Görünüşte sıradan bir e-postayı açtığınızı ve bir sonraki an banka hesabınızın boş olduğunu hayal edin. Ya da internette gezinirken ekranınız kilitleniyor ve bir fidye mesajı beliriyor. Bu sahneler bilim kurgu filmleri değil, siber saldırıların gerçek hayattaki örnekleridir. Her şeyin internete bağlı olduğu bu çağda, internet sadece kullanışlı bir köprü değil, aynı zamanda bilgisayar korsanları için bir avlanma alanıdır. Kişisel gizlilikten kurumsal sırlara ve ulusal güvenliğe kadar siber saldırılar her yerde ve onların kurnaz ve yıkıcı gücü tüyler ürpertici. Bizi tehdit eden saldırılar neler? Nasıl çalışıyorlar ve bunlara karşı ne yapılmalı? Sizi hem tanıdık hem de yabancı bir dünyaya götüren en yaygın sekiz siber saldırıya bir göz atalım.
Kötü amaçlı yazılım
1. Kötü Amaçlı Yazılım Nedir? Kötü amaçlı yazılım, kullanıcının sistemine zarar vermek, veri çalmak veya kontrol etmek için tasarlanmış zararlı bir programdır. E-posta ekleri, gizlenmiş yazılım güncellemeleri veya yasa dışı web sitesi indirmeleri gibi görünüşte zararsız yollarla kullanıcı cihazlarına sızar. Çalışmaya başladıktan sonra, kötü amaçlı yazılım hassas bilgileri çalabilir, verileri şifreleyebilir, dosyaları silebilir veya hatta cihazı bir saldırganın "kuklası" haline getirebilir.
2. Yaygın kötü amaçlı yazılım türleri
Virüs:Yasal programlara eklenerek çalıştırıldıktan sonra kendi kendini çoğaltır, diğer dosyalara bulaşır ve sistem performansında düşüşe veya veri kaybına neden olur.
Solucan:Ana programa bağlı kalmadan bağımsız olarak yayılabilir. Genellikle ağ güvenlik açıklarından kendi kendine yayılır ve ağ kaynaklarını tüketir. Truva Atı: Kullanıcıları cihazları uzaktan kontrol edebilen veya veri çalabilen bir arka kapı yüklemeye ikna etmek için meşru yazılım gibi davranır.
Casus yazılım:Kullanıcı davranışlarını gizlice izlemek, tuş vuruşlarını veya tarama geçmişini kaydetmek, genellikle şifreleri ve banka hesap bilgilerini çalmak için kullanılır.
Fidye yazılımı:Bir cihazı veya şifrelenmiş veriyi fidye karşılığında kilitlemek, son yıllarda özellikle yaygın hale geldi.
3. Yayılma ve Zararlar Kötü amaçlı yazılımlar genellikle kimlik avı e-postaları, kötü amaçlı reklamlar veya USB bellekler gibi fiziksel ortamlar aracılığıyla yayılır. Zararlar arasında veri sızıntısı, sistem arızası, mali kayıp ve hatta kurumsal itibar kaybı yer alabilir. Örneğin, 2020 Emotet kötü amaçlı yazılımı, gizlenmiş Office belgeleri aracılığıyla dünya çapında milyonlarca cihazı enfekte ederek kurumsal güvenlik açısından bir kabus haline geldi.
4. Önleme stratejileri
• Şüpheli dosyaları taramak için virüsten koruma yazılımı yükleyin ve düzenli olarak güncelleyin.
• Bilinmeyen bağlantılara tıklamaktan veya bilinmeyen kaynaklardan yazılım indirmekten kaçının.
• Fidye yazılımlarının neden olduğu geri dönüşü olmayan kayıpları önlemek için önemli verilerinizi düzenli olarak yedekleyin.
• Yetkisiz ağ erişimini kısıtlamak için güvenlik duvarlarını etkinleştirin.
Fidye yazılımı
1. Fidye Yazılımı Nasıl Çalışır? Fidye yazılımı, kullanıcının cihazını kilitleyen veya kritik verileri (örneğin, belgeler, veritabanları, kaynak kod) şifreleyerek mağdurun bunlara erişmesini engelleyen özel bir kötü amaçlı yazılım türüdür. Saldırganlar genellikle bitcoin gibi izlenmesi zor kripto paralarla ödeme talep eder ve ödeme yapılmazsa verileri kalıcı olarak yok etmekle tehdit eder.
