sİber gÜvenlİkte yazilimsal zafİyetler · 2019-08-06 · kaynaklardaki verilerden bir otomasyon...

12
TASNİF DIŞI CyDecSys White Paper Sürüm 1.0 © STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER ve BİR KARAR DESTEK SİSTEMİ OLARAK CYDECSYS

Upload: others

Post on 19-Feb-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER

ve

BİR KARAR DESTEK SİSTEMİ OLARAK CYDECSYS

Page 2: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

2/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

1. SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER

Bilişim sistemlerinin güvenliğini artırmak için klasik olarak uygulanan ilk adım saldırı yüzeyinin tespit edilmesidir. Bir sonraki safhada ise saldırı yüzeyini küçültmek için tespit edilen zafiyetler azaltılmaya/giderilmeye çalışılır.

Ancak, bilgi sistemlerinin baş döndürücü bir hızla gelişerek her geçen gün hayatımızda daha fazla kullanım alanı bulması nedeniyle siber saldırganlar tarafından istismar edilebilecek saldırı yüzeyi de hızla genişlemektedir. Bu saldırı yüzeyinin genişlemesine özellikle “Nesnelerin İnterneti” ile birlikte daha fazla sayı ve çeşitlilikte donanımın ve bunlarla birlikte gelen yazılımların kullanılması önemli bir rol oynamaktadır. Diğer taraftan ise kullanılan yazılımlar her geçen gün eklenen yeni özellikler ile daha karmaşık bir yapıda karşımıza çıkmaktadır. Bunların da doğal bir sonucu olarak yazılım kaynaklı zafiyetler siber güvenlik açısından saldırganlara geniş bir saldırı yüzeyi sunmakta ve siber saldırganlar tarafından en çok istismar edilen zafiyet türü olarak karşımıza çıkmaktadır.

Tespit edilen yazılımsal zafiyetlerin analiz edilmesi ve zafiyetlerle ilgili daha fazla bilgi edinilmesi için siber güvenlik uzmanları tarafından açık veya ücretli zafiyet veritabanları kullanılmaktadır. Açık zafiyet veritabanlarından birisi olan ve NIST (National Institute of Standards and Technology) tarafından işletilen NVD (National Vulnerability Database)’de halen 100.000 üzerinde zafiyet yer almaktadır. Bu zafiyetlerden 14.712’si sadece 2017 yılında tespit edilmiştir ve bu sayısı bir önceki yıl tespit edilen zafiyet sayısının (2016 yılında 6.517 zafiyet) iki katından fazladır. Bu rakamlar yazılım zafiyetlerinden kaynaklı saldırı yüzeyinin büyüklüğünü ve önemini ortaya koymakta ve önümüzdeki dönemde yazılımsal zafiyetlerden kaynaklanan siber tehditlerin artarak devam edeceğini göstermektedir.

1.1. YAZILIMSAL ZAFİYETLERİN GİDERİLMESİ

Tespit edilen zafiyetlerin giderilmesi için genel olarak üç yöntem mevcuttur:

Üzerinde zafiyet bulunan yazılım için varsa yama yükleme veya yazılımın versiyonunu yükseltme.

Güvenlik duvarı, yönlendirici (router), anahtar (switch) ve saldırı tespit / önleme sistemi (IDS/IPS) kurallarını güncelleyerek zafiyete erişimi engelleme.

Üzerinde zafiyet bulunan ürün veya servisi kaldırma.

Nessus, OpenVAS, Nexpose, QualysGuard vb. zafiyet tarama araçları ile tespit edilen zafiyetlerin yukarıda sıralanan yöntemler kullanılarak tamamının kaldırılabileceği düşünülebilir. Ancak, bu yaklaşım orta ölçekli bir bilgi sistem ağında, aşağıda sıralanan nedenlerden ötürü pratikte çoğunlukla mümkün değildir:

Zafiyet tespit edilen yazılım için henüz bir yama/yeni versiyon yayımlanmamış olabilir. Yama/yeni versiyon üzerinde yeni zafiyetler olabilir ya da yeni zafiyetlere neden

olabilir. Sistem uyumluluk sorunları nedeniyle yama/yeni versiyonun yüklenmesi mümkün

olmayabilir.

