Kısaca
Zero-day (sıfır gün) açıkları, yazılım üreticisinin henüz farkında olmadığı ve dolayısıyla herhangi bir yama veya düzeltme yayınlamadığı güvenlik zafiyetleridir. "Sıfır gün" ifadesi, üreticinin açığı öğrendiği andan itibaren düzeltme için sıfır gün süresine sahip olduğu anlamına gelir. Bu tür zafiyetler, siber güvenlik dünyasının en tehlikeli ve değerli unsurlarından biridir; devlet destekli aktörlerden organize suç örgütlerine kadar geniş bir tehdit yelpazesi tarafından kullanılırlar.
Bu rehberde; zero-day açıklarının yaşam döngüsünü, tarihsel örnekleri, tespit yöntemlerini, proaktif korunma stratejilerini ve zafiyet yönetimi süreçlerinin zero-day tehditleriyle nasıl entegre edilmesi gerektiğini kapsamlı bir şekilde ele alıyoruz.
Zero-Day Nedir? Temel Kavramlar
Zero-day ekosistemini anlamak için birbirine bağlı üç temel kavramı ayırt etmek gerekir:
- Zero-Day Zafiyet (Vulnerability): Yazılımda var olan ancak üretici tarafından henüz keşfedilmemiş güvenlik açığı. Bu açık, keşfedilene kadar "doğal" durumunda bekler.
- Zero-Day Exploit: Bu zafiyeti istismar etmek için geliştirilen saldırı kodu veya tekniği. Bir exploit, zafiyetin pratik olarak kullanılabilir olduğunu gösterir.
- Zero-Day Saldırı (Attack): Exploit'in gerçek dünyada hedeflere karşı aktif olarak kullanıldığı durum. "In-the-wild" olarak da adlandırılır.
Bir zafiyetin zero-day statüsünde kalma süresi, keşfedildiği andan üreticinin yama yayınladığı ana kadar devam eder. Google'ın Project Zero ekibinin verilerine göre, zero-day açıklarının ortalama yaşam süresi (keşiften yamaya) 2024'te 35 gün olarak raporlanmıştır - ancak bazı karmaşık zafiyetler için bu süre ayları bulabilir.
Sızma testi uzmanları, zero-day araştırması yaparak daha önce bilinmeyen zafiyetleri keşfedebilir ve üreticilere sorumlu ifşa (responsible disclosure) yoluyla bildirerek küresel siber güvenlik ekosistemine katkı sağlarlar.
Zero-Day Yaşam Döngüsü
Bir zero-day açığı, keşfinden kapanmasına kadar belirgin aşamalardan geçer. Bu yaşam döngüsünü anlamak, savunma stratejilerini şekillendirmek için kritik önem taşır:
- Zafiyetin Oluşması: Yazılım geliştirme sürecinde bir kodlama hatası, tasarım eksikliği veya mantık bozukluğu meydana gelir. Bu zafiyet yazılımın yayınlanmasıyla birlikte canlıya çıkar.
- Keşif: Bir güvenlik araştırmacısı, saldırgan veya otomatik fuzzing aracı zafiyeti keşfeder. Keşfeden tarafın niyetine göre süreç farklı yönlere evrilir.
- Exploit Geliştirme: Zafiyeti istismar edecek kod geliştirilir. Bu süreç saatlerden aylara sürebilir; zafiyetin karmaşıklığına, hedef platform güvenlik mekanizmalarına (ASLR, DEP, sandbox) bağlıdır.
- Kullanım / Saldırı: Exploit, hedefli saldırılarda veya geniş çaplı kampanyalarda kullanılır. Nation-state aktörler genellikle exploit'i uzun süre gizli tutarken, siber suçlular hızlı kâr peşinde koşar.
- Tespit / İfşa: Zafiyet; güvenlik şirketlerinin analizi, anomali tespit sistemleri, threat intelligence paylaşımı veya sorumlu ifşa yoluyla ortaya çıkar.
- Üretici Bildirimi: Yazılım üreticisi zafiyetten haberdar edilir. CVE numarası atanır ve yama geliştirme süreci başlar.
- Yama Yayınlama: Üretici güvenlik güncellemesini yayınlar. Ancak yamanın yayınlanması, uygulanması anlamına gelmez - kurumlar yamalamada genellikle gecikmektedir.
