Siber saldırılar farklı kılıklara girebilir. Kötü amaçlı yazılım, kimlik avı, DDoS ve diğer
şekillerde gerçekleşebilirler. Her halükârda, hassas bilgilerin ifşasına, banka hesaplarının
boşalmasına ve kimliklerin çalınmasına neden olabilecekleri için siber saldırılar bir
felaketle sonuçlanabilirler. Ancak kendinizi siber saldırılardan korumanın yolları vardır ve
bu saldırıların türleri hakkında bilgi edinmek güvende kalmanıza yardımcı olabilir. Bu
makalede siber saldırıların nasıl işlediğinden bahsedecek, en yaygın siber saldırı türlerini
listeleyecek ve kendinizi nasıl koruyabileceğiniz hakkında bilgi vereceğiz.
Siber saldırı türlerine göz atarak başlayalım: Aşağıdaki liste, siber suçluların kullandığı en
yaygın metotlardan bazılarını kapsıyor:
Bazen threatware (tehdit yazılımı) olarak da anılan{‘ ‘} malware (kötü amaçlı
yazılım), onları çalıştıran kişiye zarar vermek için tasarlanmış tüm yazılımları kapsayan
genel bir terimdir. Kurbanlar hakkında gizlice bilgi toplayan veya onlara rahatsız edici
reklamlar gösteren yazılımlardan, kullanıcının verilerini şifreleyen ve fidye için rehin tutan
yazılımlara kadar çeşitlilik gösterebilirler.
amaçlı yazılım türü.
bilgisayardan diğerine yayılan ve kendini kopyalayan kötü amaçlı yazılımlar.
korsanlarının dosyaları dışa aktarmak, verileri değiştirmek, dosyaları silmek veya cihazın
içeriğini değiştirmek için kullandığı bir kötü amaçlı yazılım türü.
kişiliğin cihazlarındaki dosyaları şifreleyerek kullanılamaz hale getirmek için tasarlanmış
kötü amaçlı yazılım.
cihazınıza yüklenen kötü amaçlı yazılım.
Bir sosyal mühendislik saldırısı, hedef alınan kişinin hassas verilerini ifşa etmesi, kötü
amaçlı yazılım yüklemesi veya saldırıyı gerçekleştiren kişiye para aktarması için kandırmayı
amaçlar. Siber suçlular bu amaçla genellikle sahte web siteleri ve mesajlar hazırlar, banka
yetkilileri veya müşteri hizmetleri temsilcileri gibi güvenilir kişilerin kimliğine bürünerek
hedefi, yani web sitesinin kullanıcısını veya e-postayı okuyan kişiyi kendi çıkarlarına aykırı
eylemler gerçekleştirmesi için manipüle ederler.
Sosyal mühendisliğin scareware (korkutma yazılımı), baiting (yemleme), quid pro quo (iyilik
yap – iyilik gör), catfishing (sahte bir kimlikle flört etmek), pretexting (önceden
hazırlanmış sahte belgelerle bir başkasıymış gibi davranmak), diversion theft (saptırma
hırsızlığı) ve kendisi de ayrı dallara ayrılan phishing (oltalama) gibi farklı biçimleri
vardır.
Phishing saldırıları, kullanıcı verilerini çalmak için kullanılan bir sosyal mühendislik
tekniğidir. En yaygın phishing saldırısı türlerinden bazıları şunlardır:
olan bağlantılar içeren e-postalar aracılığıyla hassas verileri, oturum açma bilgilerini ve
finansal bilgileri çalmaya yönelik bir tekniktir.
kişiselleştirilmiş bir saldırıdır. Genellikle alıcıya gerçek gibi görünen ve onları hassas
bilgileri saldırıyı gerçekleştiren kişiyle paylaşmaya davet eden e-postalar aracılığıyla
gerçekleştirilir.