Page 3: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

3/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Sistem gereksinimleri/kullanıcı ihtiyaçları nedeniyle aktif ağ cihazlarında veya IDS/IPS’de kural güncellemesi yapılamayabilir.

Orta ölçekli bir sistemde yüzlerce ve hatta binlerce zafiyet bulunabileceğinden, mevcut kaynaklar ile (zaman ve iş gücü) tespit edilen zafiyetlerin tamamı kaldırılamayabilir.

1.2. SİBER GÜVENLİK KARAR DESTEK SİSTEMLERİ

Bilgi sistemlerinde tespit edilen zafiyetlerin giderilmesinde karşılaşılan bir diğer durum ise hesaplama ve analize dayalı rasyonel yöntemler yerine çoğunlukla sistem yöneticileri ve siber güvenlik uzmanlarının geçmiş tecrübe ve kişisel değerlendirmelerine dayalı sübjektif yöntemlerin uygulanmasıdır. Ancak, bilgi sistemlerindeki gelişme ve artan karmaşıklığa paralel olarak zafiyet miktar ve çeşitliliğinin hızla arttığı bir ortamda koruyucu ve önleyici tedbirlerin alınmasında subjektif yöntemler yerine daha hızlı, önceliklendirilmiş ve optimal fayda sağlayacak rasyonel kararların alınmasına yardımcı olmak için siber güvenlik karar destek sistemlerine ihtiyaç duyulmaktadır.

Karar destek sistemleri; veri ve modellerin etkin kullanımı ile karmaşık problemlerin çözümüne ve insanların karar vermelerine yardımcı olan bilgisayar tabanlı sistemleridir. Siber güvenlik karar destek sistemleri ise siber güvenlik uzmanları ve sistem yöneticilerine durumsal farkındalık sağlayarak, sistem risk değerlendirmesi yaparak ve koruyucu/önleyici tedbirler önererek hızlı ve önceliklendirilmiş rasyonel kararlar alınmasına yardımcı olan sistemlerdir.

1.3. ZAFİYET TARAMA ARAÇLARI

Bir karar destek sistemi olmamakla birlikte Nessus, OpenVAS, Nexpose, QualysGuard vb. zafiyet tarama yazılımları siber güvenlik uzmanları ve sistem yöneticileri tarafından sıklıkla kullanılan araçlardır. Bu uygulamalar aktif tarama yöntemi ile bilgi sistem ağlarındaki varlıklar üzerinde var olan zafiyetleri tespit etmekte ve bulunan zafiyetler için CVSS (Common Vulnerability Scoring System) değerlerine göre önceliklendirme yaparak sıralamaktadır.

Ancak, zafiyet tarama uygulamaları sadece varlıklar üzerindeki tekil zafiyetler için genel bir kritiklik değerlendirmesi yapmakta, sistem topolojisi ve gereksinimlerini de dikkate alarak sistem geneli için farklı metrikler ile risk analizi yapamamakta ve bu kapsamda bir koruyucu/önleyici önlem alınmasına katkı sağlayamamaktadır. Ayrıca, zafiyet tarama araçları tehdit analizi/simülasyonu yaparak zafiyet değerlendirmesi yapmakta da yetersiz kalmaktadır.

2. CYDECSYS

Bu kapsamda, siber güvenlik uzmanları ve sistem yöneticilerinin zafiyet yönetiminde önceliklendirilmiş rasyonel kararlar almasını sağlamak için Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. (STM) tarafından CyDecSys™ (Cyber Decision Support System) geliştirilmiştir. Bir siber güvenlik karar destek sistemi olarak CyDecSys™ klasik zafiyet tarama araçlarından farklı olarak aşağıdaki özellikleri sunmaktadır.

