Cross-site request forgery (CSRF)

Önemli bilgiler

  • Acunetix tarafından hazırlanan bir rapora göre, web uygulamalarının %36'sı CSRF saldırılarına karşı savunmasızdır, bu da onu dikkat edilmesi gereken yaygın bir güvenlik sorunu haline getirmektedir.
  • OWASP Top 10, CSRF'yi web uygulamalarındaki kritik güvenlik risklerinden biri olarak listeliyor ve azaltma stratejilerinin önemini vurguluyor.
  • Cross-Site Request Forgery Nedir?

    Cross-Site Request Forgery (CSRF), bir web uygulamasının kullanıcının tarayıcısına duyduğu güveni istismar eden önemli bir web güvenlik tehdididir. Bu saldırı türü, kimliği doğrulanmış bir kullanıcıyı, bilgisi olmadan bir web uygulamasında istenmeyen eylemler gerçekleştirmeye zorlar. Sonuç olarak, yetkisiz veri manipülasyonuna, işlemlere veya diğer kötü niyetli faaliyetlere yol açabilir.

    Cross-Site Request Forgery nasıl çalışır?

    CSRF saldırısı genellikle bir kurbanı kandırarak bir bağlantıya tıklamasını veya kötü amaçlı bir istek içeren bir sayfayı yüklemesini sağlar. Kurbanın hedef web uygulamasında kimliği zaten doğrulanmış olduğundan, kötü amaçlı istek kurbanın kimlik bilgilerini taşır ve saldırganın kullanıcı adına eylemler gerçekleştirmesine olanak tanır. Bu eylemler, hesap ayarlarını değiştirmekten yetkisiz finansal işlemler yapmaya kadar uzanabilir.

     Cross-Site Request Forgery (CSRF) saldırı akışını gösteren diyagram

    CSRF Saldırısının yaygın göstergeleri

    Bir CSRF saldırısını tespit etmek, genellikle kullanıcının bilgisi olmadan gerçekleştiği için zor olabilir. Bununla birlikte, SOC ekiplerinin bu saldırıları tespit etmesine ve etkili bir şekilde yanıt vermesine yardımcı olabilecek birkaç gösterge vardır. İşte gerçek hayattan örneklerle birlikte dikkat edilmesi gereken bazı ayrıntılı işaretler:

    1. Kullanıcı Hesabı Ayarlarında Yetkisiz Değişiklikler

    Kullanıcılar e-posta adresleri, şifreleri veya tercihleri gibi hesap ayarlarının kendi rızaları olmadan değiştirildiğini fark edebilirler. Örneğin, 2011 yılında popüler bir sosyal ağ sitesindeki bir güvenlik açığı, saldırganların kullanıcıların e-posta adreslerini değiştirmesine ve hesaplarını etkili bir şekilde ele geçirmesine izin verdi.

    2. Açıklanamayan Finansal İşlemler veya Veri Değişiklikleri

    ‍Kullanıcılarverilerinde beklenmedik işlemler veya değişiklikler görebilir. Örneğin, bir bankacılık uygulaması yetkisiz fon transferlerini işleme koyabilir. 2008 yılında, büyük bir çevrimiçi ödeme hizmetindeki CSRF açığı, saldırganların kullanıcıların hesaplarından yetkileri olmadan para aktarmalarına olanak sağlamıştır.

    3. Kullanıcıların Başlatmadıkları Eylemlere İlişkin Raporları

    ‍Kullanıcılar, sosyal medyada içerik yayınlamak veya mesaj göndermek gibi gerçekleştirmedikleri eylemleri bildirebilirler. 2013 yılında, iyi bilinen bir sosyal medya platformundaki bir açık, saldırganların kullanıcılar adına paylaşım yapmasına izin vererek yaygın spam ve phishing girişimlerine yol açmıştır.

    4. Uygulama Günlüklerinde Anormal Etkinlik

    ‍SOCekipleri olağandışı etkinlik modelleri için uygulama günlüklerini izlemelidir. Örneğin, günlükler bir kullanıcının hesabının tipik kullanıcı davranışıyla tutarsız olan birden fazla eylemi hızlı bir şekilde gerçekleştirdiğini gösteriyorsa, bu bir CSRF saldırısına işaret edebilir. Kayda değer bir vaka, günlüklerin hesapların kullanıcıların bilgisi olmadan büyük siparişler vermek için kullanıldığını ortaya çıkardığı çevrimiçi bir perakende satış sitesini içeriyordu.