- Yama Uygulaması: Kurumlar yamayı test edip üretim ortamlarına uygularlar. Bu aşama genellikle haftalar hatta aylar sürer ve "n-day" saldırı penceresini oluşturur.
Bu yaşam döngüsünün kritik kısmı, "exposure window" yani maruziyet penceresidir - zafiyetin aktif istismara açık olduğu süre. Etkin bir zafiyet yönetimi süreci, bu pencereyi minimize etmeyi hedefler.
Tarihsel Zero-Day Örnekleri ve Çıkarılan Dersler
Geçmişte yaşanan önemli zero-day olayları, bu tehditlerin boyutunu ve etkisini gözler önüne sermektedir:
Stuxnet (2010)
Tarihte bilinen ilk siber silah olarak kabul edilen Stuxnet, İran'ın nükleer zenginleştirme tesislerini hedef almıştır. Dört ayrı Windows zero-day açığını aynı anda kullanan bu solucan, Siemens PLC kontrolörlerini manipüle ederek uranyum zenginleştirme santrifüjlerinin fiziksel olarak hasar görmesine neden olmuştur. Stuxnet, siber saldırıların fiziksel dünyaya etkisini ilk kez somut biçimde kanıtlamıştır.
EternalBlue / WannaCry (2017)
NSA tarafından geliştirilen ve Shadow Brokers grubu tarafından sızdırılan EternalBlue exploit'i, Windows SMBv1 protokolündeki bir zero-day zafiyetini (MS17-010) istismar ediyordu. WannaCry fidye yazılımı bu exploit'i kullanarak 150'den fazla ülkede 200.000'i aşkın bilgisayarı şifreledi. İngiltere Ulusal Sağlık Servisi (NHS) ciddi şekilde etkilendi ve birçok hastane hizmet veremez hale geldi.
Log4Shell / Log4j (2021)
Apache Log4j kütüphanesindeki CVE-2021-44228 zafiyeti, CVSS 10.0 puanı ile modern tarihinin en kritik açıklarından biri olmuştur. Java tabanlı milyonlarca uygulamayı etkileyen bu zafiyet, basit bir JNDI lookup ile uzaktan kod çalıştırma (RCE) imkânı sunuyordu. Keşfedilmesinden saatler içinde toplu istismar başlamış ve yamalanması aylar süren küresel bir kriz yaratmıştır.
ProxyLogon / ProxyShell (2021)
Microsoft Exchange Server'daki bu zafiyet zincirleri, on binlerce e-posta sunucusunun ele geçirilmesine yol açmıştır. Hafnium adlı Çin bağlantılı APT grubu, önce hedefli saldırılarda bu zafiyetleri kullanmış, ardından zafiyetler geniş çapta istismar edilmiştir.
MOVEit Transfer (2023)
Progress Software'in MOVEit Transfer uygulamasındaki SQL injection zero-day'i, Cl0p fidye yazılımı grubu tarafından istismar edilerek binlerce kuruluşun verileri çalınmıştır. Bu olay, tedarik zinciri saldırılarının ve zero-day'lerin birleşiminin ne denli yıkıcı olabileceğini göstermiştir.
Çıkarılan Dersler
- Zero-day'ler sadece büyük kuruluşları değil, tedarik zincirleri aracılığıyla herkesi etkiler
- Yama yayınlansa bile uygulanma hızı kritik önem taşır (n-day window)
- Derinlemesine savunma (defense-in-depth) yaklaşımı, tek bir katmanın bypasslanmasını tolere eder
- Threat intelligence ve bilgi paylaşımı, erken tespit için hayati öneme sahiptir
- Yazılım bileşen envanteri (SBOM), etkilenme analizini hızlandırır
Tespit Yöntemleri ve Davranışsal Analiz
Zero-day açıkları, tanım gereği imza tabanlı geleneksel güvenlik çözümleri tarafından tespit edilemez. Bu nedenle davranış temelli ve proaktif tespit yaklaşımları ön plana çıkmaktadır:
Davranışsal Analiz ve Anomali Tespiti
Normal sistem ve kullanıcı davranışlarından sapmaların izlenmesi, zero-day istismarının erken tespiti için en etkili yöntemlerden biridir:
- Proses Davranışı: Beklenmeyen proses ağaçları (ör. Word.exe → cmd.exe → powershell.exe), olağandışı sistem çağrıları, şüpheli bellek erişim desenleri
- Ağ Trafiği Anomalileri: Beklenmeyen dış bağlantılar, DNS tünelleme, C2 (Command and Control) iletişim desenleri, veri sızıntısı belirtileri
- Dosya Sistemi Değişiklikleri: Kritik sistem dosyalarında beklenmeyen değişiklikler, yeni oluşturulan şüpheli dosyalar, zamanlama anomalileri
- Kullanıcı Davranışı: Olağandışı oturum açma saatleri, beklenmeyen admin erişimleri, toplu veri indirme
Sandbox ve Detonation Ortamları
Şüpheli dosya ve URL'lerin izole ortamlarda çalıştırılarak davranışlarının analiz edilmesi, zero-day exploit'lerin tespit edilmesinde kritik rol oynar. Gelişmiş sandbox çözümleri:
- Dosya aktivitelerini (oluşturma, değiştirme, silme) izler
- Ağ iletişimlerini yakalar ve analiz eder
- Registry değişikliklerini kaydeder
- API çağrılarını ve sistem etkileşimlerini dokümante eder
- Sandbox kaçırma tekniklerini (anti-VM, anti-debug) tespit eder
Endpoint Detection and Response (EDR)
Modern EDR çözümleri, uç noktalardaki aktiviteleri gerçek zamanlı izleyerek zero-day istismar girişimlerini davranışsal olarak tespit edebilir. Makine öğrenimi modelleri, exploit tekniklerinin ortak özelliklerini (heap spray, ROP chain, shellcode injection) tanıyarak imza gerektirmeden tespit sağlar.
Threat Hunting
Proaktif tehdit avcılığı, güvenlik analistlerinin hipotez tabanlı araştırmalar yaparak gizli tehditleri ortaya çıkarması sürecidir. MITRE ATT&CK framework'ü, tehdit avcılığı için yapılandırılmış bir yaklaşım sunar. Düzenli tehdit avcılığı aktiviteleri, zero-day istismarlarının erken aşamada tespit edilme olasılığını artırır.
Threat Intelligence ile Erken Uyarı
Threat Intelligence (Tehdit İstihbaratı), zero-day tehditlerine karşı erken uyarı sağlamanın en etkili yollarından biridir. Yapılandırılmış bir threat intelligence programı şu bileşenleri içermelidir:
İstihbarat Kaynakları
- Stratejik İstihbarat: Uzun vadeli tehdit trendleri, saldırgan motivasyonları ve sektörel risk analizleri
- Taktik İstihbarat: Saldırgan TTP'leri (Tactics, Techniques, Procedures), kullanılan araçlar ve saldırı desenleri
- Operasyonel İstihbarat: Aktif kampanyalar, hedeflenen sektörler ve coğrafyalar hakkında bilgi
- Teknik İstihbarat: IoC'ler (Indicators of Compromise) - IP adresleri, domain'ler, hash değerleri, YARA kuralları
Bilgi Paylaşım Platformları
Kuruluşlar, sektörel bilgi paylaşım toplulukları (ISAC/ISAO) aracılığıyla zero-day tehditleri hakkında gerçek zamanlı bilgi alışverişi yapabilirler. STIX/TAXII standartları, tehdit istihbaratının otomatik paylaşımını mümkün kılar. Türkiye'de USOM (Ulusal Siber Olaylara Müdahale Merkezi), kritik zero-day bildirimleri yayınlamaktadır.
Dark Web İzleme
Zero-day exploit'leri, yeraltı forumlarında ve dark web pazarlarında satışa sunulabilir. Bu platformların izlenmesi, henüz geniş çapta kullanılmayan exploit'ler hakkında erken uyarı sağlayabilir. Bir Windows RCE zero-day'inin dark web'deki fiyatı 500.000 ile 2.5 milyon dolar arasında değişebilmektedir.