2.1. AĞ ve VARLIK KEŞFİ

Zafiyet yüzeyini doğru bir şekilde tespit etmek için öncelikle ağ mimarisi ve ağ üzerinde bulunan varlıklara ilişkin bilgiye ihtiyaç duyulmaktadır. Zafiyet tarama araçları çoğunlukla ağdaki

Page 4: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

4/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

sunucu ve uç kullanıcı cihazları aktif tarama ile tespit edebilmekte, ancak dağıtıcı, anahtar, güvenlik duvarı gibi aktif ağ cihazlarını da içerecek şekilde ağ resminin oluşturulmasında yetersiz kalmaktadır.

CyDecSys ile hem ürüne özel, hem de açık protokol (SNMP vb.) tabanlı yöntemlerle fiziksel ağ topolojisi ve aktif ağ cihazı yapılandırmaları otomatik olarak keşfedilebilmektedir. CyDecSys ile oluşturulan örnek bir ağ topoloji diyagramı Şekil-1’de gösterilmiştir.

Şekil 1 Örnek CyDecSys Topoloji Diyagramı

2.2. ZAFİYET TARAMA

Saldırı yüzeyinin oluşturulması için bir sonraki adımda, tespit edilen varlıklar üzerindeki zafiyetlerin belirlenmesine ihtiyaç duyulmaktadır. Söz konusu zafiyetler ise, aktif ya da pasif tarama şeklinde iki yöntem ile tespit edilebilir.

Klasik zafiyet tarama uygulamaları aktif tarama yöntemini kullanmaktadır. Bu yöntemde genel olarak karşılaşılan sorunlar zafiyet taramalarının çok uzun sürmesi ve tarama esnasında oluşan ağ trafiğinin bazı durumlarda ağdaki diğer servis ve hizmetleri aksatması ve/veya engellemesi şeklindedir.

Page 5: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

5/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Aktif tarama yapmak için CyDecSys’de entegre bir zafiyet tarayıcı olarak OpenVAS kullanılmaktadır. Ancak, zafiyet tarayıcıların istenmeyen bu iki kısıtını gidermek için CyDecSys üzerinde yer alan OpenVAS’a dağıtık mimaride yüksek performanslı zafiyet tarama özelliği ilave edilmiştir. Buna ilave olarak, CyDecSys dışında doğrudan OpenVAS, Nessus ve Nexpose ile yapılmış tam ağ veya alt ağlara ait zafiyet taramaları XML formatındaki raporlar ile CyDecSys’e aktarılabilmektedir.

Aktif taramada karşılaşılan bir başka sorun ise zafiyet veritabanlarına eklenen güncel zafiyetlerin büyük bir kısmının zafiyet tarayıcılar ile tespit edilememesidir. Bu durum, güncel zafiyetleri tespit etmek için kullanılan zafiyet tespit betiklerinin (NVT) çoğu durumda zafiyetler yayımlandıktan birkaç ay sonra geliştirilmesi ve zafiyet tarayıcılarda gecikmeli olarak ilgili betiklerin güncellenmesinden kaynaklanmaktadır. Bu eksikliği gidermek üzere STM tarafından güncel zayifetleri tespit edecek zafiyet tespit betikleri geliştirilmekte ve CyDecSys zafiyet tarama betikleri güncellenerek standart OpenVAS tarama sonuçlarına göre daha fazla sayıda zafiyet tespiti yapılabilmektedir.

