Etiket arşivi: zero day

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?Genel anlamda siber güvenlik konusunda kendini geliştirmeye çalışanların sıkça sorduğu konular arasında “Zero-day (0-day) açıkları” yer alıyor. 

Bu yazıda da bu ihtiyaca karşılık verebilmek amacıyla Zero-day nedir?, Zero-day istismarı nedir?, Zero-day nasıl tespit edilir? gibi soruları ele alıyoruz.

ZERO-DAY (0-DAY) ZAFİYETİ NEDİR?

Üç katlı bir bina inşa ettiğinizi varsayalım. Tüm işlemleri bitmiş bir evde sıcak sıcak oturuyorsunuz. Ancak ikinci katınızda bulunan bir odanın camında bulunan ufak bir delikten içeriye rüzgar giriyor ve siz, evi inşa eden kişi olarak bu durumdan haberdar değilsiniz. 

Zero-day açıkları da bu durumla benzerlik taşır. İşletim sistemleri, yazılım, donanım, web tarayıcısı, ofis uygulaması, açık kaynaklı girişim ve IoT geliştiricilerinin, kendilerinin dahi önceden bilmediği açıklara “Zero-day (0-day/Sıfırıncı gün) güvenlik açıkları” denir. Zero-day açıkları, çoğu durumda herhangi bir saldırı gerçekleşene kadar tespit etmesi zor olan zafiyetlerdir.

ZERO-DAY GÜVENLİK AÇIĞI İSTİSMARI NEDİR?

Camdaki bir delik değil de pencere kolunun neredeyse açılacak düzeyde olduğunu düşünün. İkinci kata pek uğramadığınız için bu durumun farkında değilsiniz. Dışarıdan tespit etmesi de zor muhakkak. Ancak varsayalım dışarıdan bir hırsız, bu durumu fark etti ve ikinci katın bir odasının penceresinden içeriye girmenin yollarını aramaya koyuldu. 

Zero-day istismarı (exploit) da daha önce tanımlanmamış, kaydedilmemiş ya da fark edilmemiş bir güvenlik açığına sahip sistemlere girebilmek veya saldırabilmek için kullanılan yönteme verilen isimdir. Bunun için genellikle sosyal mühendislik e-postaları aracılığıyla yapılır. Çoğu durumda bilinen veya tanıdık bir kişiden geliyormuş izlenimi veren sahte e-postalar içerisine çeşitli web sitesi adresleri konur. Eğer kurban, istenilen tuzağa düşerse, zararlı yazılım söz konusu cihaza yüklenmiş olur. Bu yol vasıtasıyla tehdit aktörleri, sistemlere sızmaya çalışır.

ZERO-DAY SALDIRISI NEDİR?

Hırsız, siz evde yokken pencerenizden içeri girdi , değerli olan eşyalarınızı çaldı veya akla gelebilecek farklı bir hasar verdi. 

Benzer şekilde zero-day saldırılarının işleyişi de bu şekilde gerçekleşir. Açığı istismar ederek sistemlere giriş yapan tehdit aktörleri, giriş yaptığı sistemden veri çalabilir veya başka bir şekilde hasara neden olabilir. Böylelikle zero-day saldırıları gerçekleşmiş olur.

Zoom’un başına gelmeyen kalmadı: Sıfırıncı gün açıklığı 500 bin dolara satışa çıktı

Genel bir özet çıkarırsak süreç şöyle işler:

  • Bir şirketin veya herhangi bir kurumun/kuruluşun geliştiricileri yazılım oluşturur, ancak bir güvenlik açığı içerdiğinden habersizdirler.
  • Tehdit aktörü, bu güvenlik açığını geliştiriciden önce tespit eder veya geliştirici düzeltme şansı bulmadan önce harekete geçer.
  • Saldırgan, güvenlik açığı kullanılabilir durumdayken istismar kodunu (exploit code) yazar ve uygular.
  • İstismarı serbest bıraktıktan sonra, insanlar bunu kimlik veya bilgi hırsızlığı şeklinde tanır. Geliştiriciler bu durumu fark eder ve açığı kapatırlar.

