network vulnerability assessment
Ağ Güvenlik Açığı Değerlendirmesi ve Yönetimi için Yeni Başlayanlar Kılavuzu:
Bunda Mükemmel Ağ Kurma Eğitim Serisi , hakkında her şeyi keşfettik Ağ güvenlik anahtarı önceki eğitimimizde.
Bu eğiticide, bir bilgisayar ve ağ güvenliğine referansla ağ güvenlik açığı kavramını inceleyeceğiz.
Ağ güvenliği çok büyük bir konudur. Daha önceki eğitimlerimizde, çeşitli güvenlik protokolleri, güvenlik duvarı ve güvenlik yönetimi hakkında tartışmıştık, ancak burada tanımını, sınıflandırmasını, nedenlerini, sonuçlarını ve birkaç ağ güvenlik açığı örneğini göreceğiz.
Ayrıca, güvenlik açığı taraması ve güvenlik açığı değerlendirme süreçlerini ayrıntılı olarak tartışacağız.
Ne öğreneceksin:
- Ağ Güvenlik Açığı nedir
- Güvenlik Açığı Değerlendirmesi
- Güvenlik Açığı Taraması
- Güvenlik Açığı Yönetim Süreci
Ağ Güvenlik Açığı nedir
Bilgisayar veya ağ gibi bir donanım sisteminin güvenlik açısından bakıldığında, güvenlik açığı, sistemde ve ağda yetkisiz faaliyetler yürütmek için bir bilgisayar korsanı gibi üçüncü bir kişi tarafından bastırılabilen sistemdeki bir kusurdur.
Bazen güvenlik açığı, saldırgana sistemden yararlanabileceği üssü sağladığı için saldırı yüzeyi olarak da bilinir.
Aynı zamanda, ağın genel güvenlik politikalarını ve ağın yönetimini etkileyecek veya tahrip edecek bir ağın veya sistemin tasarımında, uygulamasında, yapımında, işletilmesinde ve bakımında meydana gelen kusur olarak da ifade edilebilir.
Çoğu zaman insanlar, güvenlik açığı ve güvenlik riskiyle karıştırılır. Ancak, söz konusu risk, güvenlik açığından yararlanmak için çeşitli yöntemlerle herhangi bir ağa saldırı olasılığı olduğundan her ikisi de farklıdır.
Güvenlik Açığı Sınıflandırması
Varlığın türüne bağlı olarak, güvenlik açıklarının türlerini sınıflandıracağız:
- Donanım Güvenlik Açığı - Donanımın aşırı nem, toz ve korumasız depolanması gibi donanım sorunları nedeniyle ortaya çıkan kusurları ifade eder.
- Yazılım Güvenlik Açığı - Projenin tasarım tekniğindeki kusur, uygun olmayan testler ve varlıkların zamanında denetlenmemesi yazılım zafiyetine yol açmaktadır.
- Ağ Güvenlik Açığı : Açık ağ bağlantılarının kullanılması, korumasız ağ mimarisi ve zayıf iletişim kanalı nedeniyle bu tür sorunlar ortaya çıkar.
- Fiziksel Güvenlik Açığı : Sistem şiddetli yağmura, sele veya dengesiz güç kaynağına vb. Maruz kalan bir alanda bulunuyorsa, fiziksel güvenlik açığına meyillidir.
- Organizasyon Güvenlik Açığı : Bu güvenlik açığı, uygun olmayan güvenlik araçlarının, denetim kurallarının ve idari işlemlerdeki kusurların kullanılmasından kaynaklanmaktadır.
Güvenlik Açığının Nedenleri
Aşağıda, Güvenlik Açığının çeşitli nedenleri özetlenmiştir.
en iyi 10 cep telefonu casus yazılımı
- Ağların karmaşık ve devasa yapısı, mimaride savunmasızlığa yol açacak kusurların olası bir nedeni olacaktır.
- Benzer türde donanım, ağ tasarımı, yazılım araçları, kodlama sistemi vb. Kullanmak, bilgisayar korsanının sistem kodunu kolayca kırma şansını artıracak ve sistem istismara açık hale gelecektir.