Saldırganlar kendilerini güvenilir kişiler gibi göstererek kurbanları hassas veya gizli
bilgileri paylaşmaya teşvik eder.
bilgilerini paylaşmaları için kandıran sahte kısa mesajlar (SMS) aracılığıyla
gerçekleştirilir. Türkiye’de oldukça yaygındır.
Man in the middle saldırısında, kullanıcının bilgisayarı ile alıcı (bir uygulama, web sitesi
veya başka bir kullanıcı) arasındaki iletişim kesilir. Ardından, saldırgan bu iletişimi
manipüle edebilir ve hedef alınan kişinin açıkta kalan verilerini elde edebilir.
Denial-of-service (DoS) ve distributed denial-of-service (DDoS) saldırıları
Denial of service (hizmet reddi) saldırısı, saldırganın bir cihazın işlevselliğini bozarak
kullanıcılarına yanıt veremez hale getirdiği bir siber saldırı türüdür. Bu saldırılar
genellikle cihaza aşırı miktarda yanlış sorgu göndererek ve meşru isteklere yanıt veremeyecek
kadar “şişmesine” neden olarak gerçekleştirilir. DoS saldırıları buffer overflow (arabellek
taşması), ICMP flood, SYN flood, ping of death, teardrop ve smurf olmak üzere farklı
kategorilere ayrılır.
Distributed denial of service (dağıtılmış hizmet reddi), belirli bir hizmeti, sunucuyu veya
ağı kötü niyetli trafiğe boğarak işlemez hale getirmek için tasarlanmış bir internet siber
saldırısıdır. Hedefe virüs bulaşmış bilgisayarlardan oluşan bir ağ kullanılarak saldırılır ve
ilgili hizmetin meşru trafiği kabul edememesi sağlanır. Bu saldırılar hizmeti yavaşlatabilir
ya da tamamen durdurabilir. DDoS saldırıları, TCP bağlantısı, volümetrik, fragmantasyon ve
application layer (uygulama katmanı) saldırıları gibi biçimlere ayrılarak bir ağın farklı
bileşenlerini hedef alır.
Structured Query Language injection (SQL – Yapılandırılmış Sorgu Dili enjeksiyonu), ağlara ve
sistemlere zarar vermek için in-band (bant içi) SQLi, inferential (çıkarımsal) SQLi veya
out-of-band (bant dışı) SQLi saldırılarını kullanır. Saldırganın bir web sitesini kandırarak
sitenin kötü niyetli kodu işlem yapılabilir olarak algılamasını sağlayan bir web güvenlik
açığıdır. Bu şekilde, saldırganlar siteden normalde alamayacakları gizli verileri teslim
etmesini isteyebilir, yönetici hakları kazanabilir ve işletim sistemine komutlar verebilir.
Saldırgan sistemin içine girdiğinde, bilgisayar sistemindeki dosyaları değiştirebilir,
silebilir veya uygulamanın davranışını değiştirebilir.
Zero-day saldırıları, güvenlik yamaları yayınlanmadan önce yazılım veya ağlardaki bilinmeyen
güvenlik açıklarını hedef alır, yani sistem geliştiricilerinin güncellemeleri oluşturmak için
“sıfır günleri” vardır. Bilgisayar korsanları genellikle sistem açıklarını ilk keşfeden
kişilerdir ve bu da saldırının başarıya ulaşma ihtimalini artırır. Zero-day saldırıları
hükümetleri, büyük işletmeleri, fikri mülkiyetleri ve IoT cihazlarının firmware’lerini
(donanım yazılımları) hedef alır. Saldırganlar açığı kullanarak hassas veya gizli bilgileri
hedefler ve solucanlar (Stuxnet), hacktivizm (Sony hack) ve bankacılık truva atları (Dridex)
gibi farklı siber güvenlik tehditlerini kullanarak tüm ağa zarar verir
Cross-site scripting (siteler arası komut dosyası) saldırısı, kullanıcıların özel verilerini
elde etmek için normalde güvenilir olan bir web sitesine kötü amaçlı bir komut dosyası ekler.