İkinci bir yöntem olarak, ağdaki varlıklar üzerinde bulunan zafiyetler ağda tarama trafiği yaratmadan ve aktif taramaya oranla çok daha kısa sürede pasif olarak tespit edilebilir. Bu yöntemi uygulamak için varlık üzerindeki yazılım envanterinin önceden oluşturulmuş olması gerekmektedir. Yazılım envanteri ya daha önce yapılan aktif zafiyet taramaları ile ya da konfigürasyon yönetim uygulamaları ile entegrasyon sağlanarak elde edilebilir. CyDecSys, Microsoft System Center Configuration Manager (SSCM) ile entegre bir şekilde ağdaki varlıklar üzerinde bulunan yazılım envanterini oluşturmakta ve pasif tarama algoritması ile söz konusu yazılımlarda bulunan zafiyetleri tespit edebilmektedir. CyDecSys pasif tarama yöntemi ile hem zafiyetler çok kısa bir sürede tespit edilebilmekte hem de aktif tarama ile bulunamayan ilave zafiyetlerin tespit edilmesi mümkün olmaktadır.

2.3. ZAFİYET KÜTÜPHANESİ

Tespit edilen zafiyetlerle ilgili ayrıntılı bilgi almak için siber güvenlik uzmanları tarafından açık veya ücretli zafiyet veritabanları kullanılmaktadır. Bu zafiyet veritabanları arasında en bilinenlerden bir tanesi 100.000’in üzerinde zafiyet verisi içeren NVD’dir. Zafiyet veritabanları içerdikleri faklı sayıdaki zafiyetler, zafiyetlerle ilgili verdikleri bilgi çeşitleri ve verilerin doğruluğu açısından farklılık göstermektedir. Bu nedenle, tespit edilen bir zafiyetle ilgili bilgi almak için çoğunlukla birden fazla zafiyet veritabanına ulaşılması ihtiyacı bulunmaktadır. Bu süreç zaman alıcı olmasının yanında birbiri ile uyumlu olmayan verilerin anlamlandırılması açısından da zordur.

Bu kapsamda, zafiyetlerle ilgili farklı kaynaklarda yer alan farklı kategorideki verileri derlemek ve anlamlandırmak suretiyle CyDecSys zafiyet veritabanı oluşturulmuştur. Farklı kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından yapılan kontroller ile de veri doğruluğu artırılmaktadır.

CyDecSys zafiyet veritabanı ayrıca diğer zafiyet veritabanlarında var olmayan bazı veri kategorilerini ya da eksik verileri de kural tabanlı ve makine öğrenme algoritmaları ile oluşturmaktadır. Örneğin, zafiyetlerin istismar edilmesi için gereken ya da istismar edildikten sonra saldırgan tarafından elde edilen sistem ayrıcalıkları CyDecSys algoritmaları ile oluşturulmaktadır [1].

Page 6: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

6/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Diğer taraftan, zafiyetlere ilişkin yayımlanmış ya da bilindik bir istismar olup olmadığı CyDecSys tarafından sağlanan ilave verilerden bir diğeridir.

CyDecSys zafiyet veritabanı, zafiyetlere ilişkin detaylı ve anlamlandırılmış veri sunmanın yanında CyDecSys ürününün risk değerlendirme ya da saldırı ağacı oluşturma gibi modüllerinin sağlıklı sonuçlar üretmesi için de önemli bir kaynak teşkil etmektedir.

2.4. TEHDİT SİMÜLASYONU

Zafiyet tarama araçları ile tespit edilen zafiyetlerin incelenmesi zafiyet odaklı bir yöntemdir. Zafiyet odaklı analizin dezavantajı, sistemdeki mevcut tüm zafiyetlerin saldırganlar tarafından istismar edilebileceğini varsayımına dayanmasıdır.

