Site icon TeknoMaris

Kaspersky'nin yaptığı araştırma, kurumsal web uygulamalarında erişim kontrolü ve veri açığa çıkarma hatalarının yaygın olduğunu ortaya koyuyor!

kasperskynin-yaptigi-arastirma-kurumsal-web-uygulamalarinda-erisim-kontrolu-ve-veri-aciga-cikarma-hatalarinin-yaygin-oldugunu-ortaya-koyuyor.jpg

Kaspersky Security Assessment uzmanları tarafından yapılan yeni bir araştırma, şirket içinde geliştirilen kurumsal web uygulamalarındaki en tehlikeli ve yaygın güvenlik açıklarını belirledi. 2021 ile 2023 arasında incelenen uygulamaların çoğunda erişim kontrolü ve veri korumasıyla ilgili kusurlar bulundu. Bu kusurların toplam sayısı birkaç düzine olarak karşımıza çıkıyor. En yüksek risk seviyesindeki zafiyetler arasında en çok SQL enjeksiyonlarına atıfta bulunuluyor.

Sosyal ağlar, e-posta ve çevrimiçi hizmetler gibi web uygulamaları, temelde kullanıcıların bir tarayıcı aracılığıyla bir web sunucusuyla etkileşime girdiği web siteleri. Kaspersky, son çalışmasında BT, devlet, sigorta, telekomünikasyon, kripto para, e-ticaret ve sağlık kuruluşları tarafından kullanılan web uygulamalarındaki güvenlik açıklarını araştırarak kurumların başına gelebilecek en yaygın saldırı türlerini belirledi.

Ağırlıklı güvenlik açığı türleri, erişim kontrolü kusurlarının kötü niyetli kullanım potansiyelini ve hassas verilerin korunmasındaki başarısızlıkları içeriyordu. 2021 ve 2023 yılları arasında, bu çalışmada incelenen web uygulamalarının %70’i bu kategorilerde güvenlik açıkları sergiledi.

Bozuk erişim kontrolü güvenlik açığı, saldırganlar kullanıcıları yetkili izinleriyle sınırlayan web sitesi politikalarını atlamaya çalıştığında kullanılabiliyor. Bu durum yetkisiz erişime, verilerin değiştirilmesine veya silinmesine ve daha fazlasına yol açabiliyor. İkinci yaygın hata türü ise şifreler, kredi kartı bilgileri, sağlık kayıtları, kişisel veriler ve gizli iş bilgileri gibi hassas bilgilerin açığa çıkmasını içeriyor ve bu durum güvenlik önlemlerinin artırılması ihtiyacını vurguluyor.

Kaspersky Security Assessment ekibinde güvenlik uzmanı Oxana Andreeva, “Derecelendirme, çeşitli şirketlerde kurum içinde geliştirilen web uygulamalarındaki en yaygın güvenlik açıkları ve bunların risk düzeyleri dikkate alınarak derlenmiştir. Örneğin, bir güvenlik açığı saldırganların kullanıcı kimlik doğrulama verilerini çalmasını sağlayabilirken, bir diğeri sunucuda kötü amaçlı kod çalıştırılmasına yardımcı olabilir ve her biri iş sürekliliği ve esnekliği için farklı derecelerde sonuçlar doğurabilir. Sıralamalarımız, güvenlik analizi projeleri yürütme konusundaki pratik deneyimlerimizden yola çıkarak bu değerlendirmeyi yansıtıyor” diyor.

Kaspersky uzmanları, yukarıda listelenen gruplardaki güvenlik açıklarının ne kadar tehlikeli olduğunu da inceledi. Yüksek risk teşkil eden güvenlik açıklarının en büyük oranı SQL enjeksiyonları ile ilişkilendirildi. Özellikle, analiz edilen tüm SQL Injection güvenlik açıklarının %88’i yüksek riskli olarak kabul edildi. Yüksek riskli güvenlik açıklarının bir diğer önemli payının zayıf kullanıcı şifreleriyle bağlantılı olduğu tespit edildi. Bu kategoride, analiz edilen tüm güvenlik açıklarının %78’i yüksek riskli olarak sınıflandırıldı. 

Kaspersky Güvenlik Değerlendirme ekibinin incelediği tüm web uygulamalarının yalnızca %22’sinin zayıf parolalara sahip olduğunu belirtmek önemli. Bunun olasının bir nedeni, çalışma örneğine dahil edilen uygulamaların gerçek canlı sistemler yerine test sürümleri olması.

Araştırmayı daha derinlemesine incelemek için Securelist web sitesini ziyaret edin. Araştırmada belirtilen güvenlik açığı kategorileri, OWASP Top Ten derecelendirmesinin kategorileri ve alt kategorileri ile uyumlu. Çalışmada açıklanan en yaygın web uygulaması güvenlik açıklarının giderilmesi, şirketlerin gizli verileri korumasına ve web uygulamaları ile ilgili sistemlerin tehlikeye atılmasını önlemesine yardımcı oluyor.

Web uygulamalarının güvenliğini artırmak ve bunlara yönelik olası saldırıları zamanında tespit etmek için Kaspersky Security Assessment ekibi şunları öneriyor:

Kaynak: (BYZHA) Beyaz Haber Ajansı

Exit mobile version