Yaygın Ağ Saldırıları Nelerdir? Doğru Ağ Paketlerini yakalamak ve Ağ Güvenlik Araçlarınıza iletmek için Mylinking'e ihtiyacınız olacak.

Görünüşte sıradan bir e-posta açtığınızı ve bir anda banka hesabınızın bomboş olduğunu hayal edin. Ya da internette gezinirken ekranınız kilitleniyor ve bir fidye mesajı beliriyor. Bu sahneler bilim kurgu filmleri değil, gerçek hayattan siber saldırı örnekleri. Her şeyin interneti çağında, internet yalnızca kullanışlı bir köprü değil, aynı zamanda bilgisayar korsanları için bir avlanma alanı. Kişisel gizlilikten şirket sırlarına ve ulusal güvenliğe kadar siber saldırılar her yerde ve kurnazca ve yıkıcı güçleri tüyler ürpertici. Hangi saldırılar bizi tehdit ediyor? Nasıl işliyorlar ve bu konuda ne yapılmalı? Sizi hem tanıdık hem de alışılmadık bir dünyaya götüren en yaygın sekiz siber saldırıya göz atalım.

Saldırılar

Kötü amaçlı yazılım

1. Kötü Amaçlı Yazılım Nedir? Kötü amaçlı yazılım, bir kullanıcının sistemine zarar vermek, onu çalmak veya kontrol etmek için tasarlanmış kötü amaçlı bir programdır. E-posta ekleri, gizli yazılım güncellemeleri veya yasa dışı web sitesi indirmeleri gibi görünüşte zararsız yollarla kullanıcı cihazlarına sızar. Kötü amaçlı yazılım, bir kez çalıştırıldığında hassas bilgileri çalabilir, verileri şifreleyebilir, dosyaları silebilir ve hatta cihazı bir saldırganın "kuklasına" dönüştürebilir.

Kötü amaçlı yazılım

2. Yaygın kötü amaçlı yazılım türleri
Virüs:Meşru programlara eklendiğinde, çalıştırıldıktan sonra kendini çoğaltabilir, diğer dosyalara bulaşabilir, sistem performansının düşmesine veya veri kaybına neden olabilir.
Solucan:Ana program olmadan bağımsız olarak yayılabilir. Ağ açıkları aracılığıyla kendi kendine yayılıp ağ kaynaklarını tüketmesi yaygındır. Truva Atı: Kullanıcıları cihazları uzaktan kontrol edebilen veya veri çalabilen bir arka kapı kurmaya teşvik etmek için meşru bir yazılım gibi görünür.
Casus yazılım:Kullanıcı davranışlarını gizlice izlemek, tuş vuruşlarını veya tarama geçmişini kaydetmek, çoğunlukla şifreleri ve banka hesap bilgilerini çalmak için kullanılır.
Fidye yazılımı:Bir cihazı veya şifrelenmiş veriyi fidye karşılığında kilitlemek ve kilidini açmak son yıllarda özellikle yaygınlaştı.

3. Yayılma ve Zarar Kötü amaçlı yazılımlar genellikle kimlik avı e-postaları, kötü amaçlı reklamlar veya USB bellekler gibi fiziksel ortamlar aracılığıyla yayılır. Zararlar arasında veri sızıntısı, sistem arızası, mali kayıp ve hatta kurumsal itibar kaybı yer alabilir. Örneğin, 2020 Emotet kötü amaçlı yazılımı, gizlenmiş Office belgeleri aracılığıyla dünya çapında milyonlarca cihazı etkileyerek kurumsal güvenlik açısından bir kabusa dönüştü.

4. Önleme stratejileri
• Şüpheli dosyaları taramak için anti-virüs yazılımı yükleyin ve düzenli olarak güncelleyin.
• Bilinmeyen bağlantılara tıklamaktan veya bilinmeyen kaynaklardan yazılım indirmekten kaçının.
• Fidye yazılımlarının neden olduğu geri dönüşü olmayan kayıpları önlemek için önemli verilerinizi düzenli olarak yedekleyin.
• Yetkisiz ağ erişimini kısıtlamak için güvenlik duvarlarını etkinleştirin.

Fidye yazılımı

1. Fidye Yazılımı Nasıl Çalışır? Fidye yazılımı, kullanıcının cihazını kilitleyen veya kritik verileri (örneğin belgeler, veritabanları, kaynak kodu) şifreleyerek kurbanın bunlara erişmesini engelleyen özel bir kötü amaçlı yazılım türüdür. Saldırganlar genellikle Bitcoin gibi izlenmesi zor kripto para birimleriyle ödeme talep eder ve ödeme yapılmazsa verileri kalıcı olarak imha etmekle tehdit eder.

Fidye yazılımı

2. Tipik Durumlar
2021'deki Colonial Boru Hattı saldırısı tüm dünyayı şok etti. DarkSide fidye yazılımı, Amerika Birleşik Devletleri'nin Doğu Yakası'ndaki ana yakıt boru hattının kontrol sistemini şifreleyerek yakıt ikmalinin kesintiye uğramasına ve saldırganların 4,4 milyon dolar fidye talep etmesine neden oldu. Bu olay, kritik altyapının fidye yazılımlarına karşı savunmasızlığını ortaya çıkardı.

3. Fidye yazılımları neden bu kadar ölümcül?
Yüksek gizlilik: Fidye yazılımları genellikle sosyal mühendislik yoluyla yayılır (örneğin, meşru e-postalar gibi davranarak) ve kullanıcıların tespit etmesini zorlaştırır.
Hızlı yayılma: Fidye yazılımları, ağdaki güvenlik açıklarından yararlanarak bir kuruluştaki birden fazla cihazı hızla enfekte edebilir.
Zor kurtarma: Geçerli bir yedekleme olmadan, fidye ödemek tek seçenek olabilir, ancak fidye ödendikten sonra verileri kurtarmak mümkün olmayabilir.

4. Savunma Önlemleri
• Kritik verilerin hızlı bir şekilde geri yüklenebilmesini sağlamak için verileri düzenli olarak çevrimdışı yedekleyin.
• Anormal davranışları gerçek zamanlı olarak izlemek için Son Nokta Algılama ve Müdahale (EDR) sistemi devreye alındı.
• Çalışanlarınızı kimlik avı e-postalarını tespit edecek şekilde eğitin, böylece saldırı vektörü haline gelmezler.
• Saldırı riskini azaltmak için sistem ve yazılım açıklarını zamanında yamalayın.

Kimlik avı

1. Kimlik Avının Doğası
Oltalama, saldırganın güvenilir bir kuruluş (örneğin bir banka, e-ticaret platformu veya bir meslektaş) gibi davranarak kurbanı hassas bilgilerini (örneğin şifreler, kredi kartı numaraları) açıklamaya veya e-posta, kısa mesaj veya anlık mesaj yoluyla kötü amaçlı bir bağlantıya tıklamaya teşvik ettiği bir tür sosyal mühendislik saldırısıdır.

Kimlik avı

2. Yaygın Formlar
• E-posta kimlik avı: Kullanıcıları sahte web sitelerine giriş yapmaya ve kimlik bilgilerini girmeye teşvik etmek için sahte resmi e-postalar.
Hedefli Oltalama: Belirli bir bireyi veya grubu hedef alan, daha yüksek başarı oranına sahip, özel bir saldırıdır.
• Smishing: Kullanıcıları kötü amaçlı bağlantılara tıklamaya teşvik etmek için kısa mesajlar aracılığıyla sahte bildirimler göndermek.
• Vishing: Hassas bilgileri elde etmek için telefonda yetkiliymiş gibi davranmak.

3. Tehlikeler ve Etkiler
Kimlik avı saldırıları ucuz ve uygulanması kolaydır, ancak büyük kayıplara neden olabilirler. 2022 yılında, kimlik avı saldırılarından kaynaklanan küresel mali kayıplar, çalınan kişisel hesaplar, kurumsal veri ihlalleri ve daha fazlasını içeren milyarlarca dolara ulaştı.

4. Başa Çıkma Stratejileri
• Gönderici adresini yazım hataları veya alışılmadık alan adları açısından iki kez kontrol edin.
• Parolalarınız tehlikeye girse bile riski azaltmak için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
• Kötü amaçlı e-postaları ve bağlantıları filtrelemek için kimlik avı önleme araçlarını kullanın.
• Personelin uyanıklığını artırmak için düzenli olarak güvenlik farkındalığı eğitimleri düzenleyin.

Gelişmiş Kalıcı Tehdit (APT)

1. APT'nin Tanımı

Gelişmiş kalıcı tehdit (APT), genellikle devlet düzeyindeki bilgisayar korsanı grupları veya suç çeteleri tarafından gerçekleştirilen karmaşık ve uzun vadeli bir siber saldırıdır. APT saldırısının net bir hedefi ve yüksek düzeyde özelleştirmesi vardır. Saldırganlar, gizli verileri çalmak veya sisteme zarar vermek için birden fazla aşamadan geçerek uzun süre gizlenir.

APT

2. Saldırı Akışı
İlk müdahale:Kimlik avı e-postaları, istismarlar veya tedarik zinciri saldırıları yoluyla erişim sağlama.
Bir dayanak noktası oluşturun:Uzun vadeli erişimi sürdürmek için arka kapılar yerleştirin.
Yanal Hareket:Hedef ağ içerisinde yayılarak daha yüksek yetkiye sahip olmak.
Veri Hırsızlığı:Fikri mülkiyet veya strateji belgeleri gibi hassas bilgilerin çıkarılması.
İzi Kapatın:Saldırıyı gizlemek için günlüğü silin.

3. Tipik Durumlar
2020'deki SolarWinds saldırısı, bilgisayar korsanlarının tedarik zinciri saldırısı yoluyla kötü amaçlı kod yerleştirdiği, dünya çapında binlerce işletmeyi ve devlet kurumunu etkilediği ve büyük miktarda hassas veriyi çaldığı klasik bir APT olayıydı.

4. Savunma Noktaları
• Anormal ağ trafiğini izlemek için bir Saldırı Tespit Sistemi (IDS) konuşlandırın.
• Saldırganların yanal hareketlerini sınırlamak için en az ayrıcalık ilkesini uygulayın.
• Potansiyel arka kapıları tespit etmek için düzenli güvenlik denetimleri gerçekleştirin.
• En son saldırı eğilimlerini yakalamak için tehdit istihbarat platformlarıyla çalışın.

Ortadaki Adam Saldırısı (MITM)

1. Ortadaki adam saldırıları nasıl çalışır?
Ortadaki adam saldırısı (MITM), bir saldırganın iletişim kuran iki taraf arasındaki veri aktarımlarını, tarafların bilgisi olmadan eklemesi, engellemesi ve manipüle etmesidir. Saldırgan, hassas bilgileri çalabilir, verileri bozabilir veya dolandırıcılık amacıyla bir tarafı taklit edebilir.

MITM

2. Yaygın Formlar
• Wi-Fi sahteciliği: Saldırganlar, verileri çalmak amacıyla kullanıcıları bağlanmaya teşvik etmek için sahte Wi-Fi erişim noktaları oluşturur.
DNS sahtekarlığı: Kullanıcıları kötü amaçlı web sitelerine yönlendirmek için DNS sorgularını değiştirme.
• SSL korsanlığı: Şifrelenmiş trafiği engellemek için SSL sertifikalarının sahtesini yapmak.
• E-posta ele geçirme: E-posta içeriğini ele geçirme ve değiştirme.

3. Tehlikeler
MITM saldırıları, hesapların çalınmasına, işlemlerin bozulmasına veya hassas iletişimlerin ifşa edilmesine yol açabilen çevrimiçi bankacılık, e-ticaret ve uzaktan çalışma sistemleri için önemli bir tehdit oluşturmaktadır.

4. Önleyici Tedbirler
• İletişimin şifrelenmesini sağlamak için HTTPS web sitelerini kullanın.
• Trafiği şifrelemek için halka açık Wi-Fi'ye bağlanmaktan veya VPN kullanmaktan kaçının.
• DNSSEC gibi güvenli bir DNS çözümleme hizmetini etkinleştirin.
• SSL sertifikalarının geçerliliğini kontrol edin ve istisna uyarılarına karşı dikkatli olun.

SQL Enjeksiyonu

1. SQL Enjeksiyonunun Mekanizması
SQL enjeksiyonu, bir saldırganın kötü amaçlı SQL ifadelerini bir web uygulamasının giriş alanlarına (örneğin, oturum açma kutusu, arama çubuğu) ekleyerek veritabanını yasadışı komutları yürütmeye kandırdığı, böylece verileri çaldığı, değiştirdiği veya sildiği bir kod enjeksiyon saldırısıdır.

 

2. Saldırı İlkesi
Bir oturum açma formu için aşağıdaki SQL sorgusunu ele alalım:

 

Saldırgan içeri girer:


Sorgu şu şekilde olur:

Bu, kimlik doğrulamayı atlatır ve saldırganın oturum açmasına olanak tanır.

3. Tehlikeler

SQL enjeksiyonu, veritabanı içeriğinin sızdırılmasına, kullanıcı kimlik bilgilerinin çalınmasına ve hatta tüm sistemin ele geçirilmesine yol açabilir. 2017'deki Equifax veri ihlali, 147 milyon kullanıcının kişisel bilgilerini etkileyen bir SQL enjeksiyonu güvenlik açığıyla ilişkilendirilmişti.

4. Savunmalar
• Kullanıcı girdisini doğrudan birleştirmekten kaçınmak için parametreli sorgular veya önceden derlenmiş ifadeler kullanın.
• Anormal karakterleri reddetmek için giriş doğrulama ve filtrelemeyi uygulayın.
• Saldırganların tehlikeli eylemler gerçekleştirmesini önlemek için veritabanı izinlerini kısıtlayın.
• Web uygulamalarını düzenli olarak güvenlik açıklarına karşı tarayın ve güvenlik risklerini giderin.

DDoS Saldırıları

1. DDoS Saldırılarının Doğası
Dağıtık Hizmet Reddi (DDoS) saldırısı, çok sayıda botu kontrol ederek hedef sunucuya büyük miktarda istek gönderir, bu da sunucunun bant genişliğini, oturum kaynaklarını veya işlem gücünü tüketir ve normal kullanıcıların hizmete erişmesini engeller.

DDoS

2. Yaygın Türler
• Trafik saldırısı: Çok sayıda paket gönderilerek ağ bant genişliğinin engellenmesi.
• Protokol saldırıları: Sunucu oturum kaynaklarını tüketmek için TCP/IP protokolünün güvenlik açıklarından yararlanın.
• Uygulama katmanı saldırıları: Meşru kullanıcı isteklerini taklit ederek web sunucularını felç edin.

3. Tipik Durumlar
2016 yılında Mirai botnetini kullanarak Twitter ve Netflix gibi birçok ana akım web sitesini çökerten Dyn DDoS saldırısı, nesnelerin interneti (IOT) cihazlarının güvenlik risklerini gözler önüne serdi.

4. Başa Çıkma Stratejileri
• Kötü amaçlı trafiği filtrelemek için DDoS koruma hizmetlerini dağıtın.
• Trafiği dağıtmak için İçerik Dağıtım Ağı (CDN) kullanın.
• Sunucu işlem kapasitesini artırmak için yük dengeleyicileri yapılandırın.
• Anormallikleri zamanında tespit edip yanıtlamak için ağ trafiğini izleyin.

İçeriden Gelen Tehditler

1. İçeriden Gelen Tehdit Tanımı

İçeriden gelen tehditler, bir kuruluş içindeki yetkili kullanıcıların (örneğin çalışanlar, yükleniciler) kötü niyetli, ihmalkar veya harici saldırganlar tarafından manipüle edilerek ayrıcalıklarını kötüye kullanmaları ve bunun sonucunda veri sızıntısı veya sistem hasarı oluşmasıyla sonuçlanır.

İçeriden Gelen Tehditler

2. Tehdit Türü

• Kötü niyetli içeridekiler: Kar amacıyla kasıtlı olarak veri çalmak veya sistemleri tehlikeye atmak.

• İhmalkar çalışanlar: Güvenlik bilincinin eksikliği nedeniyle, yanlış kullanım, güvenlik açıklarının ortaya çıkmasına neden olur.

• Ele geçirilen hesaplar: Saldırganlar, kimlik avı veya kimlik bilgisi hırsızlığı yoluyla dahili hesapları kontrol eder.

3. Tehlikeler

İçeriden gelen tehditlerin tespit edilmesi zordur ve geleneksel güvenlik duvarlarını ve saldırı tespit sistemlerini aşabilirler. 2021 yılında, tanınmış bir teknoloji şirketi, şirket içi bir çalışanın kaynak kodunu sızdırması nedeniyle yüz milyonlarca dolar kaybetti.

4. Sağlam Savunma Önlemleri

• Sıfır güven mimarisini uygulayın ve tüm erişim isteklerini doğrulayın.

• Anormal işlemleri tespit etmek için kullanıcı davranışlarını izleyin.

• Personelin farkındalığını artırmak için düzenli güvenlik eğitimleri düzenleyin.

• Sızıntı riskini azaltmak için hassas verilere erişimi sınırlayın.


Gönderim zamanı: 26 Mayıs 2025