Change Language
wds-media
  • Home
  • VPN
Siber saldırı nedir ve türleri nelerdir?

Siber saldırı nedir ve türleri nelerdir?

  • By Admin


Siber saldırılar farklı kılıklara girebilir. Kötü amaçlı yazılım, kimlik avı, DDoS ve diğer
şekillerde gerçekleşebilirler. Her halükârda, hassas bilgilerin ifşasına, banka hesaplarının
boşalmasına ve kimliklerin çalınmasına neden olabilecekleri için siber saldırılar bir
felaketle sonuçlanabilirler. Ancak kendinizi siber saldırılardan korumanın yolları vardır ve
bu saldırıların türleri hakkında bilgi edinmek güvende kalmanıza yardımcı olabilir. Bu
makalede siber saldırıların nasıl işlediğinden bahsedecek, en yaygın siber saldırı türlerini
listeleyecek ve kendinizi nasıl koruyabileceğiniz hakkında bilgi vereceğiz.

Siber saldırı türleri

Siber saldırı türlerine göz atarak başlayalım: Aşağıdaki liste, siber suçluların kullandığı en
yaygın metotlardan bazılarını kapsıyor:

Malware (kötü amaçlı yazılım) saldırıları

Bazen threatware (tehdit yazılımı) olarak da anılan{‘ ‘} malware (kötü amaçlı
yazılım), onları çalıştıran kişiye zarar vermek için tasarlanmış tüm yazılımları kapsayan
genel bir terimdir. Kurbanlar hakkında gizlice bilgi toplayan veya onlara rahatsız edici
reklamlar gösteren yazılımlardan, kullanıcının verilerini şifreleyen ve fidye için rehin tutan
yazılımlara kadar çeşitlilik gösterebilirler.

Kötü amaçlı yazılımların birçok farklı türü vardır: Virüsler. Cihazınızdaki dosyalara bulaşması için tasarlanmış bir kötü
amaçlı yazılım türü.
Solucanlar. Ayrıca insan etkileşimi gerekmeden bir dosyadan veya
bilgisayardan diğerine yayılan ve kendini kopyalayan kötü amaçlı yazılımlar.
Truva atları. Görünüşte yasal programların içine gizlenen ancak bilgisayar
korsanlarının dosyaları dışa aktarmak, verileri değiştirmek, dosyaları silmek veya cihazın
içeriğini değiştirmek için kullandığı bir kötü amaçlı yazılım türü.
Ransomware (Fidye yazılımı). Hedef olarak seçilen gerçek veya tüzel
kişiliğin cihazlarındaki dosyaları şifreleyerek kullanılamaz hale getirmek için tasarlanmış
kötü amaçlı yazılım.
Spyware (Casus yazılım). İzniniz olmadan kişisel verilerinizi toplamak için
cihazınıza yüklenen kötü amaçlı yazılım.
Sosyal mühendislik

Bir sosyal mühendislik saldırısı, hedef alınan kişinin hassas verilerini ifşa etmesi, kötü
amaçlı yazılım yüklemesi veya saldırıyı gerçekleştiren kişiye para aktarması için kandırmayı
amaçlar. Siber suçlular bu amaçla genellikle sahte web siteleri ve mesajlar hazırlar, banka
yetkilileri veya müşteri hizmetleri temsilcileri gibi güvenilir kişilerin kimliğine bürünerek
hedefi, yani web sitesinin kullanıcısını veya e-postayı okuyan kişiyi kendi çıkarlarına aykırı
eylemler gerçekleştirmesi için manipüle ederler.


Sosyal mühendisliğin scareware (korkutma yazılımı), baiting (yemleme), quid pro quo (iyilik
yap – iyilik gör), catfishing (sahte bir kimlikle flört etmek), pretexting (önceden
hazırlanmış sahte belgelerle bir başkasıymış gibi davranmak), diversion theft (saptırma
hırsızlığı) ve kendisi de ayrı dallara ayrılan phishing (oltalama) gibi farklı biçimleri
vardır.