Bunu genellikle kullanıcıların web sitesinin giriş alanına yazdıkları bilgileri kaydederek
yapar. Bilgisayar korsanları kötü amaçlı komut dosyalarını kullanıcının tarayıcısına gönderir.
Tarayıcı, komut dosyasının kötü amaçlı olup olmadığını anlayamaz. Bu nedenle, kötü amaçlı
yazılımın çalışmasına ve çerezlere, arama geçmişine ve tarayıcı tarafından kaydedilen diğer
hassas verilere erişmesine izin verir. XSS, bir tarayıcının işlevselliğini kırmak için şu
teknikleri kullanır:
Cross-site request forgery (siteler arası istek sahteciliği), sosyal mühendislik
tekniklerinden yardım alarak çalışır ve kullanıcıyı bir web sitesinde istenmeyen eylemler
gerçekleştirmeye zorlar. Saldırgan, hedef olarak seçilen kişiye, tıkladığında para transferi
yaptıracak veya kişisel hesap bilgilerini vermek zorunda bırakacak kötü amaçlı bir bağlantı
gönderebilir. Hedefin bir admin (yönetici) hesabı varsa, saldırganlar tüm ağa veya sisteme
izinsiz erişebilir.
Snooping veya sniffing olarak da bilinen eavesdropping saldırıları, suçluların bilgisayarlar,
mobil cihazlar ve IoT cihazları üzerinden geçen ağ trafiğine müdahale ederek iki cihaz
arasında iletilen verileri dinlemesi veya okumasıdır. Bu tür siber saldırılar kablosuz
iletişimde yaygındır. Şüphelenmeyen kullanıcılar bankacılık bilgilerini, hesap bilgilerini ve
fikri mülkiyetlerini çaldırabilir. Bu kategorideki en yaygın saldırı türlerinden bazıları MITM
(ortadaki adam), sniffing, herkese açık Wi-Fi noktalarında eavesdropping, fiziksel telefon
dinleme ve malware tabanlı eavesdropping’dir.
Bilgisayar korsanları parolaları kırarak bilgisayar sistemlerine yetkisiz erişim sağlayabilir.
Saldırganlar, meşru bir kullanıcının giriş bilgilerini elde etmek için çeşitli teknikler
kullanır:
bilgisayar korsanı mümkün olan tüm karakter kombinasyonlarını deneyerek parolayı kırmaya
çalışır. Böyle bir teknik zaman alıcıdır ancak aynı zamanda etkilidir. Bununla birlikte,
semboller ve büyük harfler içeren güçlü ve karmaşık parolalara karşı daha az etkili
olacaktır.
yerine, önceden gerçekleşen veri sızıntılarından elde edilmiş en yaygın parolaların bir
listesini kullanır. Parolaya ön ekler, son ekler ve sayılar ekleyerek rastgele varyantlar
oluşturan otomatik bir araç kullandıkları da olur.
sitesinin veri tabanında toplanan parola hash (karma) değerlerini ele geçirmek için bir
gökkuşağı tablosu kullanılır. Uygulamalar parolaları metin biçiminde saklamaz. Parolalar
genellikle şifrelenip hash’lere dönüştürülerek saklanır. Gökkuşağı tablosu, bir kullanıcının
kimliğini doğrulamak için kullanılan düz metin sembollerini temsil eden (parola) hash
değerlerini içerir. Bir bilgisayar korsanının hash listesine erişimi varsa, parolaları
kırmak çok basit hale gelir.
Credential stuffing, saldırganların veri ihlalleriyle elde edilen hesap giriş bilgilerini
oturum açma formlarına zorla ekleyerek kullanıcı hesaplarına yetkisiz erişim elde ettiği bir
saldırı türüdür. Parola saldırılarıyla brute force saldırılarının bir alt kategorisi olduğu
söylenebilir. Bilgisayar korsanları, credential dumping işlemini gerçekleştirmek için otomatik
araçlar kullanarak saldırıyı daha verimli hale getirirler. Kullanıcının aynı giriş bilgilerini
her yerde kullandığını varsayarak, genellikle veri ihlalleriyle elde edilen giriş bilgilerini
farklı hizmetlerde kullanırlar.
IoT saldırıları akıllı TV’ler, saatler, kombiler ve diğer akıllı cihazlar üzerinden
gerçekleştirilir. Bilgisayar korsanları bu cihazları device spoofing (cihaz sahteciliği),
eavesdropping, parola kırma, firmware manipülasyonu, zero-day, MITM ve DDoS saldırıları gibi
farklı teknikler kullanarak ele geçirebilirler. Ancak kullandıkları teknik ne olursa olsun,
amaç ve sonuç aynıdır: Korsan, cihaza zarar vermek ve/veya kişisel kullanıcı verilerine
yetkisiz erişim elde etmek için cihazlara kötü amaçlı yazılım bulaştırır.
{SHORTCODES.blogRelatedArticles}
Artık bilgisayar korsanlarının siber saldırıları nasıl gerçekleştirdiklerine göz atmaya
başlayabiliriz. Saldırıların dört temel şekilde gerçekleştirildiğini söylemek mümkündür:
çalıştığı, yıkıcı olmayan saldırılardır. Yani, hedef olarak seçilen kişi, ilk etapta
saldırının gerçekleştiğinin farkına varmaz. Pasif saldırılar genellikle siber casuslukta
veri toplamak veya çalmak için kullanılır
veya yok etmeyi amaçlayan agresif saldırılardır. Gerçek kişileri, tüzel kişileri ve hatta
ülkeleri hedef alabilirler.
saldırılar hedefledikleri sistemlere zaten erişimi olan biri tarafından gerçekleştirilir.
tarafından gerçekleştirilir. Bu “dışarıdaki” kişiler basit bilgisayar korsanlarından düşman
devletlere kadar çeşitlilik gösterebilir.
Günlük internet kullanıcılarından büyük şirketlere kadar herkes{‘ ‘} siber suçların hedefi olabilir.
Aşağıdaki liste, en yaygın hedeflerin hangileri olduğunu göstermektedir:
Siber savaş ve siber terörizmin korkutucu sonuçları, bireylerin ve kurumların neden siber
suçlulara karşı önleyici tedbirler almaları gerektiğini net bir şekilde göstermektedir.
Siber saldırılar 2020’de dijital dünyadaki ilk beş tehditten biriydi ve yıllar geçtikçe
bilgisayar korsanları sistem açıklarından yararlanmak için yeni yollar keşfetmeye devam etti.
Sorunun boyutu hakkında daha iyi bir fikir edinmeniz için, Amerikan nüfusunun %67’sinin bir
siber saldırıya maruz kaldığını belirtebiliriz. 2021’de 623 milyondan fazla ransomware
saldırısı gerçekleştirildi (2020’dekinin iki katı) ve talep edilen ortalama fidye 812.000 $
oldu.
Siber saldırıların sayısı arttıkça, hem bireylerin hem de kuruluşların onları nasıl
yöneteceklerini öğrenmeleri ve kendilerini siber güvenlik konusunda eğitmeleri büyük önem
taşıyor.