Diğer bir saldırı yüzeyi analiz yöntemi tehdit odaklı bakış açısına dayanmaktadır. Tehdit odaklı analiz yönteminde, faklı konumlarda ve farklı yeteneklerde saldırganlar (tehdit kaynakları) tanımlanarak sistemdeki zafiyetlerden hangilerinin istismar edilebilir olduğu anlaşılmaya çalışılır. Bu şekilde, daha önce alınmış koruyucu/önleyici tedbirler ya da sistem konfigürasyonları (güvenlik duvarı kuralları gibi) nedeniyle saldırganlar tarafından mevcut durumda istismar edilebilir durumda olmayan zafiyetlerin giderilmesi için çaba harcanması önlenerek kaynak tasarrufu sağlanabilir ve istismar edilebilir zafiyetlere öncelik verilebilir.

Tehdit odaklı analizin bir diğer avantajı ise oluşturulacak saldırı ağaçları ile sistemdeki zafiyetlerin hangi sırada ve kaç saldırı adımında istismar edilebilir olduğunun ortaya konulmasıdır. CyDecSys ile dış saldırgan (Hacker) ve/veya iç saldırgan (Kötü Niyetli Çalışan) olmak üzere iki farklı saldırgan modeli oluşturulabilmekte ve söz konusu saldırganlar için konum, yetenek, motivasyon vb. parametreler tanımlanarak bir saldırı ağacı üretilmektedir [1]. CyDecSys tarafından oluşturulan örnek bir saldırı ağacı diyagramı Şekil-2’de gösterilmiştir.

Page 7: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

7/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Şekil 2 Örnek CyDecSys Saldırı Ağacı Diyagramı

2.5. RİSK ANALİZİ

Bir siber güvenlik karar destek sisteminden beklenen en önemli özelliklerden bir tanesi de sistem risk analizinin yapılabilmesidir. Zafiyet odaklı analiz yöntemi ile zafiyetlerin risk analizinin yapılması mümkün iken tehdit odaklı bakış açısı ile hem tehditlerin oluşturduğu risk tespit edilebilmekte, hem de hangi zafiyetler istismar edilerek hangi varlıkların ele geçirilebileceği ortaya konulmaktadır.

Bir diğer analiz yöntemi olarak varlık odaklı bakış açısı ile sistemdeki cihazların, alt ağların, iş birimlerinin ya da konumlarının, sistemdeki yazılımların, yazılım gruplarının ya da yazılım sağlayıcıların sistem üzerinde oluşturduğu risklerin ortaya konulması mümkündür.

Page 8: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

8/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

CyDecSys, her üç analiz yöntemini de kullanarak, kapsamlı ve farklı perspektiflerden sistem risk analizi yapılmasına imkan vermektedir. Sistem risklerine ilişkin farklı kategorilerde özet bilgi veren örnek bir ekran görüntüsü Şekil-3’de yer almaktadır.

Şekil 3 Örnek CyDecSys Özet Ekranı

Şekil-3’de yer alan özet ekran ile sistemin tümünün, sistemdeki zafiyetlerin, yazılımların, alt ağların, cihazların, iş birimlerinin ve konumların riskleri ayrı ayrı görülebilmektedir.

Aynı ağ içindeki bazı sistemlerde gizlilik daha önemli iken bazı sistemlerde erişilebilirlik ya da bütünlük daha önemli olabilmektedir. Bu bağlamda, CyDecSys’in risk analizi için sunduğu önemli özelliklerden bir tanesi de riskin ortalama risk skoruna ilave olarak siber güvenliğin üç temel taşı olan gizlilik, bütünlük ve erişilebilirlik sınıfları için ayrı ayrı hesaplanmasıdır.

CyDecSys, farklı perspektiflerdeki risk analizlerinin temel ve tehdit bazlı [2] olmak üzere iki ana kategoride ele alınmasına imkân tanımaktadır. Temel risk analizinde tehdit simülasyonu yapılmadan sistemdeki tüm zafiyetlerin istismar edilebileceği varsayımı ile risk hesaplaması yapılmaktadır. Tehdit bazlı risk analizinde ise tanımlı tehditler tarafından istismar edilebilecek zafiyetler saldırı ağaçları ile belirlenmekte ve sadece istismar edilebilir durumdaki zafiyetler için CyDecSys risk analizi algoritması [2] ile risk hesaplaması yapılmaktadır. CyDecSys ile tespit edilen tehdit bazlı cihaz risklerine ilişkin bir örnek ekran görüntüsü Şekil-4’de gösterilmiştir.

