Ağ mühendisleri, görünüşte sadece ağları kuran, optimize eden ve sorunlarını gideren "teknik işçiler"dir, ancak gerçekte siber güvenlikte "ilk savunma hattı"yız. 2024 tarihli bir CrowdStrike raporu, küresel siber saldırıların %30 arttığını ve Çinli şirketlerin siber güvenlik sorunları nedeniyle 50 milyar yuanı aşan kayıplar yaşadığını gösterdi. Müşteriler, operasyon veya güvenlik uzmanı olup olmadığınızı önemsemez; bir ağ olayı meydana geldiğinde, suçlanan ilk kişi mühendistir. Yapay zeka, 5G ve bulut ağlarının yaygınlaşmasının, bilgisayar korsanlarının saldırı yöntemlerini giderek daha karmaşık hale getirdiğini de unutmamak gerekir. Çin'de Zhihu'da popüler bir paylaşım var: "Güvenlik öğrenmeyen ağ mühendisleri kendi kaçış yollarını kapatıyorlar!" Bu ifade, sert olsa da, doğrudur.
Bu makalede, sekiz yaygın ağ saldırısının prensiplerinden ve örnek olay incelemelerinden savunma stratejilerine kadar detaylı bir analizini, olabildiğince pratik bir şekilde sunacağım. İster yeni başlayan ister deneyimli bir uzman olun, bu bilgiler projeleriniz üzerinde daha fazla kontrol sahibi olmanızı sağlayacaktır. Hadi başlayalım!
1 Numaralı DDoS Saldırısı
Dağıtılmış Hizmet Engelleme (DDoS) saldırıları, hedef sunucuları veya ağları büyük miktarda sahte trafikle aşırı yükleyerek meşru kullanıcılar için erişilemez hale getirir. Yaygın teknikler arasında SYN saldırısı ve UDP saldırısı yer alır. 2024 yılında Cloudflare'ın bir raporu, DDoS saldırılarının tüm ağ saldırılarının %40'ını oluşturduğunu göstermiştir.
2022'de, Bekarlar Günü öncesinde bir e-ticaret platformu DDoS saldırısına uğradı; en yüksek trafik 1 Tbps'ye ulaştı, bu da web sitesinin iki saat boyunca çökmesine ve on milyonlarca yuanlık kayıplara yol açtı. Acil durum müdahalesinden sorumlu olan bir arkadaşım, baskıdan neredeyse delirmişti.
Bunu nasıl önleyebiliriz?
○Akışlı Temizleme:Zararlı trafiği filtrelemek için CDN veya DDoS koruma hizmetleri (Mylinking™ Inline Bypass Tap/Switch gerekebilir) kullanın.
○Bant Genişliği Yedekliliği:Ani trafik artışlarıyla başa çıkmak için bant genişliğinin %20-30'unu ayırın.
○İzleme Alarmı:Trafik akışını gerçek zamanlı olarak izlemek ve herhangi bir anormalliği bildirmek için araçlar kullanın (Mylinking™ Network Packet Broker'a ihtiyacınız olabilir).
○Acil Durum Planıİnternet servis sağlayıcılarıyla işbirliği yaparak hatları hızlıca değiştirin veya saldırı kaynaklarını engelleyin.
2. SQL Enjeksiyonu
Hackerlar, veritabanı bilgilerini çalmak veya sistemlere zarar vermek için web sitelerinin giriş alanlarına veya URL'lerine kötü amaçlı SQL kodu enjekte ederler. 2023 yılında OWASP tarafından yayınlanan bir raporda, SQL enjeksiyonunun en yaygın üç web saldırısından biri olmaya devam ettiği belirtilmiştir.
Küçük ve orta ölçekli bir işletmenin web sitesi, "1=1" ifadesini enjekte eden bir bilgisayar korsanı tarafından ele geçirildi ve web sitesinin kullanıcı girişlerini filtrelememesi nedeniyle yöneticinin şifresi kolayca ele geçirildi. Daha sonra, geliştirme ekibinin hiçbir giriş doğrulama işlemi uygulamadığı keşfedildi.
Bunu nasıl önleyebiliriz?
○Parametreli sorgu:Arka uç geliştiricileri, SQL sorgularını doğrudan birleştirmekten kaçınmak için hazırlanmış ifadeler kullanmalıdır.