- Fiziksel ağ bağlantılarına ve bağlantı noktası bağlantısına daha bağımlı olan sistemler daha fazla güvenlik açığı olasılığına sahiptir.
- Güvenlik amacıyla zayıf parolalar kullanan ağ sistemleri ve PC'ler, saldırgan tarafından kolaylıkla istismar edilecektir.
- Herhangi bir yazılım programına kolayca erişim sağlayan işletim sistemleri ve ona erişmek isteyen her kullanıcı, saldırgan tarafından kolayca hacklenir ve programda kendi yararları için değişiklik yapabilirler.
- İnternetteki web sitelerinin çoğu, onlara göz attığımız zaman, onları ziyaret ettiğimizde sistemimize kendileri tarafından yüklenebilecek zararlı kötü amaçlı yazılımlar ve diğer virüsler içerir. Böylece sistem bu virüslerden etkilenecek ve herhangi bir bilgi bu virüsler tarafından bilgisayardan sızdırılabilecektir.
- Yazılım programındaki istismar edilebilir bir yazılım hatası, bir yazılım güvenlik açığına yol açacaktır.
En Yaygın 8 Ağ Güvenliği Güvenlik Açığı
Aşağıda, yaygın Ağ Güvenliği Açıklarından bazıları verilmiştir.
# 1) USB flash sürücüler :
USB sürücülerin kullanımı, herhangi bir ağ sisteminin etkilenebileceği en yaygın yoldur. Güvenlik duvarı bile virüs saldırısını durduramaz, çünkü bunlar birçok PC arasında büyük miktarda veri bilgisi alışverişi için kullanılır ve içinde çok fazla veri taşıyabilir.
Solucan gibi virüslerden etkilenen USB sürücüler, işletim sistemine otomatik olarak yüklenir ve işletim sisteminin çoğu varsayılan olarak bu programların çalışmasına izin verdiği için USB bağlantı noktasına bağlanır.
Çözüm : İşletim sistemlerindeki varsayılan ayarları değiştirerek bunları OS'ye otomatik olarak yüklemeyi durdurabilir ve USB sürücü virüs saldırılarına karşı daha güvenli hale getirebiliriz.
# 2) Dizüstü ve Dizüstü Bilgisayarlar :Dizüstü bilgisayarlar ve dizüstü bilgisayarlar gibi cihazlar çok kullanışlı ve taşınabilirdir ve en son teknoloji sürücüler, işletim sistemi ile donatılmıştır ve herhangi bir ağ sistemine kolayca bağlanabileceği Ethernet bağlantı noktasına sahiptir.
Bir kuruluş açısından dizüstü bilgisayarlar çok güvensizdir, bir çalışanın dizüstü bilgisayarı çalışanın maaşı, adresi, iletişim bilgileri, kişisel verileri, şirketin önemli veritabanı ve kişisel bankacılık şifreleri gibi gizli verileri içerir.
İşletmeyi etkileyeceğinden ve kuruluş iş kaybına uğrayabileceğinden, hiçbir kuruluş tüm bu bilgileri sızdırmaya dayanamaz.
Çözüm : Tüm gizli ve önemli veriler şifrelenmiş biçimde saklanmalıdır, böylece hiçbir üçüncü taraf bunlara kolayca erişemez. Veritabanına erişim hakları sınırlandırılmalı veya saklı tutulmalıdır. Buna ek olarak, yalnızca LAN bağlantı noktası etkinleştirilmeli ve diğer tüm bağlantı noktaları yönetici tarafından devre dışı bırakılmalıdır.
# 3) Çeşitli USB cihazları :USB flash sürücüler dışında, ağda veri okuma ve saklama yeteneğine sahip ve sisteminizi güvenlik açıklarına maruz bırakabilecek başka cihazlar da vardır.
Virüs bulaşmış dijital kamera, yazıcı, tarayıcı, MP3 çalar vb. Cihazlar, USB portu üzerinden sisteminizle temasa geçecek ve ağ sisteminize zarar verebilecektir.
Çözüm : Sisteminizdeki USB bağlantı noktası programlarının otomatik olarak çalışmasını kontrol edebilecek bu tür politikalar uygulayın.