Siber tehditler internetin her köşesinde gizleniyor gibi görünse de kendinizi ve kuruluşunuzu
korumak için alabileceğiniz bazı önlemler vardır. Siber saldırıları önlemek ve genel internet
güvenliğinizi artırmak için şu tavsiyelere göz atın:
karşı ilk savunma hattınızdır. Cihazlarınızı korurlar ve virüs bulaşması durumunda zararı
azaltmaya yardımcı olurlar. Ayrıca NordVPN’in{‘ ‘} Threat Protection Pro{‘ ‘}
özelliğini kullanın: Bu özellik kötü amaçlı yazılım yüklü dosyaları tespit etmenize, kötü
amaçlı web sitelerini, takipçileri ve istenmeyen reklamları anında engellemenize yardımcı
olur.
yeni özellikler eklemez. Aynı zamanda saldırganların kötüye kullanabileceği önemli güvenlik
açıklarını kapatan yamaları da içerirler.
açık kablosuz bağlantı noktalarını sever. Zayıf ağ güvenliği ve aralarından seçim
yapabilecekleri çok sayıda hedef olması, bu noktalara bağlanan herkesi risk altına sokar.
{‘ ‘}
Herkese açık Wi-Fi kullanmak bazen kaçınılmaz olur. Böyle durumlarda VPN kullanın: İnternet
bağlantınız şifrelenir ve kimse çevrimiçi etkinliklerinizi gizlice dinleyemez.
büyüdüğünüz şehrin adı saldırganlar için çok değerli olabilir. Hakkınızda ne kadar çok şey
bilirlerse, sizi kandırmaya çalışırken (veya güvenlik sorularınızı yanıtlarken) o kadar
avantajlı olurlar.
ortamda korumak için tasarlanmış çok sayıda eklentiye sahiptir. Reklam engelleyicilerden
takipçileri durduranlara ve kötü amaçlı web sitelerini bloke edenlere kadar aralarından
seçim yapabileceğiniz pek çok eklenti vardır.
mağazalar gibi güvenli kanallardan indirmeye çalışın. Buradaki uygulamalar sıkı
kontrollerden geçtiği için gizlenmiş kötü amaçlı yazılım içerme olasılıkları daha düşüktür.
soğukkanlı olmak hayati önem taşır. Size hızlı bir şekilde para kazandıracağını iddia eden
bağlantıya tıklamadan önce, gerçek olamayacak kadar iyi görünen tekliflerle ilgili altın
kuralı unutmayın: Muhtemelen bir scam (dolandırıcılık) girişimiyle karşı karşıyasınız.
Bağlantıya mutlaka tıklamanız gerekiyorsa, önce farenizle bağlantının üzerine gelin ve hangi
sayfayı açtığını görün.
şifreleme kullanın ve varsayılan oturum açma bilgilerini değiştirin.
sistemlerinizi, uygulamalarınızı ve güvenlik yazılımlarınızı güncel tutun. En yeni
güncellemeler bilinen güvenlik açıklarına karşı en son güvenlik yamalarını da içerir.
yedekleyin. Bir siber saldırı veya donanım arızası durumunda dosyalarınızı güvende tutmak
için bulut depolama hizmetlerini kullanın.
konusunda eğitin. Siber saldırılardan ve veri sızıntılardan nasıl korunabileceklerini
gösterin.{‘ ‘}
gerekli olan bilgilere erişebilmesini sağlayın. Bu, o çalışanın hesabının tehlikeye girmesi
durumunda hasarı sınırlamaya yardımcı olacaktır.
duvarı (firewall) kullanarak dışarıdan gelebilecek siber saldırılara ve dahili verilere
yetkisiz erişime karşı korunun.
şirket içinde ve uzaktan çalışırken verilerinizin güvende kalmasını sağlamaya yardımcı
olabilir.
binalara veya sunucu odalarına fiziksel olarak erişemediğinden emin olun.
değerlendirmeleri hassas verileri korumanıza, güvenlik açıklarını belirlemenize ve mevcut
siber güvenlik uygulamalarını optimize etmenize yardımcı olabilir.
siber saldırılara ve diğer güvenlik olaylarına müdahale etmenize yardımcı olacak kapsamlı
bir olay müdahale planı hazırlayın.
The post Siber saldırı nedir ve türleri nelerdir? first appeared on NordVPN.