Virtual Patching ve Geçici Önlemler
Üretici yamasının yayınlanması ve uygulanması arasındaki maruziyet penceresini kapatmak için virtual patching ve geçici önlemler kritik öneme sahiptir:
Virtual Patching (Sanal Yamalama)
Virtual patching, zafiyetin kendisini düzeltmek yerine, bu zafiyeti istismar etmeye çalışan trafiği yazılım veya ağ katmanında engelleyen bir güvenlik yaklaşımıdır:
- WAF (Web Application Firewall): Web tabanlı zero-day'ler için özelleştirilmiş kurallar oluşturularak exploit girişimleri engellenir
- IPS (Intrusion Prevention System): Ağ tabanlı exploit imzaları ve davranış kuralları ile ağ trafiğinde istismar girişimleri durdurulur
- RASP (Runtime Application Self-Protection): Uygulama çalışma zamanında exploit davranışlarını tespit edip engelleyen çözümler
- Mikro Segmentasyon: Etkilenen sistemlerin ağ erişimini minimum düzeye indirerek potansiyel saldırı yüzeyini daraltma
Geçici Azaltma Önlemleri (Mitigation)
- Etkilenen bileşenin devre dışı bırakılması veya kısıtlanması (ör. Log4j JNDI lookup devre dışı bırakma)
- Ağ segmentasyonu ile etkilenen sistemlerin izole edilmesi
- Erişim kontrol listelerinin sıkılaştırılması
- Etkilenen portların veya servislerin kapatılması
- Gelişmiş izleme ve log toplama kurallarının devreye alınması
- Kullanıcı farkındalık bildirimlerinin yayınlanması
Workaround Yönetimi
Geçici önlemlerin de bir yönetim süreci gerektirir. Hangi sistemlerde hangi workaround'ların uygulandığı, bu önlemlerin iş süreçlerine etkisi ve kalıcı yama uygulandığında geri alınması gereken değişiklikler dokümante edilmelidir. Zafiyet yönetimi platformları, bu süreci sistematik olarak takip etmeye yardımcı olur.
Proaktif Güvenlik Katmanları
Zero-day tehditlerine karşı tek bir güvenlik çözümüne güvenmek yetersizdir. Derinlemesine savunma (defense-in-depth) yaklaşımı ile çok katmanlı bir güvenlik mimarisi oluşturulmalıdır:
Ağ Katmanı
- Mikro segmentasyon ile yanal hareket sınırlandırma
- Zero Trust Network Access (ZTNA) ile "asla güvenme, daima doğrula" prensibi
- Encrypted traffic inspection ile TLS içi tehdit tespiti
- DNS güvenlik çözümleri ile C2 iletişimini engelleme
Uç Nokta Katmanı
- EDR/XDR çözümleri ile davranışsal tespit ve müdahale
- Application whitelisting ile yalnızca onaylı uygulamaların çalışmasına izin verme
- Exploit koruması (ASLR, DEP, CFG, CET) etkinleştirme
- Privilege escalation tespit ve engelleme mekanizmaları
Uygulama Katmanı
- Güvenli kodlama pratikleri ve SAST/DAST araçları ile geliştirme sürecinden itibaren güvenlik
- Software Composition Analysis (SCA) ile üçüncü parti bileşen takibi
- SBOM (Software Bill of Materials) ile yazılım bileşen envanteri
- Container güvenliği ve immutable altyapı
Veri Katmanı
- Veri şifreleme (at-rest ve in-transit)
- DLP (Data Loss Prevention) ile veri sızıntısı önleme
- Yedekleme ve felaket kurtarma planları (3-2-1 kuralı)
- Veri erişim izleme ve anomali tespiti
Zafiyet Yönetimi ve Zero-Day İlişkisi
Etkili bir zafiyet yönetimi programı, zero-day tehditlerine karşı dayanıklılığı doğrudan artırır. Bu iki disiplin arasındaki sinerji aşağıdaki noktalarda kendini gösterir:
Varlık Envanteri ve SBOM
Bir zero-day açıklandığında, ilk kritik soru "hangi sistemlerimiz etkileniyor?" olur. Güncel ve kapsamlı bir varlık envanteri ile yazılım bileşen listesi (SBOM) bu soruya dakikalar içinde yanıt verilmesini sağlar. Log4Shell krizi sırasında, SBOM'u olmayan kuruluşlar etkilenme analizini haftalarca sürdürmek zorunda kalmıştır.
Risk Tabanlı Önceliklendirme
Tüm zafiyetlerin aynı anda yamanması mümkün değildir. Risk tabanlı önceliklendirme yaklaşımı; CVSS skoru, istismar edilebilirlik (EPSS), varlık kritikliği ve iş etkisini birleştirerek en aktif tehditlere öncelik verilmesini sağlar. Bir zero-day açığı, aktif istismar durumunda otomatik olarak en yüksek önceliğe yükseltilmelidir.