# 4) Optik Ortam :Optik ortam, uzun mesafeli iletişim için WAN ağ sisteminde değiş tokuş edilen çok önemli bir veri paketinin taşıyıcısıdır. Bu nedenle, bu bağlantılardan gelen veriler de, USB cihazlarında olduğu gibi başkasının yararına olacak şekilde üçüncü şahıslar tarafından sızdırılabilir veya kötüye kullanılabilir.
Çözüm : Yönetimin, verilerin kötüye kullanımını izleyip kontrol edebilecek bu tür politikaları ve varlık kontrol kurallarını empoze etmesi gerekir.
# 5) E-posta :E-posta, bir kuruluş içindeki veya çeşitli kuruluşlar arasındaki ticari amaçlarla en yaygın iletişim kaynağıdır. Herhangi bir şirket, verileri göndermek ve almak için e-posta kullanır. Ancak e-posta, herhangi birine iletilmesi kolay olabileceğinden daha sık kötüye kullanılmaktadır.
Ayrıca, zaman zaman e-postalar, hedef ana bilgisayar kimlik bilgilerini öğrenebilen virüsleri taşır ve ardından bilgisayar korsanı, kuruluşun o çalışanının e-postalarına her yerden kolayca erişebilir. Diğer yetkisiz erişim için de kötüye kullanabilirler.
Çözüm: E-posta güvenlik politikalarının kullanılması ve düzenli aralıklarla sistem şifrelerinin sık sık değiştirilmesi bunun için en iyi çözümdür.
# 6) Akıllı Telefonlar ve Diğer Dijital Cihazlar :Akıllı cep telefonları ve diğer tablet cihazlar, akıllı arama, görüntülü arama, yüksek depolama kapasitesi, yüksek çözünürlüklü kamera ve devasa uygulama destek sistemi gibi farklı görevleri yerine getirmenin yanı sıra bilgisayar olarak çalışma potansiyeline sahiptir.
Bir akıllı telefon kullanan kuruluş çalışanı, gizli iş teklifinin veya tekliflerin resmine tıklayıp bunları mobil 4G ağı kullanan herkese gönderebildiğinden, gizli verilerin sızma riski de yüksektir.
Çözüm : Ağ sistemi ortamına girip çıkarken cihaz erişimini kontrol edebilecek politikaların uygulanması gerekir.
# 7) Zayıf Güvenlik Kimlik Bilgileri :Ağ sisteminde zayıf parolaların kullanılması, ağı çeşitli virüs saldırılarına kolayca maruz bırakacaktır.
Çözüm : Ağ güvenliği için kullanılan şifre, alfasayısal karakterlerin ve simgelerin benzersiz bir kombinasyonu gibi güçlü olmalıdır. Ayrıca aynı şifre uzun süre kullanılmamalı, daha iyi sonuçlar elde etmek için düzenli aralıklarla sistem şifresi değiştirilmeye devam edilmelidir.
# 8) Kötü Yapılandırma ve Eski Güvenlik Duvarının Kullanımı :Güvenlik duvarı, ağ güvenliği yönetimi sürecinde çok önemli bir rol oynar. Bir yönetici, güvenlik duvarını ağların çeşitli seviyelerinde doğru şekilde yapılandırmazsa, saldırıya açık hale gelecektir.
Bunun dışında, güvenlik duvarının düzgün çalışması için güvenlik duvarının yazılım yaması her zaman güncellenmelidir. Eski güvenlik duvarı donanım ve yazılımlarının kullanımı hiçbir işe yaramaz.
Çözüm : Güvenlik duvarı yazılımının düzenli olarak güncellenmesi ve uygun şekilde uygulanması.
Güvenlik Açığı Değerlendirmesi
Bilgisayarınızdaki ve ağ sistemindeki güvenlik endişelerini keşfetmenize, analiz etmenize ve değerlendirmenize yardımcı olacak süreçtir. Aynısı bir kuruluş için de geçerlidir.
Değerlendirme, bilgisayar korsanının buradan girmesi ve sisteminize erişmesi için kapsamı bırakacak ağ tasarımınızdaki veya çalışan sistemdeki boşlukları ve güvenlik açıklarını araştıracaktır. Dolayısıyla, olası ağ tehditlerine ilişkin farkındalık yaratacaktır.