Phishing saldırıları

Phishing saldırıları, kullanıcı verilerini çalmak için kullanılan bir sosyal mühendislik
tekniğidir. En yaygın phishing saldırısı türlerinden bazıları şunlardır:
Standart phishing. Genellikle kötü amaçlı yazılımların yüklenmesine neden
olan bağlantılar içeren e-postalar aracılığıyla hassas verileri, oturum açma bilgilerini ve
finansal bilgileri çalmaya yönelik bir tekniktir.
Spear (mızrak) phishing. Belirli kişileri veya şirketleri hedef alan
kişiselleştirilmiş bir saldırıdır. Genellikle alıcıya gerçek gibi görünen ve onları hassas
bilgileri saldırıyı gerçekleştiren kişiyle paylaşmaya davet eden e-postalar aracılığıyla
gerçekleştirilir.
Whaling (Balina avcılığı). Üst düzey yöneticilere yönelik saldırılardır.
Saldırganlar kendilerini güvenilir kişiler gibi göstererek kurbanları hassas veya gizli
bilgileri paylaşmaya teşvik eder.
Smishing (veya SMS phishing). Smishing, kurbanları kişisel veya finansal
bilgilerini paylaşmaları için kandıran sahte kısa mesajlar (SMS) aracılığıyla
gerçekleştirilir. Türkiye’de oldukça yaygındır.
Man-in-the-Middle (ortadaki adam) saldırıları

Man in the middle saldırısında, kullanıcının bilgisayarı ile alıcı (bir uygulama, web sitesi
veya başka bir kullanıcı) arasındaki iletişim kesilir. Ardından, saldırgan bu iletişimi
manipüle edebilir ve hedef alınan kişinin açıkta kalan verilerini elde edebilir.

<br /> Denial-of-service (DoS) ve distributed denial-of-service (DDoS) saldırıları<br />

Denial of service (hizmet reddi) saldırısı, saldırganın bir cihazın işlevselliğini bozarak
kullanıcılarına yanıt veremez hale getirdiği bir siber saldırı türüdür. Bu saldırılar
genellikle cihaza aşırı miktarda yanlış sorgu göndererek ve meşru isteklere yanıt veremeyecek
kadar “şişmesine” neden olarak gerçekleştirilir. DoS saldırıları buffer overflow (arabellek
taşması), ICMP flood, SYN flood, ping of death, teardrop ve smurf olmak üzere farklı
kategorilere ayrılır.


Distributed denial of service (dağıtılmış hizmet reddi), belirli bir hizmeti, sunucuyu veya
ağı kötü niyetli trafiğe boğarak işlemez hale getirmek için tasarlanmış bir internet siber
saldırısıdır. Hedefe virüs bulaşmış bilgisayarlardan oluşan bir ağ kullanılarak saldırılır ve
ilgili hizmetin meşru trafiği kabul edememesi sağlanır. Bu saldırılar hizmeti yavaşlatabilir
ya da tamamen durdurabilir. DDoS saldırıları, TCP bağlantısı, volümetrik, fragmantasyon ve
application layer (uygulama katmanı) saldırıları gibi biçimlere ayrılarak bir ağın farklı
bileşenlerini hedef alır.

SQL injection (SQL enjeksiyonu)

Structured Query Language injection (SQL – Yapılandırılmış Sorgu Dili enjeksiyonu), ağlara ve
sistemlere zarar vermek için in-band (bant içi) SQLi, inferential (çıkarımsal) SQLi veya
out-of-band (bant dışı) SQLi saldırılarını kullanır. Saldırganın bir web sitesini kandırarak
sitenin kötü niyetli kodu işlem yapılabilir olarak algılamasını sağlayan bir web güvenlik
açığıdır. Bu şekilde, saldırganlar siteden normalde alamayacakları gizli verileri teslim
etmesini isteyebilir, yönetici hakları kazanabilir ve işletim sistemine komutlar verebilir.
Saldırgan sistemin içine girdiğinde, bilgisayar sistemindeki dosyaları değiştirebilir,
silebilir veya uygulamanın davranışını değiştirebilir.