○WAF Departmanı:Web uygulama güvenlik duvarları (örneğin ModSecurity) kötü amaçlı istekleri engelleyebilir.
○Düzenli Denetim:Yama işleminden önce güvenlik açıklarını taramak ve veritabanını yedeklemek için SQLMap gibi araçlar kullanın.
○Erişim Kontrolü:Veritabanı kullanıcılarına, kontrolün tamamen kaybedilmesini önlemek için yalnızca minimum ayrıcalıklar verilmelidir.
3. Çapraz Site Komut Dosyası Çalıştırma (XSS) Saldırısı
Siteler arası komut dosyası çalıştırma (XSS) saldırıları, kullanıcı çerezlerini, oturum kimliklerini ve diğer kötü amaçlı komut dosyalarını web sayfalarına enjekte ederek çalar. Bunlar yansıtmalı, depolanmış ve DOM tabanlı saldırılar olarak sınıflandırılır. 2024 yılında XSS, tüm web saldırılarının %25'ini oluşturmuştur.
Bir forum, kullanıcı yorumlarını filtrelemeyi başaramadığı için bilgisayar korsanları komut dosyası kodu ekleyerek binlerce kullanıcının giriş bilgilerini çalabildi. Bu nedenle bazı müşterilerin 500.000 yuan tutarında gasp edildiği vakalar gördüm.
Bunu nasıl önleyebiliriz?
○Giriş filtrelemeKullanıcı girdisini (örneğin HTML kodlamasını) kaçış karakterleriyle değiştirin.
○CSP Stratejisi:Komut dosyası kaynaklarını kısıtlamak için içerik güvenlik politikalarını etkinleştirin.
○Tarayıcı koruması:Zararlı komut dosyalarını engellemek için HTTP başlıkları (örneğin X-XSS-Protection) ayarlayın.
○Araç Tarama:XSS güvenlik açıklarını düzenli olarak kontrol etmek için Burp Suite'i kullanın.
4 Numaralı Şifre Kırma
Hackerlar, kaba kuvvet saldırıları, sözlük saldırıları veya sosyal mühendislik yoluyla kullanıcı veya yönetici şifrelerini ele geçirirler. Verizon'ın 2023 tarihli bir raporu, siber saldırıların %80'inin zayıf şifrelerle ilgili olduğunu göstermiştir.
Varsayılan şifresi "admin" olan bir şirketin yönlendiricisine, bir arka kapı yerleştiren bir bilgisayar korsanı kolayca giriş yaptı. Olayda yer alan mühendis işten çıkarıldı ve yönetici de sorumlu tutuldu.
Bunu nasıl önleyebiliriz?
○Karmaşık Şifreler:En az 12 karakter, büyük ve küçük harf, rakam ve sembol içeren metinleri zorunlu kıl.
○Çok Faktörlü Kimlik Doğrulama:Kritik ekipmanlarda çok faktörlü kimlik doğrulamayı (örneğin SMS doğrulama kodu) etkinleştirin.
○Şifre Yönetimi:Şifrelerinizi merkezi olarak yönetmek ve düzenli olarak değiştirmek için LastPass gibi araçlar kullanın.
○Deneme Sınırı:Kaba kuvvet saldırılarını önlemek için üç başarısız giriş denemesinden sonra IP adresi kilitlenir.
5 Numaralı Ortadaki Adam Saldırısı (MITM)
Hackerlar kullanıcılar ve sunucular arasına girerek verileri ele geçiriyor veya değiştiriyor. Bu durum, halka açık Wi-Fi ağlarında veya şifrelenmemiş iletişimlerde yaygındır. 2024 yılında, MITM saldırıları ağ dinleme işlemlerinin %20'sini oluşturmuştur.
Bir kahve dükkanının Wi-Fi ağına bilgisayar korsanları saldırdı ve kullanıcılar bir bankanın internet sitesine giriş yaparken verileri ele geçirildiği için on binlerce dolar kaybetti. Mühendisler daha sonra HTTPS'nin etkinleştirilmediğini keşfetti.
Bunu nasıl önleyebiliriz?
○HTTPS'yi zorunlu kıl:Web sitesi ve API, TLS ile şifrelenmiştir ve HTTP devre dışı bırakılmıştır.
○Sertifika Doğrulama:Sertifikanın güvenilir olduğundan emin olmak için HPKP veya CAA kullanın.