Bir kuruluşta, herhangi bir belirli proje için, ağ güvenlik açığı değerlendirmesi, yalnızca kullanılan bilgisayarın veya ağ araçlarının incelenmesi ve analizi değil, aynı zamanda tüm bunlar gibi bir yazıcı, İnternet bağlantısı kaynakları vb. bir ağa olası bir saldırı kaynağı olabilir.
Kuruluşun değerlendirme testini yapmaya karar verdiği saat ve tarih herkese bildirilmeli ve testin yapılacağı IP adresleri ve alt ağ maskesi listesi hazırlamalıdır.
Ayrıca, şüpheli sorunları filtrelemek için IP adresleri ana bilgisayar noktasının hem başlangıç hem de alıcı ucundaki sonuçlar izlenmelidir.
Güvenlik Açığı Değerlendirme Adımları
Güvenlik Açığı Değerlendirmesine dahil olan çeşitli adımlar aşağıda listelenmiştir.
- Verilerin toplanması : Değerlendirmenin ilk adımı, sistemin IP adresleri, kullanılan ortam, kullanılan donanım, sistem tarafından kullanılan antivirüs türü vb. Gibi sistemde kullanılan kaynaklarla ilgili gerekli tüm verileri toplamaktır. Tüm bu detaylar toplandıktan sonra daha fazla analiz yapılabilir.
- Olası ağ tehdidinin belirlenmesi : Artık giriş verileriyle, ağdaki ağ tehditlerinin sistemimize zarar verebilecek olası nedenlerini ve boşluklarını tespit edebiliriz. Burada da öncelikle müdahale edilmesi gereken tehdide öncelik vermemiz gerekiyor çünkü sistemin ihtiyacı önce büyük tehditle ilgilenmek.
- Yönlendirici ve WI-FI şifresini analiz etme : Yönlendiricide oturum açmak için kullanılan şifrelerin ve İnternet'e erişmek için kullanılan şifrenin yeterince güçlü olup olmadığını kontrol etmek gerekir, böylece kolayca kırılamaz. Ayrıca, burada şifrenin düzenli bir zaman aralığında değiştirilmesi gerektiğini doğrulamak önemlidir, böylece sistem saldırılara karşı daha bağışık hale gelir.
- Kuruluşun Ağ gücünü gözden geçirme : Bir sonraki adım, dağıtılmış hizmet reddi (DDoS), ortadaki adam saldırısı (MITM) ve ağa izinsiz giriş dahil olmak üzere olağan saldırılara göre sistemin ağ gücünü değerlendirmektir. Bu da bize bu saldırılar durumunda sistemimizin nasıl tepki vereceğine ve kendini kurtarıp kurtaramayacağına dair net bir resim verecektir.
- Ağ cihazının Güvenlik Değerlendirmesi : Şimdi anahtar, yönlendirici, modem ve PC gibi ağ cihazlarının ağ saldırılarına karşı tepkisini analiz edin. Bu, tehditlere referansla cihazların tepkisini detaylandıracaktır.
- Tanımlanmış Güvenlik Açıkları taranıyor : Değerlendirmenin son adımı, sistemi ağda zaten mevcut olan bilinen tehditlere ve güvenlik açıklarına karşı taramaktır. Bu, çeşitli tarama araçları kullanılarak yapılır.
- Rapor Oluşturma : Ağ güvenlik açığı değerlendirme sürecinin dokümantasyonu çok önemlidir. Baştan sona gerçekleştirilen tüm faaliyetleri ve test sırasında bulunan tehditleri azaltma süreciyle birlikte içermelidir.
- Tekrarlayan Testler : Yeni olası tehditler ve saldırılar için sistemi gözden geçirmeye ve analiz etmeye devam etmeli ve bunları azaltmak için olası tüm önlemleri almalısınız.
Not: Güvenlik açığı değerlendirme süreci, ağ güvenlik politikasının girdisi olarak hareket eder. Yazılım güvenlik açığı değerlendirme araçlarıyla gerçekleştirilir. Güvenlik açığı değerlendirme araçları hakkında ayrıntılı bilgi için aşağıdaki sayfayı kontrol etmelisiniz.