Zero-day (sıfır gün) açıkları

Zero-day saldırıları, güvenlik yamaları yayınlanmadan önce yazılım veya ağlardaki bilinmeyen
güvenlik açıklarını hedef alır, yani sistem geliştiricilerinin güncellemeleri oluşturmak için
“sıfır günleri” vardır. Bilgisayar korsanları genellikle sistem açıklarını ilk keşfeden
kişilerdir ve bu da saldırının başarıya ulaşma ihtimalini artırır. Zero-day saldırıları
hükümetleri, büyük işletmeleri, fikri mülkiyetleri ve IoT cihazlarının firmware’lerini
(donanım yazılımları) hedef alır. Saldırganlar açığı kullanarak hassas veya gizli bilgileri
hedefler ve solucanlar (Stuxnet), hacktivizm (Sony hack) ve bankacılık truva atları (Dridex)
gibi farklı siber güvenlik tehditlerini kullanarak tüm ağa zarar verir

Cross-site scripting (XSS) ve cross-site request forgery (CSRF)

Cross-site scripting (siteler arası komut dosyası) saldırısı, kullanıcıların özel verilerini
elde etmek için normalde güvenilir olan bir web sitesine kötü amaçlı bir komut dosyası ekler.
Bunu genellikle kullanıcıların web sitesinin giriş alanına yazdıkları bilgileri kaydederek
yapar. Bilgisayar korsanları kötü amaçlı komut dosyalarını kullanıcının tarayıcısına gönderir.
Tarayıcı, komut dosyasının kötü amaçlı olup olmadığını anlayamaz. Bu nedenle, kötü amaçlı
yazılımın çalışmasına ve çerezlere, arama geçmişine ve tarayıcı tarafından kaydedilen diğer
hassas verilere erişmesine izin verir. XSS, bir tarayıcının işlevselliğini kırmak için şu
teknikleri kullanır:
Reflected (Yansıtılmış) XSS Persistent (Kalıcı) XSS DOM-based (DOM tabanlı) XSS
Cross-site request forgery (siteler arası istek sahteciliği), sosyal mühendislik
tekniklerinden yardım alarak çalışır ve kullanıcıyı bir web sitesinde istenmeyen eylemler
gerçekleştirmeye zorlar. Saldırgan, hedef olarak seçilen kişiye, tıkladığında para transferi
yaptıracak veya kişisel hesap bilgilerini vermek zorunda bırakacak kötü amaçlı bir bağlantı
gönderebilir. Hedefin bir admin (yönetici) hesabı varsa, saldırganlar tüm ağa veya sisteme
izinsiz erişebilir.

Eavesdropping (gizli dinleme) saldırıları

Snooping veya sniffing olarak da bilinen eavesdropping saldırıları, suçluların bilgisayarlar,
mobil cihazlar ve IoT cihazları üzerinden geçen ağ trafiğine müdahale ederek iki cihaz
arasında iletilen verileri dinlemesi veya okumasıdır. Bu tür siber saldırılar kablosuz
iletişimde yaygındır. Şüphelenmeyen kullanıcılar bankacılık bilgilerini, hesap bilgilerini ve
fikri mülkiyetlerini çaldırabilir. Bu kategorideki en yaygın saldırı türlerinden bazıları MITM
(ortadaki adam), sniffing, herkese açık Wi-Fi noktalarında eavesdropping, fiziksel telefon
dinleme ve malware tabanlı eavesdropping’dir.