○VPN Koruması:Hassas işlemler, trafiği şifrelemek için VPN kullanmalıdır.
○ARP koruması:ARP sahtekarlığını önlemek için ARP tablosunu izleyin.
6 Numaralı Kimlik Avı Saldırısı
Hackerlar, kullanıcıları bilgi vermeye veya zararlı bağlantılara tıklamaya kandırmak için sahte e-postalar, web siteleri veya kısa mesajlar kullanıyor. 2023 yılında, kimlik avı saldırıları siber güvenlik olaylarının %35'ini oluşturmuştur.
Bir şirket çalışanı, kendisini patronu olarak tanıtan birinden para transferi talebi içeren bir e-posta aldı ve milyonlarca dolar kaybetti. Daha sonra e-posta adresinin sahte olduğu ve çalışanın bunu doğrulamadığı ortaya çıktı.
Bunu nasıl önleyebiliriz?
○Çalışan Eğitimi:Siber güvenlik farkındalık eğitimlerini düzenli olarak gerçekleştirerek kimlik avı e-postalarını nasıl tespit edeceğinizi öğretin.
○E-posta Filtreleme:Kimlik avı saldırılarına karşı koruma sağlayan bir ağ geçidi (örneğin Barracuda) kurun.
○Alan Adı Doğrulama:Gönderenin alan adını kontrol edin ve DMARC politikasını etkinleştirin.
○Çifte Doğrulama:Hassas işlemlerin doğrulanması için telefonla veya bizzat görüşme yapılması gerekmektedir.
7 Numaralı Fidye Yazılımı
Fidye yazılımları, kurbanların verilerini şifreler ve şifre çözme karşılığında fidye talep eder. Sophos'un 2024 tarihli bir raporuna göre, dünya genelindeki işletmelerin %50'si fidye yazılımı saldırılarına maruz kalmıştır.
Bir hastanenin ağ sistemi LockBit fidye yazılımı saldırısına uğradı ve sistemin felç olmasına ve ameliyatların askıya alınmasına neden oldu. Mühendisler bir hafta boyunca verileri kurtarmak için çalıştılar ve önemli kayıplar yaşadılar.
Bunu nasıl önleyebiliriz?
○Düzenli Yedekleme:Kritik verilerin uzaktan yedeklenmesi ve kurtarma sürecinin test edilmesi.
○Yama Yönetimi:Sistem ve yazılımları güvenlik açıklarını kapatmak için derhal güncelleyin.
○Davranış İzleme:Anormal davranışları tespit etmek için EDR araçlarını (örneğin CrowdStrike) kullanın.
○İzolasyon Ağı:Virüslerin yayılmasını önlemek için hassas sistemlerin bölümlere ayrılması.
8 Numaralı Sıfır Gün Saldırısı
Sıfır gün saldırıları, açıklanmamış yazılım güvenlik açıklarından yararlanır ve bu da onları önlemeyi son derece zorlaştırır. 2023 yılında Google, çoğu tedarik zinciri saldırılarında kullanılan 20 yüksek riskli sıfır gün güvenlik açığının keşfedildiğini bildirdi.
SolarWinds yazılımını kullanan bir şirket, sıfır gün açığı nedeniyle tehlikeye girdi ve tüm tedarik zinciri etkilendi. Mühendisler çaresiz kaldılar ve sadece bir yama yayınlanmasını bekleyebildiler.
Bunu nasıl önleyebiliriz?
○Saldırı Tespiti:Anormal trafiği izlemek için IDS/IPS (örneğin Snort) kullanın.
○Sanal Ortam Analizi:Şüpheli dosyaları izole etmek ve davranışlarını analiz etmek için bir sanal ortam kullanın.
○Tehdit İstihbaratı:En güncel güvenlik açığı bilgilerini almak için (FireEye gibi) hizmetlere abone olun.
○En Az Ayrıcalıklı Olanlar:Saldırı yüzeyini azaltmak için yazılım izinlerini kısıtlayın.
Değerli ağ üyeleri, ne tür saldırılarla karşılaştınız? Ve bunlarla nasıl başa çıktınız? Gelin bunu birlikte tartışalım ve ağlarımızı daha da güçlendirmek için birlikte çalışalım!
Yayın tarihi: 05-11-2025