Önerilen Okuma => Güvenlik Açığı Değerlendirme Araçları
Bunu yapan yönetici, güvenlik politikaları hakkında da karar verecektir. Değerlendirme tamamlandığında, ağ güvenliği politikalarının doğaçlama yapılmasına yardımcı olacaktır.
Güvenlik Açığı Taraması
Tarama işlemi, bir ağ sistemindeki, PC'lerdeki, donanım ekipmanındaki ve kuruluşun yazılımındaki zayıflığı keşfeder ve sınıflandırır ve bu bilgiler daha sonra belirlenen sorunları taranan güvenlik açıklarıyla ilişkilendirmek için kullanılır.
Bu ilişkilendirmeyi gerçekleştirmek için tarayıcılar, yaygın olarak tanımlanmış bazı güvenlik açıklarından oluşan bir güvenlik açığı veritabanından yararlanacaktır. Kuruluşun BT departmanı veya hizmet sağlayıcısı tarafından gerçekleştirilir. Güvenlik Açığı taraması, saldırganlar tarafından ağ sistemindeki veya bilgisayardaki giriş yüzeyini aramak için de kullanılır.
Güvenlik açığı tarama sürecine dahil olan farklı adımlar vardır ve bunlardan bazıları aşağıda listelenmiştir:
- Sistemdeki uç noktalar, IP adreslerine Ping atılarak kaynak ve hedef noktalar arasında TCP veya UDP paketleri gönderilerek taranır.
- Tarama, sistemde çalışan açık bağlantı noktalarını ve hizmetleri bulmak için gerçekleştirilir.
- Tarama işlemi, ağın mimarisinde bulunan olası güvenlik açıklarını bulmak için web uygulamasıyla etkileşim kuran bir program çalıştırır.
- İşlem, sisteme yüklenmiş istenmeyen programları, eksik yamaları ve sistemde yapılan yapılandırmanın doğrulanmasını kontrol eder.
Bununla birlikte, güvenlik açığı taraması işleminin de bazı riskleri vardır, çünkü bazen bir bilgisayarda tarama çalıştırırken, sistem tekrar tekrar yeniden başlatılır ve hatta bazı sistemlerin de çökme şansı vardır.
Tarama işlemini gerçekleştirmek için iki yöntem vardır, yani Kimliği Doğrulanmış Tarama ve Kimliği Doğrulanmamış Tarama.
Kimlik doğrulamalı tarama sürecinde, tarayıcı sisteme geçerli bir kullanıcı olarak kimlik doğrulaması yaparak giriş yaparak ağı tarayacaktır. Böylece, sistemin güvenini kazanacak ve dahili bir kullanıcı tarafından erişilebilen güvenlik açıklarını ortaya çıkaracaktır.
Öte yandan, kimliği doğrulanmamış tarama işleminde, tarayıcı ağda oturum açmadan konuk kullanıcı olarak ağdaki güvenlik açıklarını tarayacaktır. Bu nedenle, olası tehditler hakkında yalnızca dışarıdan bir görüş alacak ve güvenlik açıklarının çoğunu gözden kaçıracaktır.
Güvenlik Açığı Taramasının Önündeki Zorluklar
Güvenlik Açığı Taramasının Yararları
- Sistemdeki her türlü boşluğu kapatmak için proaktif bir yöntem sağlar ve kuruluş, veri merkezleri ve çalışanların kendileri için sağlıklı bir güvenlik sistemi sağlamaya yardımcı olur.
- Ağ taraması, herhangi bir güvenlik açığından yararlanmaya kadar sistemi bilgisayar korsanlarından korumak için kuruluşun proaktif eylemler gerçekleştirmesine yardımcı olur.
- Tarama, düzenleyici sistemlerin, savunma sisteminin ve diğer kuruluşların önemli ve hassas verilerinin güvenlik açığına maruz kalmasını önlemeye yardımcı olur.
Güvenlik Açığı Yönetim Süreci
Aşağıda, Güvenlik Açığı Yönetimiyle ilgili çeşitli faktörler listelenmiştir.
