Siber Saldırı Nedir, Türleri Nelerdir?



Siber Saldırı Nedir, Türleri Nelerdir?

Günümüzün yaygın sorunlarından olan siber saldırılar ve tehditler; kişileri, şirketleri ve devletleri zor durumda bırakabiliyor. Siber saldırı, bir veya birden fazla bilgisayardan karşıdaki bilgisayarlara veya ağlara yapılan veri çalmak, değiştirmek ya da yok etmek için çeşitli yöntemler kullanılarak yapılan saldırı eylemlerinin bütününe verilen isimdir. Yazının devamında siber saldırıların çeşitlerini göreceksiniz.

Günümüzdeki En Yaygın 10 Siber Saldırı

1) Malware

Malware kötü niyetli yazılımların kısaltmasıdır. Solucanlar, virüsler, truva atları bunlara örnek olarak verilebilir. Kişilerin izni olmadan bilgisayar sistemlerine sızdırılan kötü amaçlı yazılımlardır. Bilgisayarları veya ağları çalışamaz hale getirebilir, gizlenebilir, çoğalabilir veya saldırganlara erişim izni verip sistemi uzaktan kontrol edebilme şansı verebilirler.

2) Phishing

Kimlik avı saldırıları olarak adlandırılan bu yöntemde ise saldırganlar kişilere güvenilir kaynaklardan gelmiş gibi gösterilen e-postalar yollayarak kişilerin site bilgilerini, kredi kartı bilgilerini çalmaya çalışırlar. Genellikle e-posta yoluyla gönderdikleri linklere tıklayan mağdurlar, klonlanmış sitelere yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşmış olurlar.

3) DoS ve DDoS

İngilizce açılımı Denial of Services ve Distributed Denial of Services olan bu yöntemler ise bazı çevrimiçi hizmetlerin düzgün çalışmasını engellemeye çalışmak için yapılan saldırılardır. Saldırganlar bir web sitesine veya bir veri tabanına çok fazla sayıda istek yollayıp sistemi meşgul ederler ve bu da sistemlerin çalışmasını durdurmasına yol açabilir. DDoS ise bu saldırıların birden fazla bilgisayardan yapılması ile olur.

4) Man in The Middle

Bu siber saldırı çeşidinde ise saldırganlar kurbanlar ile erişmek istedikleri web servisi arasında kendilerini gizleyerek, kurbanları kendi ağları üzerinden erişmek istedikleri servise yönlendirirler. Örneğin bir Wi-Fi ağını taklit ederler ve kurbanlar erişmek istedikleri Wi-Fi ağı yerine saldırganların Wi-Fi ağına girmiş olurlar. Bundan sonraki yaptıkları her işlemi saldırganlar görebilir ve kullanıcıların verilerini toplayabilirler.

5) SQL Injection

Günümüzde birçok veri tabanı SQL ile yazılmış komutlara uymak için tasarlanmıştır ve kullanıcılardan bilgi alan birçok web sitesi bu verileri SQL veri tabanlarına gönderir. Saldırganlar SQL güvenlik açıklarından faydalanarak kurbanların veri tabanlarını kontrol altına alırlar. Örneğin bir SQL enjeksiyon saldırısında bir bilgisayar korsanı, bazı SQL komutlarını ad ve adres bilgisi isteyen bir web formuna yazar; web sitesi ve veri tabanı doğru programlanmadıysa, veri tabanı bu komutları çalıştırmayı deneyebilir.

6) Cryptojacking

Cryptojacking, başkasının bilgisayarının sizin için cryptocurrency üretme işini yapmasını içeren özel bir saldırıdır. Saldırganlar gerekli hesaplamaları yapmak için kurbanın bilgisayarına kötü amaçlı yazılım yüklerler veya bazen kötü amaçla kullandıkları kodları kurbanın tarayıcısında çalışan JavaScript'te çalıştırırlar.

7) Zero Day Exploit

Adını bir yama yayınlandıktan sonra, kullanıcıların güvenlik güncellemelerini indirirken az sayıda bilgisayara ulaşmalarından alır. Yazılımdaki açıklar henüz daha düzeltilmemiştir ve bu da saldırganlara fırsat sağlar. Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır.

8) Passwords Attack

Şifreleme bir sisteme girerken kullandığımız en yaygın mekanizma olduğundan, parola saldırıları en yaygın saldırılar arasındadır. Brute Force olarak adlandırılan bir çeşidinde şifre tahmini için aralıksız olarak rastgele şifre deneyen bir kötü amaçlı teknik kullanılır. Bunu engellemenin en kolay yolu çok kez denenen parola girişiminin ardından kendini kilitleyen bir hesap kilitleme politikası uygulamaktır.