Parola saldırısı

Bilgisayar korsanları parolaları kırarak bilgisayar sistemlerine yetkisiz erişim sağlayabilir.
Saldırganlar, meşru bir kullanıcının giriş bilgilerini elde etmek için çeşitli teknikler
kullanır:
Brute force (kaba kuvvet) saldırısı. Bir brute force saldırısında,
bilgisayar korsanı mümkün olan tüm karakter kombinasyonlarını deneyerek parolayı kırmaya
çalışır. Böyle bir teknik zaman alıcıdır ancak aynı zamanda etkilidir. Bununla birlikte,
semboller ve büyük harfler içeren güçlü ve karmaşık parolalara karşı daha az etkili
olacaktır.
Sözlük saldırısı. Bilgisayar korsanları rastgele kombinasyonlar denemek
yerine, önceden gerçekleşen veri sızıntılarından elde edilmiş en yaygın parolaların bir
listesini kullanır. Parolaya ön ekler, son ekler ve sayılar ekleyerek rastgele varyantlar
oluşturan otomatik bir araç kullandıkları da olur.
Rainbow table (gökkuşağı tablosu) saldırısı. Bu saldırıda, bir web
sitesinin veri tabanında toplanan parola hash (karma) değerlerini ele geçirmek için bir
gökkuşağı tablosu kullanılır. Uygulamalar parolaları metin biçiminde saklamaz. Parolalar
genellikle şifrelenip hash’lere dönüştürülerek saklanır. Gökkuşağı tablosu, bir kullanıcının
kimliğini doğrulamak için kullanılan düz metin sembollerini temsil eden (parola) hash
değerlerini içerir. Bir bilgisayar korsanının hash listesine erişimi varsa, parolaları
kırmak çok basit hale gelir.
Credential stuffing (kimlik bilgisi doldurma)

Credential stuffing, saldırganların veri ihlalleriyle elde edilen hesap giriş bilgilerini
oturum açma formlarına zorla ekleyerek kullanıcı hesaplarına yetkisiz erişim elde ettiği bir
saldırı türüdür. Parola saldırılarıyla brute force saldırılarının bir alt kategorisi olduğu
söylenebilir. Bilgisayar korsanları, credential dumping işlemini gerçekleştirmek için otomatik
araçlar kullanarak saldırıyı daha verimli hale getirirler. Kullanıcının aynı giriş bilgilerini
her yerde kullandığını varsayarak, genellikle veri ihlalleriyle elde edilen giriş bilgilerini
farklı hizmetlerde kullanırlar.

Internet of Things (IoT – nesnelerin interneti) saldırıları

IoT saldırıları akıllı TV’ler, saatler, kombiler ve diğer akıllı cihazlar üzerinden
gerçekleştirilir. Bilgisayar korsanları bu cihazları device spoofing (cihaz sahteciliği),
eavesdropping, parola kırma, firmware manipülasyonu, zero-day, MITM ve DDoS saldırıları gibi
farklı teknikler kullanarak ele geçirebilirler. Ancak kullandıkları teknik ne olursa olsun,
amaç ve sonuç aynıdır: Korsan, cihaza zarar vermek ve/veya kişisel kullanıcı verilerine
yetkisiz erişim elde etmek için cihazlara kötü amaçlı yazılım bulaştırır.

{SHORTCODES.blogRelatedArticles}
Siber saldırı yöntemleri

Artık bilgisayar korsanlarının siber saldırıları nasıl gerçekleştirdiklerine göz atmaya
başlayabiliriz. Saldırıların dört temel şekilde gerçekleştirildiğini söylemek mümkündür:
Pasif saldırılar – saldırganın genellikle faaliyetlerini gizlemeye
çalıştığı, yıkıcı olmayan saldırılardır. Yani, hedef olarak seçilen kişi, ilk etapta
saldırının gerçekleştiğinin farkına varmaz. Pasif saldırılar genellikle siber casuslukta
veri toplamak veya çalmak için kullanılır
Aktif saldırılar – Kişisel cihazları, ağları ve hatta altyapıları bozmayı
veya yok etmeyi amaçlayan agresif saldırılardır. Gerçek kişileri, tüzel kişileri ve hatta
ülkeleri hedef alabilirler.
İçeriden gelen saldırılar – isminden de tahmin edilebileceği gibi, bu tür
saldırılar hedefledikleri sistemlere zaten erişimi olan biri tarafından gerçekleştirilir.
Dışarıdan gelen saldırılar – saldırılan hedefin dışındaki kişiler
tarafından gerçekleştirilir. Bu “dışarıdaki” kişiler basit bilgisayar korsanlarından düşman
devletlere kadar çeşitlilik gösterebilir.
Siber saldırıların en yaygın hedefleri