Page 9: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

9/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Şekil 4 Örnek CyDecSys Tehdit Bazlı Cihaz Riskleri Ekranı

2.6. TEHDİT İSTİHBARAT RİSKİ

Zafiyetleri açıklamak için kullanılan verilerin bir kısmı statik bir niteliğe sahip iken bazı verilerin zaman içinde değişen özellikte olduğu görülecektir. Örneğin, bir zafiyetin tanımı, uzaktan ya da lokal olarak istismar edilip edilemediği, istismar etmek için saldırganın sahip olması gereken ayrıcalıklar zamanla değişmeyen veri tiplerine örnek olarak verilebilir. Diğer taraftan, bir zafiyet için yazılmış istismar kodu bulunup bulunmadığı, bu istismar kodlarının çeşitliği, zafiyetin saldırganlar tarafından zaman içinde hangi yoğunlukta kullanıldığı, zafiyetle ilgili güncel bir solucan olup olmadığı ve zafiyeti gidermeyi yönelik bir yamanın mevcut olup olmadığı gibi veriler ise zaman içinde değişen ve güncellenen bir karakteristiğe sahiptir.

Bir önceki bölümde açıklanan temel ve tehdit bazlı risk analiz algoritmaları zafiyetlerle ilgili güncel istismar ya da yama olup olmadığını dikkate almaktadır. Ancak, risk analiz algoritmasında yer alan diğer faktörlerden sadece iki tanesini oluşturan bu verilerdeki değişimler siber güvenlik uzmanları için nihai risk skorunda hemen fark edilebilir bir oranda değişim yaratmayabilir.

Bu nedenle, temel ve tehdit bazlı risk analiz yöntemlerine ilave yeni bir perspektif olarak tehdit istihbaratı riskini ele almak faydalı olacaktır. Örneğin, birkaç yıldır varlığı bilinen ve düşük bir riske sahip bir zafiyeti istismar eden ve hızla yayılan bir solucan için öncelikle önlem almak gerekecektir.

Bu kapsamda, siber güvenlik uzmanları için kritik öneme sahip tehdit istihbarat riski ve bilgisi, STM Siber İstihbarat Merkezi tarafından oluşturularak CyDecSys zafiyet veritabanı

Page 10: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

10/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

zenginleştirilmektedir. Bu sayede, zafiyetler tehdit istihbarat skoruna göre sıralanarak önem derecelerine göre incelenebilmekte, alarm ekranları vasıtasıyla da siber güvenlik uzmanları güncel solucanlar ve bunlarla ilişkili zafiyetler hakkında bilgilendirilmektedir.

2.7. KORUYUCU ÖNLEM ANALİZİ

Ağ topolojisi ve ağ üzerinde yer alan varlıklar üzerindeki zafiyetlerin tespit edilmesi ile saldırı yüzeyi oluşturulmakta, risk analizi ile de saldırı yüzeyinin ayrıntılı olarak analiz edilerek hangi zafiyetlerin öncelikle kaldırılması gerektiği belirlenebilmektedir. Nihai olarak bir zafiyetin kaldırılması istenildiğinde ise zafiyetin giderilmesi için hangi yöntemin kullanılacağına karar verilmelidir.