# 1) Güvenlik Açığı Taraması :
Güvenlik açığı taraması süreci yukarıda ayrıntılı olarak açıklanmıştır. Şimdi, tarama işleminden sonraki adım, tarama işleminin sonuçlarını değerlendirmektir.
# 2) Güvenlik Açığı Sonuçlarının Değerlendirilmesi :
Kuruluşun, tarama sürecinin sonuçlarını doğrulaması gerekir. Sonuçlar analiz edilmeli ve doğru ve yanlış pozitif sonuçlar için kontrol edilmelidir. Sonuç yanlış bir güvenlik açığı gösteriyorsa, o zaman ortadan kaldırılmalıdır.
Değerlendirme süreci ayrıca, bulunan güvenlik açığının kuruluşun genel işini nasıl etkileyeceğini de kontrol eder. Ayrıca, mevcut güvenlik önlemlerinin bulunan sorunların üstesinden gelmek için yeterli olup olmadığını da sağlar.
# 3) Güvenlik Açıklarını Tedavi Etmek :
Ağda eksik veya süresi geçmiş yamaların güncellenmesini içerir. Sorun çözülmediyse ve yama güncellemesinden sonra bile düzeltilmezse, o zaman tamamlanır.
Güvenlik açığının çok düşük bir risk faktörü varsa, o zaman kabul edilir ve onu ortadan kaldırmak için hiçbir işlem yapılmaz. Risk faktörü yüksekse, bunları çözmek için yazılım ve diğer yükseltmeler çalıştırılır.
# 4) Rapor Oluşturma :
Sonuçlar, gelecekteki referanslar için belgelenmelidir. Değerlendirme süreci, ağa yeni eklenen güvenlik açıklarından kaynaklanan risklerin üstesinden gelmek için düzenli bir zaman aralığında gerçekleştirilmelidir.
Gösterge panosu ve oluşturulan raporlar, taramanın sonuçlarının net resmini analiz etmeye yardımcı olacak ve böylece BT ekibinin ilgili risk düzeyine göre karşılaştırarak bunları düzeltmesine yardımcı olacaktır.
Yukarıdaki adımlar, ağ güvenlik açığının genel yönetimini özetlemektedir. Ana odak noktası, tarama ve yönetme sürecinin önceden tanımlanmış bir zaman aralıklarında düzenli olarak gerçekleşmesidir.
Sonuç
Bu eğitimde, ağ sistemlerinde genellikle karşılaştığımız bazı yaygın güvenlik açıklarının yanı sıra ağ güvenlik açığının nedenlerini öğrendik.
Ayrıca, güvenlik açığı değerlendirmesi ve güvenlik açığı tarama süreci hakkında daha fazla bilgi sahibi olduk. Değerlendirme süreci, kuruluştaki olası güvenlik açıklarına ilişkin verilerin toplanmasına yardımcı olacaktır.
Tarama sürecinin karşılaştığı faydaları ve zorlukları araştırdık ve bu süreç aracılığıyla, ağ sistemi veya kuruluşun donanım ve yazılımında bulunan güvenlik açıklarını bulabiliriz. Tarama süreci çeşitli seviyelerde gerçekleştirilir.
Son olarak, güvenlik açığı yönetimi sürecinden, güvenlik açığı sorunlarının değerlendirilmesi, taranması, değerlendirilmesi, raporlanması ve ele alınması hakkında daha fazla araştırma yaptık.
PREV Eğitimi | SONRAKİ Eğitici
Önerilen Kaynaklar
- IEEE 802.11 ve 802.11i Kablosuz LAN ve 802.1x Kimlik Doğrulama Standartları
- 'Varsayılan Ağ Geçidi Kullanılamıyor' Hatasını Düzeltmenin 7 Yolu
- Örneklerle Ağ Adresi Çevirisi (NAT) Eğitimi
- Modem Vs Router: Tam Farkı Bilin
- Ağ Güvenlik Anahtarı nedir: Yönlendirici, Windows veya Android için Nasıl Bulunur?
- Sanallaştırma nedir? Ağ, Veri, Uygulama ve Depolama Sanallaştırma Örnekleri
- Temel Ağ Sorunlarını Giderme Adımları ve Araçları
- Ağ Güvenliği Nedir: Türleri ve Yönetimi