KİMLER ZERO-DAY SALDIRILARI GERÇEKLEŞTİRİYOR VE HEDEFLERİ NELER?

Zero-day saldırılarını kimin gerçekleştirdiğinden ziyade hangi motivasyonlarla gerçekleştirildiği daha açıklayıcı olabilir. Bu anlamda bu saldırıları gerçekleştiren aktörler arasında siyasi motivasyonla hareket eden devlet destekli veya desteksiz aktörler, finansal motivasyonla hareket eden tehdit aktörleri, sosyal konulara dikkat çekmeye çalışan hacktivistler, şirketler arasında bilgi çalmaya çalışan kurumsal aktörler yer alıyor.

Farklı motivasyonlarla hareket eden aktörlerin hedefleri de bu anlamda farklılaşıyor. Devlet sistemleri, siyasi figürler, şirketler, büyük/küçük işletmeler kurbanlar arasında yer alırken çeşitli donanım aygıtları, yazılımlar, IoT, kişisel veriler, söz konusu aktörlerin hedefledikleri arasında bulunuyor. 

ZERO-DAY SALDIRILARI NASIL TESPİT EDİLİR?

Zero-day zafiyetlerinin çok çeşitli sebepleri olabilir. Veri şifrelemeden parola güvenliğine, hatalı algoritmalardan yetkilendirmelere dek geniş bir yelpazede bulunabileceği için keşfedilmesi oldukça zordur. Bu sebeple çoğu durumda zero-dayler, istismar edildikten sonra güncelleştirmeler veya yamalarla kapatılıyor.  

İnternet trafiğini taramak, gelen dosyaların kodlarını incelemek ve zararlı yazılım yöntemlerinden yararlanmak da dahil olmak üzere, zero-day güvenlik açıklarını tespit etmenin çeşitli teknik yolları vardır.

ZERO-DAY AÇIKLARINA ÖRNEKLER

2020: Zoom

Popüler video konferans platformunda bir güvenlik açığı bulundu. Bu zero-day saldırısı örneğinde, siber tehdit unsurları, Windows’un eski bir sürümünü kullanan kullanıcıların bilgisayarlarına uzaktan erişebilmeyi başarmıştı. 

2020: Apple iOS

2020 yılında, saldırganların iPhone’ları uzaktan ele geçirmesine olanak sağlayan zero-day hatası da dahil olmak üzere en az iki iOS zero-day zafiyeti ortaya çıktı.

2019: Microsoft Windows, Doğu Avrupa

Yerel yükseltme ayrıcalıklarına ve Microsoft Windows’un savunmasız bir kısmına odaklanan bu saldırıda Doğu Avrupa’daki devlet kurumları hedef alındı. Zero-day istismarı, Microsoft Windows’ta rasgele kod çalıştırmak, uygulamaları yüklemek ve güvenliği aşılmış uygulamalardaki verileri görüntülemek ve değiştirmek için bir yerel ayrıcalık zafiyetini kullandı. 

2017: Microsoft Word

Zero-day istismarıyla kişisel banka hesap bilgileri ele geçirildi. Kurbanlar, farkında olmadan kötü amaçlı bir Word belgesini açtılar. Belgede, kullanıcılardan başka bir programdan harici erişim talep eden bir açılır pencere gösteren bir “uzak içerik yükle” istemi görüntüleniyordu. Kurbanlar “evet” seçeneğine tıkladığında, bankacılık oturum açma kimlik bilgilerini kaydedebilen kötü amaçlı yazılım cihaza yükleniyordu.

