EN

YAMA (PATCHING) PLANLAMA

22 Haziran 2018

Yama(Patching) Planlama

Uzmanlar[1] siber saldırıların %99.9’unun bilinen zafiyetlerin istismar edilmesiyle gerçekleştirildiğini ve bu nedenle yama(patching) işleminin önemini vurgulamaktadır. Siber güvenlik konusunda farkındalık düzeyinin düşük olması ve sistemlerin güncel tutulmaması saldırıların gerçekleşme olasılığını arttırmaktadır. Şubat 2015’te Hewlett-Packard tarafından yayınlanan 2015 Siber Risk[2] raporuna göre kurumların yama planlamaya gereği kadar önem vermediği belirtilmektedir. Raporda saldırıların %44’ünün 2 veya 4 yıldır yamaları yayınlanmış olmasına rağmen yama işleminden geçirilmemiş zafiyetlerden kaynaklandığı belirtilmektedir. Birçok ülkede sistemleri etkileyen ve hizmetlerin aksamasına yol açan WannaCry fidye yazılımının aylar önce duyurulan ve yaması yayınlanan Microsoft SMB uzaktan kod çalıştırma açıklığından kaynaklandığı belirtilmektedir. Saldırının çok yaygın bir şekilde görülmesinin nedeni olarak yama güncellemesinin aylar önceden duyurulmasına rağmen önlemlerin zamanında alınmamasından kaynaklandığı vurgulanmaktadır. Bu bulgular yamanın hep gözden kaçırılan ancak ciddi güvenlik sorunlarına yol açan bir etmen olduğunu ortaya koymaktadır.

Yazılımda bir hata tespit edildiğinde yama yapılması gerekmektedir. Eğer yazılım şirketi bu hatayı yayınlamayıp gizli tutarsa hatanın varlığından haberdar olunmayacağı için istismar edilmesi ancak Zeroday açıklıklarını tespit yöntemleri uygulanarak gerçekleştirilebilir. Yazılımda oluşan hatanın zafiyet barındırdığı durumlarda şirketin yamayı yayınlaması açıklığın ortaya çıkmasına neden olmaktadır, bu da siber suçluların tersine mühendislik yöntemlerini kullanarak yamadan istismar kodunu geliştirmelerine yol açabilmektedir. Uzmanlar exploitin geliştirilmesinin 1 ile 4 gün arasında bir zaman tutacağını belirtmektedirler.[1] Bu süre içerisinde yamanın sistemlere mutlaka uygulanmış olması gerekmektedir. Bunun için sistemlerin yamalı olduğu ve güncel olarak yama işleminin gerçekleştirildiği gibi kontrolleri düzenli olarak yapan bir kural belirlenmelidir.

İşletim sistemlerinin yanısıra yama işleminden geçirilmesi gereken diğer kritik sistemler:

- Güvenlik duvarı-Firewall
- Anti-Virus yazılımları
- Anti-Spam yazılımları
- Web içerik denetleme sistemleri
- Saldırı Tespit ve Engelleme Sistemleri(IDS/IPS)
- Dosya Bütünlüğü Denetimi (File Integrity Monitoring-FIM)
- Bilgi güvenliği Tehdit ve Olay Yönetimi-SIEM
- Birleşik Tehdit Yönetimi (Unified Threat Management -UTM)
- Sanal Özel Ağ-VPN
- Web Uygulama Güvenlik Duvarı-WAF
- Ağ Anahtarlama cihazı-Switch
- Yönlendirici-Router
- IP kameralar
- VoIP-Voice Over IP

Yama planlama dökümanında yer alması gereken maddeler:

- Kurumun donanım ve yazılım kayıtlarının nasıl tutulduğu ve bu dökümdeki kayıtların nasıl güncellendiğine dair bir yapılandırma yönetimi programı
- Bütün sistemlere yamaların ne zaman uygulanacağına dair program
- Yama dağıtım yönergeleri
- Yamanın beklenmedik bir sistem hatasına neden olduğu durumda sürece ait ölçümler ve yamanın durdurulması planını kapsayan program

Yama hazırlanırken yazılım şirketi hızlı davranmak zorunda olduğu için bazen yamanın kendisi de zafiyetli gelebilir. Bu durumda yamanın canlı makinelere uygulanmasından önce testten geçirilmesi gerekmektedir.

Yamayı Test adımları:

- Yamanın uygulanacağı ortam göz önünde bulundurularak kurumun sahip olduğu sistemlerin bütünlüğüne benzer bir ortamda test yapılmalıdır. Üçüncü parti uygulamalar ve default yapılandırmada yapılan değişiklikler gibi kuruma özel ayarlar yamanın başarısını etkilemektedir.
- Yamanın özet(hash) değeri kontrol edilerek bütünlüğünün bozulmadığından emin olunmalıdır. Yamanın yazılım şirketinin kendisinden alınması daha iyi bir doğrulama sağlayacaktır.
- Yamanın, uygulamaların ve süreçlerin işleyişini etkilemeden zafiyeti düzeltip düzeltmediği kontrol edilmelidir.

Otomatize edilmiş yama yönetim çözümleri ve yazılımlarını kullanmak yama işlemini hızlandıracak ve maliyeti büyük ölçüde düşürecektir. Yama uygulandıktan sonra IP atanmış kritik sistemlerin yeniden taranması, hatanın düzeltildiği veya başka zafiyetlere maruz bırakmayacağı gibi kritik etkenleri denetlemek adına önem arz etmektedir.

Kurumda Varolan Yama Yönetimi Ürünleri

Önerilecek Yama Yönetimi Ürünleri

Kaynakça:

[1] https://zonefox.com/news/importance-of-patching/

[2] http://www.eweek.com/security/lack-of-patching-remains-a-top-security-risk-hp-report-finds

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Pardus 17.1 Çıktı.
Pardus 17.1 Çıktı.
Tübitak Pardus ekibi tarafından geliştirilen Pardus İşletim Sisteminin yeni versiyonu 17.1 çıktı.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog