Uzman bir Ağ Mühendisi olarak, 8 yaygın Ağ Saldırısını anlıyor musunuz?

Ağ mühendisleri, yüzeysel olarak ağları kuran, optimize eden ve sorunlarını gideren "teknik işçiler" olarak görülse de, gerçekte siber güvenlikte "ilk savunma hattı" biziz. 2024 tarihli bir CrowdStrike raporu, küresel siber saldırıların %30 arttığını ve Çinli şirketlerin siber güvenlik sorunları nedeniyle 50 milyar yuanı aşan kayıplar yaşadığını gösterdi. Müşteriler, operasyon veya güvenlik uzmanı olmanızı umursamaz; bir ağ olayı meydana geldiğinde, suçu ilk üstlenen mühendistir. Yapay zeka, 5G ve bulut ağlarının yaygınlaşması ve bunların bilgisayar korsanlarının saldırı yöntemlerini giderek daha karmaşık hale getirmesi de cabası. Çin'de Zhihu'da popüler bir gönderi var: "Güvenlik öğrenmeyen ağ mühendisleri kendi kaçış yollarını kesiyor!" Bu ifade sert olsa da doğru.

Bu makalede, sekiz yaygın ağ saldırısının, ilkelerinden ve vaka çalışmalarından savunma stratejilerine kadar detaylı bir analizini, mümkün olduğunca pratik tutarak sunacağım. İster yeni başlayan biri olun, ister becerilerinizi geliştirmek isteyen deneyimli bir uzman olun, bu bilgi size projeleriniz üzerinde daha fazla kontrol sağlayacaktır. Haydi başlayalım!

Ağ saldırısı

1 Numaralı DDoS Saldırısı

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, hedef sunucuları veya ağları büyük miktarda sahte trafikle doldurarak, meşru kullanıcıların bunlara erişememesine neden olur. Yaygın teknikler arasında SYN saldırısı ve UDP saldırısı bulunur. 2024 yılında yayınlanan bir Cloudflare raporu, DDoS saldırılarının tüm ağ saldırılarının %40'ını oluşturduğunu göstermiştir.

2022'de, Bekarlar Günü öncesinde bir e-ticaret platformu, en yüksek trafiğin 1 TBps'ye ulaştığı bir DDoS saldırısına maruz kaldı ve web sitesi iki saat boyunca çökerek on milyonlarca yuanlık kayba yol açtı. Acil müdahaleden sorumlu bir arkadaşım vardı ve bu baskıdan neredeyse delirecekti.

DDoS

Bunu nasıl önleyebiliriz?

Akış Temizliği:Kötü amaçlı trafiği filtrelemek için CDN veya DDoS koruma hizmetlerini (Alibaba Cloud Shield gibi) kullanın.
Bant Genişliği Yedekliliği:Ani trafik artışlarına uyum sağlamak için bant genişliğinizin %20-30'unu ayırın.
İzleme Alarmı:Trafiği gerçek zamanlı olarak izlemek ve herhangi bir anormallik durumunda uyarı vermek için Zabbix gibi araçlar kullanın.
Acil Durum Planı: Hatları hızlı bir şekilde değiştirmek veya saldırı kaynaklarını engellemek için İSS'lerle işbirliği yapın.

No.2 SQL Enjeksiyonu

Bilgisayar korsanları, veritabanı bilgilerini çalmak veya sistemlere zarar vermek için web sitesi giriş alanlarına veya URL'lerine kötü amaçlı SQL kodu enjekte eder. 2023 yılında bir OWASP raporu, SQL enjeksiyonunun en yaygın üç web saldırısından biri olmaya devam ettiğini belirtti.

SQL

Küçük ve orta ölçekli bir işletmenin web sitesi, "1=1" ifadesini enjekte eden ve kullanıcı girişlerini filtrelemeyen bir bilgisayar korsanı tarafından ele geçirildi. Daha sonra, geliştirme ekibinin giriş doğrulamasını hiç uygulamadığı ortaya çıktı.

Bunu nasıl önleyebiliriz?

Parametreli sorgu:Backend geliştiricileri SQL'i doğrudan birleştirmekten kaçınmak için hazırlanmış ifadeleri kullanmalıdır.
WAF Departmanı:Web uygulama güvenlik duvarları (ModSecurity gibi) kötü amaçlı istekleri engelleyebilir.
Düzenli Denetim:Yama uygulamadan önce güvenlik açıklarını taramak ve veritabanını yedeklemek için SQLMap gibi araçlar kullanın.
Erişim Kontrolü:Veritabanı kullanıcılarına, kontrolün tamamen kaybedilmesini önlemek için yalnızca asgari ayrıcalıklar verilmelidir.

3 Numaralı Siteler Arası Komut Dosyası (XSS) Saldırısı

Siteler arası betik çalıştırma (XSS) saldırıları, kullanıcı çerezlerini, oturum kimliklerini ve diğer kötü amaçlı betikleri web sayfalarına enjekte ederek çalar. Bunlar, yansıtılan, depolanan ve DOM tabanlı saldırılar olarak kategorilere ayrılır. 2024 yılında XSS, tüm web saldırılarının %25'ini oluşturuyordu.

Bir forum, kullanıcı yorumlarını filtrelemeyi başaramadı ve bu da bilgisayar korsanlarının binlerce kullanıcının giriş bilgilerini çalmasına ve komut dosyası kodu eklemesine olanak sağladı. Bu nedenle müşterilerin 500.000 Çin Yuanı'na kadar gasp edildiği vakalar gördüm.

XSS

Bunu nasıl önleyebiliriz?

Giriş filtreleme: Kullanıcı girdisinden kaçış (HTML kodlaması gibi).
CSP Stratejisi:Betik kaynaklarını kısıtlamak için içerik güvenlik politikalarını etkinleştirin.
Tarayıcı koruması:Kötü amaçlı komut dosyalarını engellemek için HTTP başlıklarını (X-XSS-Protection gibi) ayarlayın.
Araç Taraması:XSS açıklarını düzenli olarak kontrol etmek için Burp Suite'i kullanın.

4 Numaralı Şifre Kırma

Bilgisayar korsanları, kaba kuvvet saldırıları, sözlük saldırıları veya sosyal mühendislik yoluyla kullanıcı veya yönetici parolalarını ele geçirir. 2023 tarihli bir Verizon raporu, siber saldırıların %80'inin zayıf parolalarla ilgili olduğunu göstermiştir.

Varsayılan parolası "admin" olan bir şirketin yönlendiricisine, bir arka kapı yerleştiren bir bilgisayar korsanı tarafından kolayca erişildi. Olaya karışan mühendis daha sonra işten çıkarıldı ve yönetici de sorumlu tutuldu.

Bunu nasıl önleyebiliriz?

Karmaşık Şifreler:12 veya daha fazla karakter, karışık büyük/küçük harf, sayı ve sembol kullanın.
Çok Faktörlü Kimlik Doğrulama:Kritik ekipmanlarda MFA'yı (SMS doğrulama kodu gibi) etkinleştirin.
Şifre Yönetimi:Merkezi olarak yönetmek ve düzenli olarak değiştirmek için araçları (LastPass gibi) kullanın.
Denemeleri Sınırla:Kaba kuvvet saldırılarını önlemek için üç başarısız oturum açma girişiminden sonra IP adresi kilitlenir.

5 Numaralı Ortadaki Adam Saldırısı (MITM)

Bilgisayar korsanları, kullanıcılar ve sunucular arasına girerek verileri ele geçirir veya değiştirir. Bu, halka açık Wi-Fi ağlarında veya şifrelenmemiş iletişimlerde yaygın bir durumdur. 2024 yılında, MITM saldırıları ağ dinleme saldırılarının %20'sini oluşturdu.

MITM

Bir kahve dükkanının Wi-Fi bağlantısı bilgisayar korsanları tarafından ele geçirildi ve kullanıcıların bir bankanın web sitesine giriş yaparken verileri ele geçirilerek on binlerce dolar kaybedildi. Mühendisler daha sonra HTTPS'nin uygulanmadığını keşfetti.

Bunu nasıl önleyebiliriz?

HTTPS'yi zorla:Web sitesi ve API TLS ile şifrelenmiş olup HTTP devre dışıdır.
Sertifika Doğrulaması:Sertifikanın güvenilir olduğundan emin olmak için HPKP veya CAA kullanın.
VPN Koruması:Hassas işlemler trafiği şifrelemek için VPN kullanmalıdır.
ARP koruması:ARP sahteciliğini önlemek için ARP tablosunu izleyin.

6 Numaralı Kimlik Avı Saldırısı

Bilgisayar korsanları, kullanıcıları bilgilerini ifşa etmeye veya kötü amaçlı bağlantılara tıklamaya kandırmak için sahte e-postalar, web siteleri veya kısa mesajlar kullanır. 2023 yılında, kimlik avı saldırıları siber güvenlik olaylarının %35'ini oluşturdu.

Bir şirket çalışanı, patronu olduğunu iddia eden birinden para transferi talep eden bir e-posta aldı ve milyonlarca dolar kaybetti. Daha sonra, e-posta alan adının sahte olduğu ve çalışanın doğrulamadığı ortaya çıktı.

Bunu nasıl önleyebiliriz?

Çalışan Eğitimi:Kimlik avı e-postalarını nasıl tespit edeceğinizi öğretmek için düzenli olarak siber güvenlik farkındalık eğitimleri verin.
E-posta Filtreleme:Kimlik avına karşı bir ağ geçidi (Barracuda gibi) kullanın.
Alan Adı Doğrulaması:Gönderenin etki alanını kontrol edin ve DMARC politikasını etkinleştirin.
Çift Onay:Hassas işlemler telefonla veya şahsen teyit gerektirir.

No.7 Fidye Yazılımı

Fidye yazılımları, kurbanların verilerini şifreler ve şifre çözme için fidye talep eder. 2024 tarihli bir Sophos raporu, dünya çapındaki işletmelerin %50'sinin fidye yazılımı saldırılarına maruz kaldığını göstermiştir.

Bir hastanenin ağı, LockBit fidye yazılımı tarafından ele geçirildi ve sistem felç oldu, ameliyatlar askıya alındı. Mühendisler, verileri kurtarmak için bir hafta harcadı ve önemli kayıplara uğradı.

Bunu nasıl önleyebiliriz?

Düzenli Yedekleme:Kritik verilerin dış ortama yedeklenmesi ve kurtarma sürecinin test edilmesi.
Yama Yönetimi:Güvenlik açıklarını kapatmak için sistemlerinizi ve yazılımlarınızı derhal güncelleyin.
Davranışsal İzleme:Anormal davranışları tespit etmek için EDR araçlarını (CrowdStrike gibi) kullanın.
İzolasyon Ağı:Virüslerin yayılmasını önlemek için hassas sistemlerin segmentasyonu.

No.8 Sıfır Gün Saldırısı

Sıfır gün saldırıları, gizli yazılım güvenlik açıklarından yararlanarak önlenmesini son derece zorlaştırır. Google, 2023 yılında 20 yüksek riskli sıfır gün güvenlik açığı keşfettiğini ve bunların çoğunun tedarik zinciri saldırılarında kullanıldığını bildirdi.

SolarWinds yazılımını kullanan bir şirket, tüm tedarik zincirini etkileyen bir sıfırıncı gün açığı nedeniyle tehlikeye girdi. Mühendisler çaresizdi ve sadece bir yama bekleyebiliyorlardı.

Bunu nasıl önleyebiliriz?

Saldırı Algılama:Anormal trafiği izlemek için IDS/IPS (örneğin Snort) kullanın.
Kum Havuzu Analizi:Şüpheli dosyaları izole etmek ve davranışlarını analiz etmek için bir sanal alan kullanın.
Tehdit İstihbaratı:En son güvenlik açığı bilgilerini almak için hizmetlere (örneğin FireEye) abone olun.
En Az Ayrıcalıklar:Saldırı yüzeyini azaltmak için yazılım izinlerini kısıtlayın.

Sevgili ağ üyeleri, ne tür saldırılarla karşılaştınız? Ve bunlarla nasıl başa çıktınız? Gelin bunları birlikte tartışalım ve ağlarımızı daha da güçlendirmek için birlikte çalışalım!


Gönderim zamanı: 05-11-2025