STUXNET

Zero-day saldırısının en ünlü örneklerinden biri de Stuxnet’ti. İlk olarak 2010 yılında keşfedilen ancak kökleri 2005’e kadar giden bu kötü amaçlı bilgisayar solucanı, programlanabilir mantıksal denetleyici (PLC) yazılımı çalıştıran üretim bilgisayarlarını etkiledi.

Başlıca hedefi, ülkenin nükleer programına zarar vermek için İran’ın uranyum zenginleştirme santralleri oldu. Solucan, PLC’lere Siemens Step7 yazılımındaki güvenlik açıklarıyla sızarak PLC’lerin montaj hattı makinelerinde beklenmeyen komutlar gerçekleştirmelerine yol açtı. Stuxnet’in hikayesi daha sonra Zero Days adlı bir belgesele konu oldu.

 

Apache sıfırıncı gün zafiyetinin kritiklik seviyesi yükseldi: Türkiye’den de çok sayıda kullanıcı var

Açık kaynaklı web sunucusu yazılımı Apache HTTP Server üzerinde geçtiğimiz günlerde keşfedilen sıfırıncı gün zafiyetinin ilk incelemelerde farkedilenden daha kritik olduğu ortaya çıktı. Sunucunun Türkiye’den de çok sayıda kullanıcısı var.

CVE-2021-41773 kodlu sıfırıncı gün güvenlik açığıyla ilgili yayımlanan yeni PoC, zafiyetin saldırganların uzaktan kod yürütmesine (RCE) olanak tanıdığını ortaya koydu. Daha önce önemli olarak belirtilen zafiyetin kritiklik seviyesi böylece yükselmiş oldu.

İlk bilgilere göre zafiyet saldırganların URL’leri beklenen dizinlerin dışındaki dosyalara eşleştirmesine izin veriyordu. Güvenlik açığı ayrıca CGI (Common Gateway Interface) gibi iletişim protokollerinin sızdırılmasına da olanak tanıyordu.

ZAFİYET, SALDIRGANLAR UZAKTAN MÜDAHALESİNE YOL AÇIYOR

Güvenlik açığına ilişkin güvenlik araştırmacılarının Windows işletim sisteminde gerçekleştirdiği PoC çalışmalarında ise, zafiyetin aynı zamanda sunucularda RCE işlemine de imkan verdiği tespit edildi.

Ancak araştırmacılar, RCE işleminin zafiyetten bütün 2.4.49 sürümlü yazılımların etkilenmediğini belirtti. Saldırganlar, sunucuda “mod-cgi” opsiyonunun etkinleştirilmesi ve yapılandırmada varsayılan “Tümünün reddedilmesini iste” (Require all denied) seçeneğinin eksik olması durumunda uzaktan kod yürütebiliyor. 

Apache, sektördeki yüzde 25’lik pazar payıyla en çok tercih edilen web sunucularından biri olarak biliniyor.

Zafiyete ilişkin firma tarafından paylaşılan güvenlik notunda, savunmasız olan 2.4.49 sürümlü Apache HTTP sunucusu yazılımının 2.4.50 versiyonuna güncellenmesi tavsiye edilmişti.

Shodan arama motoru üzerinde yapılan incelemede ürünün Türkiye’de 1609 kullanıcısı ortaya çıkmıştı. Yazılımın en çok kullanıldığı ülkeler arasında ABD, Almanya, Kanada, Fransa ve İngiltere bulunuyor.

SonicWall sıfırıncı gün zafiyetlerini paylaştı : E-mail Security yazılımını güncelleyin

Popüler güvenlik donanımı üreticisi SonicWall ,  e-posta güvenlik ürünlerindeki sıfırıncı gün zafiyetleri için  güvenlik güncellemeleri paylaştı. 

Şirketin internet sitesinde yer alan güvenlik  notunda, söz konusu güvenlik açıklarının halen siber saldırganların istismarına açık olduğu ifadesi yer aldı.

Firma yetkilileri açıklamada, Microsoft Windows Server ile donanım ve sanal araç kullanıcılarının söz konusu yamayı yüklemelerini tavsiye etti.