9) Eavesdropping Attack

Bu saldırı tipinde saldırganlar bir ağa sızarlar ve gizlice dinleme yaparak kullanıcıların o ağ üzerinden göndereceği kredi kartı bilgileri, şifreler ve konuşmalar gibi kişisel verileri dinlerler. Pasif olan yönteminde genellikle sadece dinleme yaparak bilgiler toplanır fakat aktif yönteminde ise saldırganlar kullanıcılara ağdaki dost bir birim gibi gözükerek sorular sorarak bilgi toplarlar.

10) Birthday Attack

Doğum günü saldırıları, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara karşı yapılır. Bir karma işlevi tarafından işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti (MD) üretir. Bu MD, mesajı benzersiz bir şekilde karakterize eder. Doğum günü saldırısı, bir karma işlevi tarafından işlendiğinde aynı MD'yi üreten iki rastgele mesaj bulma olasılığını ifade eder. Bir saldırgan, kullanıcısı olduğu gibi mesajı için aynı MD'yi hesaplarsa, kullanıcının mesajını güvenle onunla değiştirebilir ve alıcı MD'leri karşılaştırsa bile değiştirmeyi tespit edemez.

Son Dönemdeki Büyük Çaplı Siber Ataklar

Wannacry

Shadow Brokers adlı bir bilgisayar korsanlığı grubu tarafından gerçekleştirilen bu saldırı 2017 yılının Mayıs ayında hızla yayılan bir fidye yazılımı saldırısıydı. Virüs bulaşan tüm bilgisayarları ele geçirdi ve bilgisayarların sabit disklerini şifreledi. Bu şifrelerin çözülmesi için korsanlar Bitcoin üzerinden bir ödeme talep ettiler. Korsanlar ABD Ulusal Güvenlik Ajansı tarafından gizlice geliştirilen bir kodu kullanarak ve Microsoft Windows’taki bir güvenlik açığından yararlanarak virüsün yayılmasını sağladılar.

Notpetya

Wannacry ile benzer yöntemler kullanılan bu virüs ise 2016 yılında ilk defa ortaya çıktı fakat 2017 yılının Haziran ayında virüsün daha gelişmiş bir sürümü yayılmaya başladı. Temel olarak yerleştiği bilgisayarların ana ön yükleme kaydını şifrelemesi ve kullanıcıların dosyalarına ulaşmalarını engellemesi ile gündeme geldi. Rusya’dan Ukrayna’ya yönelik bir saldırı olduğu iddia edilse de Rusya bu suçlamaları reddetti.

Ethereum

Listemizdeki diğer saldırılar kadar yüksek profilli olmasa da, söz konusu paranın miktarı nedeniyle kendinden söz ettiren bu saldırı ise Ethereum uygulama platformundan dakikalar içinde 7,4 milyon dolar çalınması ile gündeme geldi ve haftalar sonra bu miktar 32 milyon dolarlık bir soygun daha gerçekleşti. Bu olayın ardından blok zinciri temelli para birimlerinin güvenliği tartışılmaya başlandı

Equifax

Temmuz 2017’de gerçekleşen bu saldırıda ise büyük çaplı bir kredi derecelendirme kuruluşu olan Equifax’ın bünyesindeki 150 milyon kişinin kişisel verileri çalındı. Yapılan açıklamalarda saldırganların belirli dosyalara erişmek için bir ABD web sitesi uygulamasının güvenlik açığından yararlandıkları iddia edildi.

Sonuç olarak…

Bu yazımızda günümüzde en çok kullanılan siber saldırı çeşitlerini ve yakın zamanda meydana gelen bazı siber saldırıları gözden geçirdik. Bu saldırılardan korunmanın yolu onları en iyi şekilde bilmekten geçmektedir. Siber saldırı tehditlerini hafifletmek için alınacak yöntemler farklılık gösterebilirler. Ama en temel yöntemlerin arasında virüsten korumak için uygulamaları güncel tutmak, şirket çalışanlarınızı iyi eğitmek, sadece güvendiğiniz ve iyi bildiğiniz portları ve hostları beyaz listeye almak, düzenli yedekleme yapmak, şüpheli etkinlikler için sürekli sistemleri denetlemek ve şifrelerinizi güçlü tutmak gelmektedir.

 

Kaynak; KAREL https://www.karel.com.tr/blog/siber-saldiri-nedir-turleri-nelerdir


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları