan bazı eğilimlerin de dikkat çekici boyutları sunuldu. İlk çarpıcı bulgu, güvenlik açığının duyurulması ile bu açığın yaygın olarak istismar edilmesi arasında geçen sürenin giderek kısalması. İkinci önemli nokta ise hacker’ların, giderek artan bir şekilde kötü niyetli kodları gizlemek için packer’ları kullanıyor olması. Packer’lar, işletilebilir olan Windows dosyalarını sıkıştırıp, şifreleyerek bu dosyalarda bulunan kötü niyetli kodların sezilmesini daha da zorlaştırıyorlar.
Ortaya atılan ilk 10 kötü niyetli kod arasında, kendi posta motorunu kullanan kitle postası gönderen solucanların sayısı, 2003 yılının ikinci yarısında aynı yılın ilk yarısına oranla % 61 oranında arttı. Çünkü kötü niyetli kodun içinde bulunan motor tarafından oluşturulan e-postalar, kullanıcıların e-posta sistemi ile etkileşmemesini yanı sıra aktif bulaşma ile ilgili izi de az. Sezgisel tespit yeteneğine sahip virüs koruması programları, bu çeşit tehditlere karşı direnebiliyor.
‘Arka kapılar’dan girenler arttı
Raporun bir diğer ilgi çekici sonucu, saldırıları yapanların giderek artan bir şekilde diğer saldırgan ve solucanlar tarafından bırakılan arka kapıları kullandıklarının tespit edilmesi. Var olan arka kapıları kullanarak, hedeflenen sistemin kontrolünü ele geçiren saldırganlar, ya kendi arka kapılarını kuruyorlar ya da etkilenen sistemleri dağıtık servis reddine (distributed denial of service (DDoS)) katılmak için kullanabiliyorlar.
Bu eğilimin bu yılki en iyi örneği Ocak 2004’te yaşandı. MyDoom, Sobig.F’inkine benzer bir hızla, virüs bulaşmış sistemleri arka kapı yoluyla açarak, hedeflenen bir saldırıyı gerçekleştirmek suretiyle yayılmaya başladı. Daha sonra ortaya çıkan Doomjuice ve Deadhat isimli iki yeni solucanın her ikisi de MyDoom’un bıraktığı arka kapı yoluyla yayıldı.
Tavsiye Edilen En İyi Uygulamalar
Symantec, kullanıcı ve sistem yöneticilerinin bilgi varlıklarını daha iyi koruyabilmeleri için aşağıda sıralanan en iyi güvenlik uygulamalarına bağlı kalmaya teşvik etmektedir:
- İhtiyaç duyulmayan hizmetleri kapattırın veya silin.
- Yama seviyelerini, özellikle de ana genel amaçlı hizmetleri barındıran ve HTTP, FTP, posta ve DNS hizmetleri gibi güvenlik duvarından erişilebilir bilgisayarlarda bulunanları her zaman güncel tutun.
- Virus tanımlamalarını güncel tutun. Şirketler ve tüketiciler, en yeni virüs tanımlarını yüklemek suretiyle normal günlük işlemler sırasında veya farkında olmayan kullanıcıların bilgisayarları üzerinde yayılan virüsler olarak bilinen virüslere karşı kendilerini koruyabilirler.
- Parola kullama kuralını yürürlüğe koyun.
- E-posta serverlarını .vbs, .bat, .exe, .pif, ve .scr dosyaları gibi virus yaymak için yaygın olarak kullanılan ekler içeren e-postaları bloke etmek veya çıkartmak üzere yapılandırın.
- Virüs bulaşmış olan bilgisayarları daha fazla kayıp verilmemesi için hızlı bir şekilde izole edin. Detaylı inceleme yaptırın ve bilgisayarları güvenilir araçlar kullanarak tekrar kullanıma sokun.
- Çalışanlarınızı sadece bekledikleri ekleri açmaları ve İnternetten indirilen yazılımları virus taramasından geçmedikleri sürece çalıştırmamaları konularında eğitin.
- Acil saldırı cevaplama prosedürleri oluşturun.
- Yönetimi, güvenlik için bütçe yapma ihtiyacı konusunda eğitin.
- Yeterli kontrollerin yerinde olmasını sağlamak için güveniliği test edin.
Rapor nasıl hazırlanıyor?
Symantec’in dünya genelinde kurulu bulunan altı ‘Güvenlik Operasyonu Merkezi’ ve dokuz ‘Cevap Laboratuvarı’nda görev yapan analistler, güvenliğin genel görünüşü ile ilgili küresel bir perspektif kazanmak için güvenlik verilerini izliyor ve değerlendiriyorlar. Bu raporun bulguları Symantec Yönetilen Güvenlik Hizmetleri (Symantec Managed Security Services) nin müşterilerinden gelen anonim veriler ile 180 den fazla ülkede konuşlandırılmış olan 20.000 güvenlik cihazına dayanıyor. Bu raporda, saldırların nasıl ve neden bazı kuruluşları diğerlerine kıyasla daha ağır bir şekilde etkilediği ve güncel eğilimlerin gelecekte Internet güvenlik tehditlerini nasıl şekillendirmesinin beklendiği inceleniyor. Buna ek olarak söz konusu rapor, şirketler ve tüketiciler için bilgi güvenliği ile ilgili en iyi uygulamaların ana hatlarını ortaya koyuyor.
SYMANTEC HAKKINDA
Dünyada Internet güvenliği teknolojisi liderlerinden olan Symantec, kişiler, kuruluşlar ve servis sunuculara geniş bir içerik ve ağ güvenlik yazılımı ve cihaz çözümleri yelpazesi sunar. Şirket, dünyadaki kuruluşlara ve servis sunucularına virüsten korunma, güvenlik duvarı ve özel sanal ağ, güvenlik açıkları yönetimi, saldırı tespiti, Internet içeriği ve e-mail filtreleme, uzaktan yönetim teknolojileri ve güvenlik hizmetleri için müşteri, ağ geçidi ve sunucu güvenlik çözümleri sağlar.