Mandiant siber güvenlik firmasından Josh Fleischer ve Chris DiGiamo tarafından keşfedilen üç sıfırıncı gün zafiyetleri şöyle sıralanabilir

  •  CVE-2021-20021 kodlu  E-mail Security Ön-Kimlik Doğrulamalı Yönetici Oluşturma zafiyeti: 

      Siber tehdit unsurlarının sistemlere uzak ana bilgisayara HTTP talebi göndererek bir yönetici hesabı oluşturmasına imkan veriyor.

  •  CVE-2021-20022 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rastgele Dosya Yükleme Zafiyeti:

Güvenlik açığı e-postalarda sonradan ön kimlik doğrulaması ile uzak ana bilgisayarda rastgele dosya yüklenmesine olanak tanıyor.

  •  CVE-2021-20023 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rasgele Dosya Okuma Zafiyeti:

    Zafiyet  e-posta sistemi üzerinde sonradan kimlik doğrulamasının ardından siber saldırganların rastgele dosya okumasına fırsat tanıyor.

Dikkat! Bu zafiyet Windows 10 çökertiyor

  ESKİ VERSİYONLAR DA RİSK ALTINDA HEMEN GÜNCELLEMEK GEREKİYOR  

  Güvenlik yamalarının nasıl uygulanacağı konusundaki ayrıntılı yönergeler firmanın sitesinde paylaşıldı.

  Firma Email Security (ES) yazılımının 10.0.4,10.0.3, 10.0.2, 10.0.1 sürümlerinin yanı sıra

   7.0.0 ile 9.2.2 arasındaki versiyonlarının da zafiyetlerden etkilendiğini açıkladı. Açıklamada ayrıca eski versiyonların (7.0.0 ile 9.2.2 arası) destek lisansına sahip oldukları için güncel sürümleri indirebilecekleri belirtildi.

Tarayıcılarda zafiyet depremi: Edge, Chrome, Brave ve Opera etkilendi

Hindistanlı bir güvenlik araştırmacısı, dünyada yaygın olarak kullanılan Google Chrome ve Microsoft Edge tarayıcılarında kritik bir güvenlik açığı buldu. Açığın istismar edilmesiyle saldırganlar, tarayıcıda uzaktan kod yürütme imkanını elde ediyor. 

Rajvardhan Agarwal adlı güvenlik araştırmacısı, Twitter’da yayımladığı PoC ile Chromium tabanlı tarayıcıların V8 JavaScript motorunda uzaktan kod yürütme güvenlik zafiyetinin nasıl işlediğini ortaya koydu.

Güvenlik açığı geçtiğimiz hafta düzenlenen Pwn2Own hacking yarışmasında araştırmacılar Bruno Keith and Niklas Baumstark’ın istismar ederek uzaktan kod çalıştırdığı güvenlik açığı olduğu düşünülüyor. İkili bu zafiyeti keşfettikleri için 100 bin dolar ödül kazanmıştı.

Zero Day Initiative’in düzenlediği Pwn2Own yarışmasında toplam 1.2 milyon dolarlık ödül hackerlar ile buluştu. 

SANDBOX’TAN KAÇAMIYOR

Agarwal, güvenlik zafiyetinin V8 JavaScript motorunun güncel sürümünde giderilmiş olduğunu belirtirken Google’ın Google Chrome için ne zaman güncelleme yapacağı henüz belli değil.

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

Agarwal’ın yayımladığı sıfırıncı gün, tarayıcıların sandbox’ından kaçamıyor. Örneğin Chrome’un sandbox’ı uzaktan kod yürütme güvenlik zafiyetlerinin ana bilgisayarda program başlatmasını engelliyor. Diğer bir deyişle, zafiyeti istismar edilebilmek için Chromium sandboxından çıkış yapmasına izin verecek başka bir güvenlik açığıyla birlikte kullanmak gerekiyor.