Günlük internet kullanıcılarından büyük şirketlere kadar herkes{‘ ‘} siber suçların hedefi olabilir.
Aşağıdaki liste, en yaygın hedeflerin hangileri olduğunu göstermektedir:
Bireysel internet kullanıcıları İşletmeler ve şirketler Devlet kurumları Sağlık kuruluşları Eğitim kurumları Kritik altyapı hizmetleri (örn. elektrik şebekeleri, su şebekesi) Telekomünikasyon Veri merkezleri
Siber savaş ve siber terörizmin korkutucu sonuçları, bireylerin ve kurumların neden siber
suçlulara karşı önleyici tedbirler almaları gerektiğini net bir şekilde göstermektedir.

Siber saldırıların sonuçları

Siber saldırılar 2020’de dijital dünyadaki ilk beş tehditten biriydi ve yıllar geçtikçe
bilgisayar korsanları sistem açıklarından yararlanmak için yeni yollar keşfetmeye devam etti.
Sorunun boyutu hakkında daha iyi bir fikir edinmeniz için, Amerikan nüfusunun %67’sinin bir
siber saldırıya maruz kaldığını belirtebiliriz. 2021’de 623 milyondan fazla ransomware
saldırısı gerçekleştirildi (2020’dekinin iki katı) ve talep edilen ortalama fidye 812.000 $
oldu.


Siber saldırıların sayısı arttıkça, hem bireylerin hem de kuruluşların onları nasıl
yöneteceklerini öğrenmeleri ve kendilerini siber güvenlik konusunda eğitmeleri büyük önem
taşıyor.

Bir siber saldırıyı nasıl önleyebilirim?

Siber tehditler internetin her köşesinde gizleniyor gibi görünse de kendinizi ve kuruluşunuzu
korumak için alabileceğiniz bazı önlemler vardır. Siber saldırıları önlemek ve genel internet
güvenliğinizi artırmak için şu tavsiyelere göz atın:
Bir antivirüs kullanın. Antivirüs programları, kötü amaçlı yazılımlara
karşı ilk savunma hattınızdır. Cihazlarınızı korurlar ve virüs bulaşması durumunda zararı
azaltmaya yardımcı olurlar. Ayrıca NordVPN’in{‘ ‘} Threat Protection Pro{‘ ‘}
özelliğini kullanın: Bu özellik kötü amaçlı yazılım yüklü dosyaları tespit etmenize, kötü
amaçlı web sitelerini, takipçileri ve istenmeyen reklamları anında engellemenize yardımcı
olur.
Yazılımlarınızı güncel tutun. Yazılım güncellemeleri sadece uygulamalara
yeni özellikler eklemez. Aynı zamanda saldırganların kötüye kullanabileceği önemli güvenlik
açıklarını kapatan yamaları da içerirler.
Herkese açık Wi-Fi bağlantı noktalarından kaçının. Saldırganlar herkese
açık kablosuz bağlantı noktalarını sever. Zayıf ağ güvenliği ve aralarından seçim
yapabilecekleri çok sayıda hedef olması, bu noktalara bağlanan herkesi risk altına sokar.
VPN kullanın.
{‘ ‘}
Herkese açık Wi-Fi kullanmak bazen kaçınılmaz olur. Böyle durumlarda VPN kullanın: İnternet
bağlantınız şifrelenir ve kimse çevrimiçi etkinliklerinizi gizlice dinleyemez.
Çevrimiçi ortamda paylaştığınız bilgileri sınırlayın.Doğum tarihiniz veya
büyüdüğünüz şehrin adı saldırganlar için çok değerli olabilir. Hakkınızda ne kadar çok şey
bilirlerse, sizi kandırmaya çalışırken (veya güvenlik sorularınızı yanıtlarken) o kadar
avantajlı olurlar.
Güvenlik amaçlı tarayıcı eklentileri kullanın. Tarayıcılar sizi çevrimiçi
ortamda korumak için tasarlanmış çok sayıda eklentiye sahiptir. Reklam engelleyicilerden
takipçileri durduranlara ve kötü amaçlı web sitelerini bloke edenlere kadar aralarından
seçim yapabileceğiniz pek çok eklenti vardır.
Yalnızca saygın kaynaklardan uygulama indirin. Uygulamaları yalnızca resmi
mağazalar gibi güvenli kanallardan indirmeye çalışın. Buradaki uygulamalar sıkı
kontrollerden geçtiği için gizlenmiş kötü amaçlı yazılım içerme olasılıkları daha düşüktür.
Bilmediğiniz bağlantılara tıklamayın. Sosyal mühendislik saldırılarında
soğukkanlı olmak hayati önem taşır. Size hızlı bir şekilde para kazandıracağını iddia eden
bağlantıya tıklamadan önce, gerçek olamayacak kadar iyi görünen tekliflerle ilgili altın
kuralı unutmayın: Muhtemelen bir scam (dolandırıcılık) girişimiyle karşı karşıyasınız.
Bağlantıya mutlaka tıklamanız gerekiyorsa, önce farenizle bağlantının üzerine gelin ve hangi
sayfayı açtığını görün.
Evdeki Wi-Fi ağınızı güvence altına alın Evinizdeki Wi-Fi için güçlü
şifreleme kullanın ve varsayılan oturum açma bilgilerini değiştirin.
İşletmeler için temel siber güvenlik uygulamaları
İşyerlerinde veri güvenliğini sağlamak için şu tavsiyeleri kullanın: Yazılımlarınızı düzenli olarak güncelleyin. Kurumsal işletim
sistemlerinizi, uygulamalarınızı ve güvenlik yazılımlarınızı güncel tutun. En yeni
güncellemeler bilinen güvenlik açıklarına karşı en son güvenlik yamalarını da içerir.
Verilerinizi yedekleyin. İşe dair önemli verilerinizi düzenli olarak
yedekleyin. Bir siber saldırı veya donanım arızası durumunda dosyalarınızı güvende tutmak
için bulut depolama hizmetlerini kullanın.
Personeli eğitin. Personelinizi çevrimiçi ortamda nasıl güvende kalacakları
konusunda eğitin. Siber saldırılardan ve veri sızıntılardan nasıl korunabileceklerini
gösterin.{‘ ‘}
Kullanıcı yetkilerini sınırlayın. Her çalışanın yalnızca kendi işi için
gerekli olan bilgilere erişebilmesini sağlayın. Bu, o çalışanın hesabının tehlikeye girmesi
durumunda hasarı sınırlamaya yardımcı olacaktır.
Ağ güvenlik duvarları kullanın. Bilgisayar ağlarınızda güçlü bir güvenlik
duvarı (firewall) kullanarak dışarıdan gelebilecek siber saldırılara ve dahili verilere
yetkisiz erişime karşı korunun.
Bir iş VPN’i kullanın. Çevrimiçi trafiğinizi şifreleyen bir şirket VPN’i,
şirket içinde ve uzaktan çalışırken verilerinizin güvende kalmasını sağlamaya yardımcı
olabilir.
Fiziksel erişimi güvence altına alın. Kötü niyetli kişilerin kurumsal
binalara veya sunucu odalarına fiziksel olarak erişemediğinden emin olun.
Güvenlik denetimleri ve değerlendirmeleri yapın. Güvenlik denetimleri ve
değerlendirmeleri hassas verileri korumanıza, güvenlik açıklarını belirlemenize ve mevcut
siber güvenlik uygulamalarını optimize etmenize yardımcı olabilir.
Bir olay müdahale planı hazırlayın. Veri sızıntılarına ve ihlallerine,
siber saldırılara ve diğer güvenlik olaylarına müdahale etmenize yardımcı olacak kapsamlı
bir olay müdahale planı hazırlayın.

The post Siber saldırı nedir ve türleri nelerdir? first appeared on NordVPN.

Weekly Economic & Financial Commentary: U.S. Dollar Gains on Re-Think of Fed Policy Easing

Weekly Economic & Financial Commentary: U.S. Dollar Gains on Re-Think of Fed Policy Easing

Read More