Sürüm yükseltme ya da zafiyete neden olan yazılımın kullanımının sonlandırılması uygulanabilecek bir zafiyet kaldırma yöntemidir. Bir diğer seçenek ise güvenlik duvarı veya IDS/IPS vb. sistemlerin yapılandırmasını değiştirerek zafiyetin istismar edilmesini engellemektir. Örneğin, güvenlik duvarında ilgili port/servisleri kapatılması ile zafiyetlerin uzaktan istismar edilmesi önlenebilir. Ancak, bu yöntemlerden hangisini ağda hangi konum veya varlıklar üzerinde uygulamanın optimal fayda/iyileşme sağlayacağı ya da uygulama sonrasında sistemde kalan risklerin neler olduğunu kolayca görmek mümkün değildir. Ancak, CyDecSys koruyucu önlem analizi ve simülasyonu ile bu mümkündür.

CyDecSys ile oluşturulan saldırı ağacında Şekil-5’de görüldüğü üzere saldırı adımları ve saldırıya neden olan zafiyetler ayrıntılı olarak analiz edilebilmekte ve zafiyeti kaldırmak için koruyucu önlem alternatifleri sunulmaktadır. Koruyucu önlem uygulandıktan sonra sağlanan iyileşme ya da sistemde devam eden zafiyetlerin ise simülasyonu yapılarak optimal fayda sağlayacak kararın alınması sağlanmaktadır.

Şekil 5 Örnek CyDecSys Saldırı Ağacı Analizi ve Koruyucu Önlem Simülasyonu Ekranı

Page 11: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

11/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

3. SONUÇ

Bilgi sistemlerinin güvenliğini sağlamak için tam ve doğru olarak saldırı yüzeyinin tespit edilmesi ve sonrasında bu saldırının yüzeyi analiz edilerek, kısıtlı kaynaklar ile, doğru kararların sistemlerde doğru noktalarda, doğru zamanlarda ve optimal fayda sağlayacak şekilde alınmasını sağlamak hızla büyüyen ve gelişen bilgi sistemlerinde her geçen gün daha da zorlaşmaktadır.

Ancak, yenilikçi bir uygulama olarak CyDecSys’in sağladığı özellikler ile siber güvenlik uzmanlarının bu kararları daha kolay bir şekilde alması artık mümkündür. CyDecSys’in sunduğu öne çıkan özellikler şu şekilde sıralanabilir:

Ağ topolojisinin otomatik olarak keşfedilmesi. Ağdaki varlıkların otomatik olarak keşfedilmesi. Ağdaki zafiyetlerin aktif tarama ile dağıtık mimaride daha hızlı bir şekilde keşfedilmesi. Güncel zafiyet tespit betikleri (NVT) ile daha fazla sayıda zafiyet tespit edilebilmesi. Pasif tarama ile hızlı bir şekilde ve ağda trafik yaratmadan zafiyet tespiti. Farklı bakış açıları ile sistem riskinin analiz edilebilmesi. Tehdit istihbaratı ile kritik zafiyetler için anlık uyarı sağlanması. Saldırı ağaçları ile çok adımlı saldırıların analiz edilebilmesi. Koruyucu önlem analiz ve simülasyonu ile doğru ve optimal karar alınmasına destek

sağlanması.

Page 12: SİBER GÜVENLİKTE YAZILIMSAL ZAFİYETLER · 2019-08-06 · kaynaklardaki verilerden bir otomasyon ile ilk aşama veri füzyonu sağlanmakta, siber güvenlik uzmanları tarafından

TASNİF DIŞI CyDecSys White Paper

Sürüm 1.0

12/12

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2019. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği

hazırlanma amacının dışında kullanılamaz.

TASNİF DIŞI

Referanslar:

[1] M.U Aksu, M.H Dilek, K. Bicakci, M. Ozbayoglu, E.İ Tatlı. Automated Generation of Attack Graphs Using NVD. In The 8th Int. ACM Conference on Data and Application Security and Privacy, 2018.

[2] M.U Aksu, M.H Dilek, E.İ Tatlı, K. Bicakci, H.İ Dirik, M.U Demirezen, and T. Aykır. A Quantitative CVSS-Based Cyber Security Risk Assessment Methodology For IT Systems. In The 51st Int. Carnahan Conference on Security Technology, 2017.