Çiçekli elbiseler giyen bir hacker: Maddie Stone’un hikayesi (2)

Google araştırmacısı Maddie Stone, kariyerinde hızla zirveye tırmandı

Google’ın Project Zero bug-avı ekibinin öne çıkan araştırmacılarından Maddie Stone, üniversite yıllarında zorlanmasına rağmen genç yaşta kariyer basamaklarını hızla tırmandı.

Wired Magazine dergisine konuşan Stone, yüksek öğreniminde özellikle ilk birkaç yılda,  sık sık okulu bırakmayı düşündüğünü söyledi. Stone, her zamanki temel dersleri almamıştı, C ve C ++ öğrenirken sürekli telafi sınavlarına giriyordu ve dönemler geçtikçe kendini içinden çıkılmaz algoritmalara saplanmış hissetti. Bu yüzden profesörlerden staj için tavsiye almakta zorlandı. Ancak sonuçta Stone’un kararlılığı galip geldi.

Akademik sınavların yeteneklerini sınamakta yetersiz kaldığını vurgulayan Stone, “O zamanlar notlarım veya bildiğim şeyler herhangi bir uzmanlığı yansıtmıyordu, ancak bir öğrenci olarak şöyle düşündüğümü hatırlıyorum ‘Neden bu konuda yetkinleşeceğimi kimse görmüyor?” ifadelerini kullandı.

Stone, lisans öğrencisi olarak bilgisayar bilimleriyle ilgili onlarca stajyerlik başvurusunda bulundu. Sınıfındaki diğer öğrenciler yaz dönemlerinde veya okul tatillerinde iş deneyimlerini artırırken, Stone yalnızca tek bir görüşmede bulundu. Daha 18 yaşına gelmeden, geleceğe yönelik bir ulusal güvenlik ve istihbarat çalışmasına seçildi. Rusya’nın başkenti Moskova’ya gönderilen Stone, akranlarıyla arasındaki farkı açmaya başladı. Stone, ABD merkezli bir yönetim ve bilişim teknolojileri danışmanlığı şirketi olan Booz Allen Hamilton’da üniversitedeki son senesinden önceki yaz için teknik staj yaptı.

“O zamanlar sadece bir kişinin bana bir şans vermesine, bana ‘Evet, sana şans vereceğiz.’ demesine ihtiyacım vardı.” diyen Stone, “Özgeçmişinizde tek bir işin bulunması çok farklı hissettiriyor.” diye ekledi.

Stone mezun olurken Johns Hopkins Üniversitesi Uygulamalı Fizik Laboratuvarı’nda (Applied Physics Laboratory) araştırma odaklı bir iş teklifi aldı. Baltimore ve Washington DC arasındaki Maryland banliyölerinde bulunan Uygulamalı Fizik Laboratuvarı, üniversiteye bağlı kar amacı gütmeyen bir kuruluş olduğu için çeşitli işler yapabilen bir savunma yüklenicisi olarak göze çarpıyor. Stone ise firmaya ‘kırmızı ekip üyesi’ olarak yani önce zayıflıkları bulmak için çalıştıkları organizasyona saldırmaya çalışan bir hacker olarak katıldı. Stone üniversitede, bir tür makine dili olan ‘Assembly’ dilinde gösterdiği yetenekleriyle ilgi çektiği için APL’deki müdürleri tarafından, özellikle tersine mühendislik uygulamalarına veya Nesnelerin İnterneti cihazlarına bakmaya onların yazılımlarının nasıl çalıştığını anlamak için ‘bitmiş üründen geriye doğru’ bakması istendi.

Antivirüs şirketleri tarayıcı güvenliğinde sınıfta kaldı

CİHAZDAKİ YAZDIRMA İŞLEVİNİN ZAFİYETİNİ KEŞFETTİ

Stone’un ilk tersine mühendislik projesi, veri portuna gömülü bir cihaz için bir saldırı yöntemi bulup bulamayacağını görmekti. Diğer bir deyişle cihazın verileri nasıl işlediğini veya hangi sistem fonksiyonlarını kontrol ettiğini anlamak ve hacklenmeye zafiyeti olup olmadığını bulmaktı. Dört gün boyunca uğraştıktan sonra Stone, cihazın yazdırma işlevinde bir zafiyet keşfetti ve cihazın hacklenmeye açık olduğunu ortaya çıkardı.

APL’de dört yıldan fazla kendi alanında çalışıp ustalaştıktan sonra Stone, tersine mühendislik grubunu yönetti. Washington DC’deki ShmooCon gibi güvenlik araştırma konferanslarına katılmaya hatta konuşmalar yapmaya başladı. Gittikçe bir profesyonel haline gelen Stone, endüstrideki cinsiyet eşitsizliğinden ve onu küçümseyen meslektaşlarından kaynaklı zorluklarla karşı karşıya kalmaya devam etti.

APL’den eski meslektaşı Mary Ann Saunders Stone için, “Çiçekli elbiseler giyiyordu, bu aklınıza gelen mühendis veya hacker tipine tamamen aykırıydı. Ama bu, onunla beni laboratuvara bağlayan şeydi çünkü ben de pek geleneksel biri sayılmam.” değerlendirmesinde bulundu.

Stone, APL’deki görev süresinden yaklaşık üç yıl sonra, laboratuvar çalışanlarının siyasete karışıp karışmayacağı konusunda herhangi bir yönerge sunulmadığı için bazı meslektaşlarıyla birlik oluşturdu. Siyasi gündem, Black Lives Matter protestoları ve bu yaz George Floyd’un öldürülmesinin ardından yükselişe geçerken eski iş arkadaşı Saunders ise, Stone hakkında “Maddie konuşmaktan asla çekinmedi.” ifadelerini kullandı.

Stone aynı zamanda hayatındaki bir başka zorlukla da uğraşıyordu: Gerilimli bir ilişki içinde olduğu annesi, kendisi lise son sınıftan beri ‘çoklu sertleşim’ (multipl skleroz) hastasıydı ve Maddie üniversite ikinci sınıfa geldiğinde ani bir fiziksel ve zihinsel gerileme yaşadı. Mezun olduktan sonra Stone tekrar hayata döndü ve Baltimore’da çalıştı. Bir doğaçlama grubuna ve olimpik kaldırma spor salonuna katıldı. Temiz havaya ihtiyaç duyduğu için yürüyüşlere başladı. Ayrıca dünyanın dört bir yanındaki güvenlik araştırma topluluklarıyla bağlantı kurmak için Twitter’a katıldı.

Haziran 2017’de Stone, o yıl Montréal’de Recon adlı bir konferansta tersine mühendislik konuşması yaptı. Haftalar içinde Google’dan bir işveren, Android güvenlik ekibine katılma konusunda kendisine ulaştı.

Stone, “Hayatımı temelinden değiştirip Google için Kaliforniya’ya taşındıktan üç ay sonra annem Ocak 2018’de vefat etti. Yine de 2018, en iyi çalışma yıllarımdan biriydi. Hayatımızdaki başka şeyler göze çok yoğun göründüğünde, iyi işler yapmak, kolay cevapları olmayan zorlu sorunları çözmek ve dünyayı biraz daha iyi bir yer haline getirmeye çalışmak benim için her zaman bir çıkış noktası olmuştur.” ifadelerini kullandı.

BURASI HOLLYWOOD DEĞİL

2019 yazının sonlarında, Project Zero’daki ilk haftalarında, Google güvenlik ekipleri, bilgisayar korsanlarının bilinmeyen bir Android güvenlik açığını aktif olarak istismar ettiklerine dair raporlar duyurmuştu. Gelen raporlar, İsrailli NSO Group’u veya müşterilerini işaret ediyordu. Korsanlar, NSO’nun Pegasus casus yazılımını, hedef cihazlara bulaştırmak için bu zafiyeti kullanıyordu.

Stone’un ilk görevi tersine mühendislik uygulayarak hatayı takip etmekti. Google’ın raporları saldırı hakkında, güvenlik açığının nerede aranacağına dair ipuçları barındıran bazı ayrıntılar içeriyordu. Gözlemci ekipler, Stone’un aradığı açığın, sistem belleğini nasıl yönettiği konusundaki kusurunu, işletim sisteminin çekirdeğini manipüle ederek hackerların nasıl açığı kullandığını belirlemişti.

Stone, kötü niyetli bir bilgisayar korsanının yapacağı gibi Android’i araştırmaya başladı. Stone, kendisine veren tanıma uyan bir zafiyet arıyordu. Project Zero ekibinin üyesi olarak üstünde bir sonuç üretme baskısı vardı ve bu baskı, kötü şöhretli ‘exploitlerle’ zafiyet açığının kullanılmasıyla daha da arttı. Stone’un Android uzmanlığı ve Project Zero’daki meslektaşlarıyla beraber bu işi çözmeleri birkaç hafta aldı. Stone’un ortaya çıkardığı güvenlik açığı o kadar ciddiydi ki, Project Zero, Google’a sadece 7 gün içinde haber vermeye karar verdi.

Bir yazılım hatasını keşfetmek, aktif olarak siber saldırı olarak kullanılan bu zafiyeti ‘kısırlaştırdı’. Ancak Stone’un hayatında küçük bir güvenlik uzman kadrosu dışında kimse onu Hollywoodvari bir biçimde alkışlamadı.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

“İNSANLARIN YANLIŞ YAPMASINI ZORLAŞTIRIRSAN DOĞRU YAPMALARINI O KADAR KOLAYLAŞTIRIRSIN”

Yazılım’ın her zaman bugları ve kusurları olacak. Amaç ‘sıfır-gün açıklarını’ kapatmak değil, saldırganlar için bunları kullanma engelini yükseltmek. Aslında bu sözler tam olarak Stone’un profesyonel hayatını yansıtıyor: “İnsanların yanlış yapmasını zorlaştırırsan, doğru yapmalarını o kadar kolaylaştırırsın.”

Facebook’ta bir güvenlik araştırmacısı ve siber güvenlik konferanslarında tersine çevirme konusunu sunmak için Stone ile birlikte çalışan bir tersine mühendis olan Amanda Rousseau, “Kişiliği o kadar neşeli ve mutlu ki, tersine mühendislik konusunda heyecanlanmak istemenize neden oluyor” diyor. “Ayrıca çok da açık sözlü. Bir organizasyonda yanlış giden bir şey gördüğünde fikrini hemen söyler. Yanlış giden şeylere hiç tahammülü yok” diye de ekliyor.

Stone, işini iyi yapmak, yürüyüş yapmak, seyahat etmek ve diğer tüm ilgi alanlarından zevk almaktan ve güvenlik camiasında hatta bunun ötesinde her yerde kendini dışlanmış veya güçsüz hissedenler için elinden gelen her şekilde kapılarını açmak istediğini söylüyor.

“Benim için işimin itici faktörü, dünyadaki herkesin internete güvenli bir şekilde erişmesini sağlamanın mutluluğu olacaktır. İşimi çok seviyorum ama ben sadece bir bilgi güvenliği robotu değilim. Bilgi güvenliği dışında sevdiğim birçok şeyim var” ifadelerini kullanıyor.

Stone’un hayata dair yaklaşımı budur. Hemen hiçbir şeyde en iyisi olmak zorunda değilsiniz, uyum sağlamanız gerekmiyor. Sadece yaptığınız şeyin tadını çıkarmalı ve bunu görmek için kararlılığa sahip olmalısınız.