Yama Yönetimi Olgunluğu
Düzenli yama yönetimi disiplini, zero-day yaması yayınlandığında hızlı tepki verme kapasitesini doğrudan etkiler. Olgun bir yama yönetimi süreci; test ortamı, geri alma planı, bakım pencereleri ve acil yamalama prosedürlerini içermelidir.
Sürekli İzleme ve Tarama
Düzenli zafiyet taramaları, bilinen zafiyetlerin yanı sıra yanlış yapılandırmaları ve güvenlik açıklarını tespit eder. Zero-day yaması yayınlandığında, tarama profilleri hızla güncellenerek etkilenen sistemler belirlenir.
Nation-State Aktörler ve APT Grupları
Zero-day açıkları, devlet destekli siber operasyonların temel araçlarından biridir. Advanced Persistent Threat (APT) grupları, sofistike zero-day exploit zincirleri geliştirerek uzun süreli ve gizli siber casusluk kampanyaları yürütmektedir.
Önemli APT Grupları ve Zero-Day Kullanımları
- APT28 (Fancy Bear / Rusya): Windows, Flash ve Java zero-day'leri kullanarak siyasi hedeflere yönelik casusluk operasyonları
- APT41 (Çin): Hem casusluk hem de finansal motivasyonlu saldırılarda zero-day kullanımı
- Equation Group (ABD/NSA): Firmware düzeyinde exploit'ler ve donanım implantları dahil gelişmiş zero-day cephaneliği
- Lazarus Group (Kuzey Kore): Kripto para hırsızlığı ve finansal kurumlara yönelik zero-day kampanyaları
Zero-Day Pazarı
Zero-day exploit'leri için yasal ve yasadışı pazarlar mevcuttur. Bug bounty programları ve Zerodium gibi aracılar, güvenlik araştırmacılarından exploit satın alır. Fiyatlar hedef platforma ve exploit güvenilirliğine göre değişir:
- iOS tam zincir (full chain): 2-2.5 milyon dolar
- Android tam zincir: 2-2.5 milyon dolar
- Windows RCE: 500.000 - 1 milyon dolar
- Chrome RCE: 250.000 - 500.000 dolar
Bu astronomik fiyatlar, zero-day'lerin stratejik değerini ve kuruluşların proaktif güvenlik yatırımlarının önemini açıkça ortaya koymaktadır.
SİTEY ile Zero-Day Müdahale
SİTEY platformu, zero-day tehditlerine karşı hızlı ve etkili müdahale süreçlerini destekler:
- Otomatik Varlık Eşleştirme: Yeni bir zero-day açıklandığında, SİTEY varlık envanteriniz üzerinden etkilenen sistemleri otomatik olarak belirler ve dashboard'da öncelikli olarak görüntüler.
- Threat Intelligence Entegrasyonu: USOM, MITRE ve ticari threat feed'lerden gelen zero-day bildirimleri otomatik olarak işlenerek zafiyet yönetimi sürecine dahil edilir.
- Acil Yamalama İş Akışları: Zero-day durumları için özel acil yamalama iş akışları tanımlayabilirsiniz. SLA süreleri dinamik olarak kısaltılır ve ilgili ekiplere otomatik bildirim gönderilir.
- Workaround Takibi: Kalıcı yama öncesi uygulanan geçici önlemleri sistemler bazında kaydedin ve yama sonrası geri alma süreçlerini yönetin.
- Etki Analizi Raporları: Yönetim düzeyinde etki analizi raporları otomatik oluşturulur - etkilenen sistem sayısı, iş kritikliği, tahmini düzeltme süresi ve risk skoru dahil.
- Sızma Testi Koordinasyonu: Zero-day sonrası doğrulama sızma testi planlarını platform üzerinden koordine edin ve bulguları merkezi olarak takip edin.
Zero-Day Müdahalesinde Sık Yapılan Hatalar
Kuruluşların zero-day tehditlerine müdahalede sıkça karşılaştığı hatalar ve kaçınılması gereken yaklaşımlar:
- "Bizi Hedef Almazlar" Yanılgısı: Zero-day exploit'leri artık hedefli saldırıların ötesinde, otomatize taramalarla geniş çapta kullanılmaktadır. Her kuruluş potansiyel bir hedeftir.
