Siber Tehditler ve Saldırılar
Bugün dünyada meydana gelen birçok siber saldırı çeşidi var. Çeşitli siber saldırı türlerini bilirsek, ağlarımızı ve sistemlerimizi bunlara karşı korumamız daha kolay hale gelir. Burada, ölçeğine bağlı olarak bir bireyi veya büyük bir işletmeyi etkileyebilecek ilk on siber saldırıyı yakından inceleyeceğiz.
Listemizdeki farklı siber saldırı türleriyle başlayalım:
1. Kötü Amaçlı Yazılım Saldırısı (Malware Attack)
Bu, en yaygın siber saldırı türlerinden biridir. “Kötü amaçlı yazılım” solucanlar, casus yazılımlar, fidye yazılımları, reklam yazılımları ve truva atları dahil olmak üzere kötü amaçlı yazılım virüslerini ifade eder.
Truva atı virüsü kendisini yasal yazılım olarak gizler. Fidye yazılımı ağın temel bileşenlerine erişimi engellerken, Casus Yazılım bilginiz olmadan tüm gizli verilerinizi çalan bir yazılımdır. Adware, kullanıcının ekranında banner gibi reklam içerikleri görüntüleyen bir yazılımdır.
Kötü amaçlı yazılımlar bir güvenlik açığı yoluyla bir ağı ihlal eder. Kullanıcı tehlikeli bir bağlantıya tıkladığında, bir e-posta eki indirdiğinde veya virüslü bir kalem sürücü kullanıldığında.
2. Kimlik Avı Saldırısı (Phishing Attack)
Oltalama saldırıları, siber saldırıların en önde gelen yaygın türlerinden biridir. Bir saldırganın güvenilir bir kişi gibi davranarak kurbana sahte mailler gönderdiği bir sosyal mühendislik saldırısı türüdür.
Kurban bunun farkında olmadan maili açar ve kötü niyetli bağlantıya tıklar ya da mailin ekini açar. Bunu yaparak saldırganlar gizli bilgilere ve hesap kimlik bilgilerine erişim elde eder. Kimlik avı saldırısı yoluyla kötü amaçlı yazılım da yükleyebilirler.
3. Şifre Saldırısı (Password Attack)
Bir bilgisayar korsanının Aircrack, Cain, Abel, John the Ripper, Hashcat gibi çeşitli programlar ve şifre kırma araçlarıyla şifrenizi kırdığı bir saldırı şeklidir. Kaba kuvvet saldırıları, sözlük saldırıları ve keylogger saldırıları gibi farklı şifre saldırı türleri vardır.
Özel karakterler içeren güçlü alfanümerik şifreler kullanın.
Birden fazla web sitesi veya hesap için aynı şifreyi kullanmaktan kaçının.
Parolalarınızı güncelleyin; bu bir parola saldırısına maruz kalmanızı sınırlayacaktır.
Açıkta herhangi bir parola ipucu bulundurmayın.
4. Ortadaki Adam Saldırısı (Man-in-the-Middle Attack)
Ortadaki Adam Saldırısı (MITM), gizli dinleme saldırısı olarak da bilinir. Bu saldırıda, bir saldırgan iki taraflı bir iletişimin arasına girer, yani saldırgan bir istemci ile ana bilgisayar arasındaki oturumu ele geçirir. Bunu yaparak, bilgisayar korsanları verileri çalar ve manipüle eder.
5. SQL Enjeksiyon Saldırısı (SQL Injection Attack)
Yapılandırılmış Sorgu Dili (SQL) enjeksiyon saldırısı, bilgisayar korsanı standart bir SQL sorgusunu manipüle ettiğinde veritabanı odaklı bir web sitesinde meydana gelir. Bu saldırı, savunmasız bir web sitesi arama kutusuna kötü amaçlı bir kod enjekte edilerek gerçekleştirilir ve böylece sunucunun önemli bilgileri açığa çıkarması sağlanır.
Bu, saldırganın veritabanlarındaki tabloları görüntüleyebilmesi, düzenleyebilmesi ve silebilmesiyle sonuçlanır. Saldırganlar bu yolla yönetici hakları da elde edebilirler.
6. Hizmet Reddi Saldırısı (Denial-of-Service Attack)
Hizmet Reddi Saldırısı şirketler için önemli bir tehdittir. Burada saldırganlar sistemleri, sunucuları veya ağları hedef alır ve kaynaklarını ve bant genişliklerini tüketmek için onları trafikle doldurur.
Bu gerçekleştiğinde, gelen talepleri karşılamak sunucular için çok zor hale gelir ve barındırdığı web sitesinin kapanmasına veya yavaşlamasına neden olur. Bu da meşru hizmet taleplerinin gözetimsiz kalmasına neden olur.
Saldırganlar bu saldırıyı başlatmak için birden fazla tehlikeye atılmış sistem kullandıklarında DDoS (Dağıtılmış Hizmet Reddi) saldırısı olarak da bilinir.
7. İçeriden Tehdit (Insider Threat)
Adından da anlaşılacağı üzere, içeriden gelen bir tehdit üçüncü bir tarafı değil, içeriden bir kişiyi içerir. Böyle bir durumda; kurumun içinden, kurum hakkında her şeyi bilen bir birey söz konusu olabilir. İçeriden gelen tehditler çok büyük zararlara yol açma potansiyeline sahiptir.
İçeriden gelen tehditler küçük işletmelerde yaygındır, çünkü buradaki personel veri içeren birden fazla hesaba erişime sahiptir. Bu tür bir saldırının birçok nedeni vardır; açgözlülük, kötü niyet ve hatta dikkatsizlik olabilir. İçeriden gelen tehditleri tahmin etmek zordur ve bu nedenle aldatıcıdır.
8. Cryptojacking
Cryptojacking terimi kripto para birimi ile yakından ilgilidir. Cryptojacking, saldırganlar kripto para madenciliği için başka birinin bilgisayarına eriştiğinde gerçekleşir.
Erişim, bir web sitesine bulaşarak veya kurbanı kötü amaçlı bir bağlantıya tıklaması için manipüle ederek elde edilir. Bunun için JavaScript kodu içeren çevrimiçi reklamları da kullanırlar. Kripto madenciliği kodu arka planda çalıştığı için kurbanlar bunun farkında değildir; tanık olabilecekleri tek işaret yürütmedeki bir gecikmedir.
9. Sıfır Gün İstismarı (Zero-Day Exploit)
Zero-Day Exploit, bir ağ açığının duyurulmasından sonra gerçekleşir; çoğu durumda güvenlik açığı için bir çözüm yoktur. Bu nedenle satıcı, kullanıcıların haberdar olması için güvenlik açığını bildirir; ancak bu haber saldırganlara da ulaşır.
Güvenlik açığına bağlı olarak, satıcı veya geliştiricinin sorunu düzeltmesi herhangi bir zaman alabilir. Bu arada, saldırganlar ifşa edilen güvenlik açığını hedef alır. Bir yama veya çözüm uygulanmadan önce bile güvenlik açığından yararlandıklarından emin olurlar.