2. Tipik Vakalar
2021'deki Colonial Pipeline saldırısı dünyayı şok etti. DarkSide fidye yazılımı, Amerika Birleşik Devletleri'nin Doğu Kıyısı'ndaki büyük yakıt boru hattının kontrol sistemini şifreleyerek yakıt tedarikinin kesintiye uğramasına ve saldırganların 4,4 milyon dolarlık fidye talep etmesine neden oldu. Bu olay, kritik altyapının fidye yazılımlarına karşı savunmasızlığını ortaya koydu.
3. Fidye yazılımları neden bu kadar ölümcül?
Yüksek gizlilik: Fidye yazılımları genellikle sosyal mühendislik yoluyla (örneğin, meşru e-postalar gibi görünerek) yayılır, bu da kullanıcıların tespit etmesini zorlaştırır.
Hızlı yayılım: Fidye yazılımları, ağdaki güvenlik açıklarından yararlanarak bir işletme içindeki birden fazla cihaza hızla bulaşabilir.
Kurtarma zorluğu: Geçerli bir yedekleme olmadan, fidye ödemek tek seçenek olabilir, ancak fidye ödendikten sonra verileri kurtarmak mümkün olmayabilir.
4. Savunma Tedbirleri
• Kritik verilerin hızlı bir şekilde geri yüklenebilmesini sağlamak için verilerinizi düzenli olarak çevrimdışı yedekleyin.
• Anormal davranışları gerçek zamanlı olarak izlemek için Uç Nokta Algılama ve Yanıt (EDR) sistemi devreye alındı.
• Çalışanlara kimlik avı e-postalarını tespit etme konusunda eğitim verin, böylece bu e-postalar saldırı aracı haline gelmesin.
• Saldırı riskini azaltmak için sistem ve yazılım güvenlik açıklarını zamanında yamalayın.
Kimlik Avı
1. Kimlik Avının Doğası
Kimlik avı, bir saldırganın güvenilir bir kuruluş (örneğin banka, e-ticaret platformu veya iş arkadaşı) gibi davranarak kurbanı e-posta, kısa mesaj veya anlık mesaj yoluyla hassas bilgileri (şifreler, kredi kartı numaraları gibi) açıklamaya veya kötü amaçlı bir bağlantıya tıklamaya ikna ettiği bir tür sosyal mühendislik saldırısıdır.
2. Yaygın Formlar
• E-posta kimlik avı: Kullanıcıları sahte web sitelerine giriş yapmaya ve kimlik bilgilerini girmeye teşvik etmek için kullanılan sahte resmi e-postalar.
Hedefli Oltalama (Spear Phishing): Daha yüksek başarı oranıyla belirli bir bireyi veya grubu hedef alan, özel olarak tasarlanmış bir saldırı.
• Smishing: Kullanıcıları kötü amaçlı bağlantılara tıklamaya teşvik etmek için kısa mesaj yoluyla sahte bildirimler göndermek.
• Vishing: Hassas bilgilere ulaşmak amacıyla telefonda yetkili bir kişi gibi davranmak.
3. Tehlikeler ve Etkiler
Kimlik avı saldırıları ucuz ve kolay uygulanabilir olsa da, büyük kayıplara yol açabilir. 2022 yılında, kimlik avı saldırıları nedeniyle küresel finansal kayıplar milyarlarca dolara ulaşmış, bu kayıplar arasında kişisel hesapların çalınması, kurumsal veri ihlalleri ve daha fazlası yer almıştır.
4. Başa Çıkma Stratejileri
• Gönderen adresini yazım hataları veya alışılmadık alan adları açısından tekrar kontrol edin.
• Parolaların ele geçirilmesi durumunda bile riski azaltmak için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
• Zararlı e-postaları ve bağlantıları filtrelemek için kimlik avı önleme araçları kullanın.
• Personelin teyakkuzunu artırmak için düzenli güvenlik bilinci eğitimleri gerçekleştirin.
Gelişmiş Kalıcı Tehdit (APT)
1. APT Tanımı
Gelişmiş kalıcı tehdit (APT), genellikle devlet düzeyindeki hacker grupları veya suç çeteleri tarafından gerçekleştirilen karmaşık, uzun süreli bir siber saldırıdır. APT saldırısının net bir hedefi ve yüksek derecede özelleştirme özelliği vardır. Saldırganlar birden fazla aşamadan geçerek uzun süre pusuda bekler ve gizli verileri çalar veya sisteme zarar verir.
2. Saldırı Akışı
İlk müdahale:Kimlik avı e-postaları, güvenlik açıkları veya tedarik zinciri saldırıları yoluyla sisteme giriş yapılması.
Dayanak noktanızı oluşturun:Uzun süreli erişimi sürdürmek için arka kapılar yerleştirin.
Yanal Hareket:Hedef ağ içinde yayılarak daha yüksek otorite elde etmek.
Veri Hırsızlığı:Fikri mülkiyet veya strateji belgeleri gibi hassas bilgilerin çıkarılması.
İzleri Gizle:Saldırıyı gizlemek için günlük kaydını silin.
3. Tipik Örnekler
2020'deki SolarWinds saldırısı, bilgisayar korsanlarının tedarik zinciri saldırısı yoluyla kötü amaçlı kod yerleştirdiği, dünya çapında binlerce işletmeyi ve devlet kurumunu etkilediği ve büyük miktarda hassas veriyi çaldığı klasik bir APT olayıydı.
4. Savunma Noktaları
• Anormal ağ trafiğini izlemek için bir Saldırı Tespit Sistemi (IDS) kurun.
• Saldırganların yatay hareketini sınırlamak için en az ayrıcalık ilkesini uygulayın.
• Potansiyel arka kapıları tespit etmek için düzenli güvenlik denetimleri gerçekleştirin.
• Saldırı eğilimlerini belirlemek için tehdit istihbaratı platformlarıyla işbirliği yapın.
Ortadaki Adam Saldırısı (MITM)
1. Ortadaki adam saldırıları nasıl çalışır?
Ortadaki adam saldırısı (MITM), bir saldırganın, iletişim kuran iki taraf arasında, onların haberi olmadan veri iletimlerine müdahale etmesi, bunları ele geçirmesi ve manipüle etmesidir. Saldırgan hassas bilgileri çalabilir, verilerle oynayabilir veya dolandırıcılık amacıyla bir tarafın kimliğine bürünebilir.
2. Yaygın Formlar
• Wi-Fi sahtekarlığı: Saldırganlar, kullanıcıları bağlanmaya teşvik etmek ve böylece veri çalmak için sahte Wi-Fi erişim noktaları oluştururlar.
DNS sahtekarlığı: Kullanıcıları kötü amaçlı web sitelerine yönlendirmek için DNS sorgularıyla oynama.
• SSL ele geçirme: Şifrelenmiş trafiği ele geçirmek için SSL sertifikalarını taklit etme.
• E-posta ele geçirme: E-posta içeriğinin ele geçirilmesi ve değiştirilmesi.
3. Tehlikeler
MITM saldırıları, çevrimiçi bankacılık, e-ticaret ve uzaktan çalışma sistemleri için önemli bir tehdit oluşturmaktadır ve hesapların çalınmasına, işlemlerin değiştirilmesine veya hassas iletişimlerin ifşa edilmesine yol açabilir.
4. Önleyici Tedbirler
• İletişimin şifrelenmesini sağlamak için HTTPS web sitelerini kullanın.
• Genel kullanıma açık Wi-Fi ağlarına bağlanmaktan veya trafiği şifrelemek için VPN kullanmaktan kaçının.
• DNSSEC gibi güvenli bir DNS çözümleme hizmetini etkinleştirin.
• SSL sertifikalarının geçerliliğini kontrol edin ve istisna uyarılarına karşı dikkatli olun.
SQL Enjeksiyonu
1. SQL Enjeksiyonunun Mekanizması
SQL enjeksiyonu, bir saldırganın web uygulamasının giriş alanlarına (örneğin, oturum açma kutusu, arama çubuğu) kötü amaçlı SQL ifadeleri ekleyerek veritabanını yasa dışı komutlar yürütmeye kandırdığı ve böylece verileri çaldığı, değiştirdiği veya sildiği bir kod enjeksiyon saldırısıdır.
2. Saldırı Prensibi
Giriş formu için aşağıdaki SQL sorgusunu inceleyin:

Saldırgan içeri giriyor:
Sorgu şu hale gelir:
Bu, kimlik doğrulamasını atlayarak saldırganın giriş yapmasına olanak tanır.
3. Tehlikeler
SQL enjeksiyonu, veritabanı içeriğinin sızmasına, kullanıcı kimlik bilgilerinin çalınmasına veya hatta tüm sistemlerin ele geçirilmesine yol açabilir. 2017'deki Equifax veri ihlali, 147 milyon kullanıcının kişisel bilgilerini etkileyen bir SQL enjeksiyonu güvenlik açığıyla bağlantılıydı.
4. Savunmalar
• Kullanıcı girdilerini doğrudan birleştirmekten kaçınmak için parametreli sorgular veya önceden derlenmiş ifadeler kullanın.
• Anormal karakterleri reddetmek için giriş doğrulama ve filtreleme işlemlerini uygulayın.
• Saldırganların tehlikeli eylemler gerçekleştirmesini önlemek için veritabanı izinlerini kısıtlayın.
• Web uygulamalarını düzenli olarak güvenlik açıkları açısından tarayın ve güvenlik risklerini yamalarla güncelleyin.
DDoS Saldırıları
1. DDoS Saldırılarının Doğası
Dağıtılmış Hizmet Engelleme (DDoS) saldırısı, çok sayıda botu kontrol ederek hedef sunucuya büyük miktarda istek gönderir; bu da sunucunun bant genişliğini, oturum kaynaklarını veya işlem gücünü tüketir ve normal kullanıcıların hizmete erişememesine neden olur.
2. Yaygın Türler
• Trafik saldırısı: Çok sayıda paket göndererek ağ bant genişliğini bloke etme.
• Protokol saldırıları: TCP/IP protokolündeki güvenlik açıklarından yararlanarak sunucu oturum kaynaklarını tüketmek.
• Uygulama katmanı saldırıları: Meşru kullanıcı isteklerini taklit ederek web sunucularını felç etme.
3. Tipik Örnekler
2016'daki Dyn DDoS saldırısı, Mirai botnet'ini kullanarak Twitter ve Netflix de dahil olmak üzere birçok popüler web sitesini devre dışı bıraktı ve IoT cihazlarının güvenlik risklerini gözler önüne serdi.
4. Başa Çıkma Stratejileri
• Kötü amaçlı trafiği filtrelemek için DDoS koruma hizmetlerini devreye alın.
• Trafiği dağıtmak için İçerik Dağıtım Ağı (CDN) kullanın.
• Sunucu işlem kapasitesini artırmak için yük dengeleyicileri yapılandırın.
• Ağ trafiğini izleyerek anormallikleri zamanında tespit edin ve bunlara müdahale edin.
İç Tehditler
1. İç Tehdidin Tanımı
Kurum içi tehditler, yetkili kullanıcıların (örneğin çalışanlar, yükleniciler) kötü niyetli, ihmalkar veya dış saldırganlar tarafından manipüle edilerek ayrıcalıklarını kötüye kullanmasından kaynaklanır ve bu da veri sızıntısına veya sistem hasarına yol açabilir.
2. Tehdit Türü
• Kötü niyetli içeriden kişiler: Kâr elde etmek amacıyla kasıtlı olarak veri çalan veya sistemleri tehlikeye atan kişiler.
• Dikkatsiz çalışanlar: Güvenlik bilincinin eksikliği nedeniyle hatalı işlemler, güvenlik açıklarının ortaya çıkmasına yol açar.
• Ele geçirilen hesaplar: Saldırganlar, kimlik avı veya kimlik bilgilerinin çalınması yoluyla dahili hesapları kontrol altına alırlar.
3. Tehlikeler
İçeriden gelen tehditleri tespit etmek zordur ve geleneksel güvenlik duvarlarını ve saldırı tespit sistemlerini atlatabilirler. 2021'de tanınmış bir teknoloji şirketi, iç çalışanlarından birinin kaynak kodunu sızdırması nedeniyle yüz milyonlarca dolar kaybetti.
4. Sağlam Savunma Önlemleri
• Sıfır güven mimarisini uygulayın ve tüm erişim isteklerini doğrulayın.
• Anormal işlemleri tespit etmek için kullanıcı davranışlarını izleyin.
• Personelin farkındalığını artırmak için düzenli güvenlik eğitimleri düzenleyin.
• Veri sızıntısı riskini azaltmak için hassas verilere erişimi sınırlayın.
Yayın tarihi: 26 Mayıs 2025