- Yama Gecikmesi: "Test etmeden uygulayamayız" bahanesiyle yamalama süresinin uzatılması. Acil durumlar için hızlandırılmış test süreçleri önceden tanımlanmalıdır.
- Envanter Eksikliği: Hangi sistemlerde hangi yazılımların çalıştığını bilmemek, etkilenme analizini imkansız kılar.
- İzleme Yetersizliği: Zero-day yaması uygulanana kadar geçen sürede gelişmiş izleme yapılmaması. Bu dönemde IoC tabanlı izleme kritiktir.
- İletişim Kopukluğu: Güvenlik ekibi, BT operasyonları ve yönetim arasında koordinasyon eksikliği, müdahale süresini uzatır.
- Tek Katmanlı Savunma: Yalnızca antivirus veya firewall'a güvenmek. Zero-day'ler bu tekil savunmaları kolayca aşar.
- Workaround Takip Eksikliği: Geçici önlemlerin uygulandığı sistemlerin kaydedilmemesi, kalıcı yama sonrası geri alma sorunlarına yol açar.
- Lesson Learned Yapılmaması: Her zero-day müdahalesinden sonra detaylı değerlendirme yapılmaması, aynı hataların tekrarlanmasına neden olur.
Sıkça Sorulan Sorular (SSS)
Zero-day açıkları tamamen önlenebilir mi?
Hayır, zero-day açıkları yazılım geliştirme sürecinin kaçınılmaz bir gerçeğidir ve tamamen önlenemez. Ancak güvenli kodlama pratikleri, kapsamlı test süreçleri ve SAST/DAST araçları ile zero-day sayısı azaltılabilir. Asıl hedef, zero-day istismarının etkisini minimize eden katmanlı bir savunma mimarisi oluşturmaktır - bu yaklaşım "assume breach" (ihlal varsay) felsefesinin temelidir.
Zero-day ile n-day arasındaki fark nedir?
Zero-day, üreticinin henüz farkında olmadığı veya yama yayınlamadığı bir güvenlik açığıdır. N-day ise yaması yayınlanmış ancak henüz tüm sistemlere uygulanmamış bir açığı ifade eder. Pratikte n-day açıkları, birçok kuruluş için zero-day kadar tehlikelidir çünkü yama uygulanmadığı sürece risk devam eder. İstatistiklere göre güvenlik ihlallerinin büyük çoğunluğu, yaması mevcut olan açıklardan kaynaklanmaktadır.
Küçük ve orta ölçekli işletmeler zero-day'lerden nasıl korunabilir?
KOBİ'ler; otomatik yama yönetimi uygulayarak, EDR çözümü konuşlandırarak, ağ segmentasyonu yaparak, düzenli yedekleme alarak ve çalışan farkındalık eğitimleri düzenleyerek zero-day riskini önemli ölçüde azaltabilir. Managed Security Service Provider (MSSP) veya SİTEY gibi platformlar aracılığıyla kurumsal düzeyde güvenlik kapasitesine erişmek mümkündür. Tam zamanlı SOC kuramayan KOBİ'ler için bu model maliyet etkin bir çözüm sunar.
Virtual patching ne kadar etkilidir?
Virtual patching, doğru yapılandırıldığında oldukça etkili bir geçici çözümdür ve yamanın uygulanmasına kadar maruziyet penceresini önemli ölçüde daraltır. WAF ve IPS tabanlı virtual patch'ler, bilinen exploit vektörlerini başarıyla engelleyebilir. Ancak sınırlamaları vardır: tüm exploit varyantlarını kapsamayabilir, performans etkisi oluşturabilir ve kalıcı çözüm olarak kabul edilmemelidir. Her zaman üreticinin resmi yamasının uygulanması hedeflenmelidir.
Zero-day tespit ettiğimde ne yapmalıyım?
Kuruluşunuzun sistemlerinde yeni bir zero-day tespit ettiğinizde: (1) Olayı hemen olay müdahale ekibine bildirin. (2) Etkilenen sistemleri belirleyin ve mümkünse izole edin. (3) Üreticiye ve USOM'a bildirimde bulunun. (4) Geçici azaltma önlemlerini uygulayın. (5) Gelişmiş izleme kurallarını devreye alın. (6) IoC'leri dokümante edin ve paylaşın. Sorumlu ifşa (responsible disclosure) sürecine uyun - kamuya açıklamadan önce üreticiye yeterli süre tanıyın (genellikle 90 gün).