External Attack Surface Management

Bu yazımızda siber güvenliğin önemli konularından External Attack Surface Management kısaca EASM’den bahsedeceğiz. Kurumların internete açık olan bileşenleri tehdite en açık olan bileşenlerdir. Bu bileşenlere Internet üzerinde herhangi bir uçnoktadan erişilebiliyor olması, atak yüzeyini artırmaktadır. Bu yüzden sürekli olarak takip edilmesi, değişimlerin anlık olarak incelenmesi, gerektiğinde alarm kuralları oluşturulması, zafiyetlerin hızlı bir şekilde giderilmesi oldukça önemlidir. Attack Surface kavramının altında yer alan External Attack Surface Management bu kapsamda ortaya çıkmıştır.

Attack Surface, türkçesi ile Saldırı Yüzeyi, bir bileşenin, domainin, yazılımın, assetin veya ağın saldırıya açık olan komponentlerini ifade eder. Saldırı Yüzeyi bir port, bir IP, bir servis veya web sitesinde bir input alanı olabilir vb. Bu örnekler çoğaltılabilir.

Attack Surface kavramı ile ilgili aşağıdaki kaynaktan detaylı bilgi edinebilirsiniz:

https://en.wikipedia.org/wiki/Attack_surface

EASM ise Attack Surface’in alt dalı olup, sadece internete bakan bileşenleri ilgilendirmektedir. EASM ile ilgili, linkte verilen yazıya göz atabilirsiniz:

https://www.tenable.com/source/attack-surface-management

EASM kapsamına internet üzerinden erişilebilir olan bütün bileşenler girmektedir. Örneğin, DNS sunucular, mail gateway, web sunucular, VPN gateway cihazları, firewall vb. EASM için kullanılabilecek olan ücretsiz veya ticari ürünler bulunmaktadır. Bu ürünlerin bazıları detaylı bilgi, rapor ve alarm yönetimi açısından daha zengindir.

Bu yazıda örnek olarak Tenable Attack Surface Management ürününü kullanacağız. Ürün SaaS olarak hizmet vermektedir. Ürün ile ilgili detaylara aşağıdaki linkten erişebilirsiniz:

https://www.tenable.com/products/attack-surface-management

EASM ürünlerine domain, IP adresi, ASN bilgisi vb. girilebileceği gibi Cloud platformları ile de entegre olunabilmektedir.

Untitled

Örnek olarak vulnweb.com domainini seçelim ve bu domain üzerinden atak yüzeyini çıkarmaya çalışalım.

Untitled

Domain bilgisini girip Add Subdomain’e tıkladığımızda ürün, Tenable ASM database’i üzerinden bilgi toplamaya başlıyor. Bu işlemde aktif tarama yapılmadığından bilgiler hızlı bir şekilde ekrana düşüyor.

Vulnweb.com domaininde 21 asset tespit edildi.

Untitled

Bu assetlerle ilgili Host, Severity, IP, Record Type, Ports ve web sitesi ile birlikte anlık ekran görüntüsünü gösteren Screenshot görülmektedir.

Severity alanı asset ile ilgili risk skorlamasını gösterir. 2 assetin risk skorunun Critical olduğu görülüyor. Screenshot yanında çıkan ok işaretine tıklandığında asset ile ilgili bütün detaylar görüntülenir.

testphp.vulnweb.com asseti ile ilgili detaylara bakalım. Detaylarda görüleceği üzere CVSSv3 skoru 9.8 olan bir açıklık tespit edilmiş. Bu yüzden asset Critical olarak seviyelendirilmiş.

Untitled

Bu önemli bilginin dışında domain ve asset ile ilgili detaylar görüntülenebiliyor:

Untitled

Ayrıca açık olan port ve servislere ilişkin bilgiler yer alır.

Untitled

Asset üzerinde tespit edilebilen CPE bilgileri:

Untitled

Asset üzerinde tespit edilen açıklıklar CVEs başlığı altında görüntülenir. Bu asset üzerinde 13 adet CVE tespit edilmiş.

Untitled

Bu bilgiler dışında location, OS, web servers, web apps, programming languages bilgileri yer almaktadır.

Untitled

Untitled

Detay bilgiler arasında Asset History de yer almaktadır. Asset History ilgili assetin ne zaman eklendiği ve bilgilerin hangi tarihte güncellendiği bilgilerini göstermektedir.

Untitled

Son olarak ürünün en önemli katma değerlerinden biri olan alarm mekanizmasından bahsedeceğiz. Ürünün tespit ettiği bütün bilgilerle ilgili alarmlar oluşturulabilir. Örneğin 3389, 22 portu açık olan assetler, üzerinde CVE tespit edilmiş assetler vb.

Untitled

Oluşturulan alarmlar email veya slack üzerinden takip edilebilmektedir. Böylece anlık alarmlar ile hızlı aksiyonlar alınabilir.

Untitled

Written by

Oktay Şahin