    5. Yetkisiz Faaliyetlerle İlgili Kullanıcı Şikayetlerinde Artış

    Yetkisiz faaliyetlerle ilgili kullanıcı şikayetlerindeki artış, CSRF saldırısının güçlü bir göstergesi olabilir. Bir örnekte, popüler bir e-posta hizmeti, kullanıcıların hesaplarından gönderilen spam e-postalarla ilgili şikayetlerde bir artış yaşadı. Yapılan incelemede, bu e-postaları göndermek için bir CSRF açığından yararlanıldığı ortaya çıkmıştır.

    CSRF Saldırılarını Önleme

    1. Anti-CSRF Belirteçleri

    ‍Anti-CSRFbelirteçleri uygulamak CSRF saldırılarını önlemenin en etkili yollarından biridir. Bu belirteçler, sunucu tarafından oluşturulan ve formlara veya isteklere dahil edilen benzersiz, gizli değerlerdir. Sunucu bir istek aldığında, isteğin gerçekliğinden emin olmak için belirteci doğrular.

    2. SameSite Çerez Özniteliği

    ‍ÇerezlerdekiSameSite özniteliği, çerezlerin siteler arası isteklerle nasıl gönderildiğini kısıtlayarak CSRF'yi önlemeye yardımcı olur. SameSite özniteliğinin "Strict" veya "Lax" olarak ayarlanması, çerezlerin yalnızca aynı site istekleri veya kullanıcı tarafından başlatılan isteklerle gönderilmesini sağlayarak CSRF riskini azaltır.

    3. Hassas Eylemler için Yeniden Kimlik Doğrulama

    ‍Şifredeğiştirme veya finansal işlemler yapma gibi hassas eylemleri gerçekleştirmeden önce kullanıcıların yeniden kimlik doğrulaması yapmasını istemek, CSRF saldırılarına karşı ekstra bir güvenlik katmanı ekleyebilir.

    4. Güvenlik Başlıkları

    ‍İçerikGüvenlik Politikası (CSP) ve X-Frame-Options gibi güvenlik başlıkları, içeriğin uygulama içinde nasıl ve nerede yüklenip yürütülebileceğini kontrol ederek CSRF risklerini azaltmaya yardımcı olabilir.

    5. Kullanıcı Eğitimi

    ‍Kullanıcılarışüpheli bağlantılara tıklamanın tehlikeleri ve kullanılmadığı zamanlarda hassas uygulamalardan çıkış yapmanın önemi konusunda eğitmek CSRF saldırılarının olasılığını azaltmaya yardımcı olabilir.

    CSRF Güvenlik Açıklarını Tespit Etmek için Araçlar

    CSRF güvenlik açıklarını tespit etmeye yardımcı olacak çeşitli araçlar mevcuttur:

    • OWASP ZAP: CSRF güvenlik açıklarını belirleyebilen açık kaynaklı bir web uygulaması güvenlik tarayıcısı.
    • Burp Suite: CSRF sorunlarını tespit etmek için özellikler içeren kapsamlı bir web güvenlik açığı tarayıcısı.
    • Tarayıcı Uzantıları: Çeşitli tarayıcı uzantıları, web uygulamalarının güvenliğini test etmek için CSRF saldırılarını simüle edebilir.

    Web uygulamalarınızın CSRF saldırılarına karşı güvenli olmasını sağlamak, kullanıcı güvenini ve veri bütünlüğünü korumak için çok önemlidir. Bilgisayar korsanlarının uygulamalarınızda CSRF açıkları bulmasından endişe ediyorsanız, Vectra AI ekibimiz size yardımcı olabilir.

    CSRF ve diğer siber tehditlere karşı savunmanızı güçlendirmede size nasıl yardımcı olabileceğimizi öğrenmek için kendi kendine rehberli ürün turumuza katılın.

    Daha fazla siber güvenlik temelleri

    Sıkça Sorulan Sorular

    Cross-Site Request Forgery (CSRF) Nedir?

    CSRF nasıl çalışır?

    CSRF saldırısının yaygın sonuçları nelerdir?

    Uygulamamın CSRF'ye karşı savunmasız olup olmadığını nasıl belirleyebilirim?

    CSRF saldırılarını önlemek için yaygın yöntemler nelerdir?

    CSRF karşıtı belirteç nedir?

    Aynı site çerezleri CSRF'yi önlemeye nasıl yardımcı olur?

    HTTP üstbilgileri CSRF önlemede nasıl bir rol oynar?

    CSRF güvenlik açıklarını test etmek için herhangi bir araç var mı?

    CSRF'yi önlemede kullanıcı farkındalığı neden önemlidir?