Yaygın Ağ Saldırıları nelerdir? Doğru Ağ Paketlerini yakalamak ve Ağ Güvenlik Araçlarınıza iletmek için Mylinking'e ihtiyacınız olacak.

Görünüşte sıradan bir e-posta açtığınızı ve bir sonraki anda banka hesabınızın boş olduğunu hayal edin. Ya da internette gezinirken ekranınız kilitleniyor ve bir fidye mesajı çıkıyor. Bu sahneler bilim kurgu filmleri değil, siber saldırıların gerçek hayattaki örnekleri. Her şeyin İnterneti çağında, İnternet yalnızca kullanışlı bir köprü değil, aynı zamanda bilgisayar korsanları için bir avlanma alanı. Kişisel gizlilikten şirket sırlarına ve ulusal güvenliğe kadar, siber saldırılar her yerde ve kurnazca ve yıkıcı güçleri ürkütücü. Hangi saldırılar bizi tehdit ediyor? Nasıl çalışıyorlar ve bu konuda ne yapılmalı? Sizi hem tanıdık hem de tanımadığınız bir dünyaya götüren en yaygın sekiz siber saldırıya bir göz atalım.

Saldırılar

Kötü amaçlı yazılım

1. Kötü Amaçlı Yazılım Nedir? Kötü amaçlı yazılım, bir kullanıcının sistemine zarar vermek, onu çalmak veya kontrol etmek için tasarlanmış kötü amaçlı bir programdır. E-posta ekleri, gizli yazılım güncellemeleri veya yasadışı web sitesi indirmeleri gibi görünüşte zararsız yollarla kullanıcı cihazlarına gizlice girer. Kötü amaçlı yazılım bir kez çalıştırıldığında hassas bilgileri çalabilir, verileri şifreleyebilir, dosyaları silebilir veya hatta cihazı bir saldırganın "kuklasına" dönüştürebilir.

Kötü amaçlı yazılım

2. Yaygın kötü amaçlı yazılım türleri
Virüs:Meşru programlara eklendiğinde, çalıştırıldıktan sonra kendini çoğaltabilir, diğer dosyalara bulaşabilir, sistem performansının düşmesine veya veri kaybına neden olabilir.
Solucan:Ana program olmadan bağımsız olarak yayılabilir. Ağ açıkları aracılığıyla kendi kendine yayılması ve ağ kaynaklarını tüketmesi yaygındır. Truva atı: Kullanıcıları cihazları uzaktan kontrol edebilen veya verileri çalabilen bir arka kapı yüklemeye teşvik etmek için meşru yazılım gibi görünür.
Casus Yazılım:Kullanıcı davranışlarını gizlice izlemek, tuş vuruşlarını veya tarama geçmişini kaydetmek, çoğunlukla şifreleri ve banka hesap bilgilerini çalmak için kullanılır.
Fidye yazılımı:Bir cihazı veya şifrelenmiş verileri fidye karşılığında kilitlemek veya kilidini açmak son yıllarda özellikle yaygınlaştı.

3. Yayılma ve Zarar Kötü amaçlı yazılımlar genellikle kimlik avı e-postaları, Kötü Amaçlı Reklamlar veya USB anahtarları gibi fiziksel medya aracılığıyla yayılır. Zararlar arasında veri sızıntısı, sistem arızası, mali kayıp ve hatta kurumsal itibar kaybı yer alabilir. Örneğin, 2020 Emotet kötü amaçlı yazılımı, gizlenmiş Office belgeleri aracılığıyla dünya çapında milyonlarca cihazı enfekte ederek bir kurumsal güvenlik kabusu haline geldi.

4. Önleme stratejileri
• Şüpheli dosyaları taramak için anti-virüs yazılımı yükleyin ve düzenli olarak güncelleyin.
• Bilinmeyen bağlantılara tıklamaktan veya bilinmeyen kaynaklardan yazılım indirmekten kaçının.
• Fidye yazılımlarının neden olduğu geri dönüşü olmayan kayıpları önlemek için önemli verilerinizi düzenli olarak yedekleyin.
• Yetkisiz ağ erişimini kısıtlamak için güvenlik duvarlarını etkinleştirin.

Fidye yazılımı

1. Fidye Yazılımı Nasıl Çalışır Fidye yazılımı, bir kullanıcının cihazını özel olarak kilitleyen veya kritik verileri (örneğin belgeler, veritabanları, kaynak kodu) şifreleyen ve böylece kurbanın bunlara erişememesini sağlayan özel bir kötü amaçlı yazılım türüdür. Saldırganlar genellikle bitcoin gibi izlenmesi zor kripto paralarla ödeme talep eder ve ödeme yapılmazsa verileri kalıcı olarak yok etmekle tehdit eder.

Fidye yazılımı

2. Tipik Durumlar
2021'deki Colonial Pipeline saldırısı dünyayı şok etti. DarkSide fidye yazılımı, Amerika Birleşik Devletleri'nin Doğu Yakası'ndaki büyük yakıt boru hattının kontrol sistemini şifreledi, yakıt tedarikinin kesintiye uğramasına ve saldırganların 4,4 milyon dolarlık fidye talep etmesine neden oldu. Bu olay, kritik altyapının fidye yazılımlarına karşı savunmasızlığını ortaya çıkardı.

3. Fidye yazılımları neden bu kadar ölümcül?
Yüksek gizlilik: Fidye yazılımları genellikle sosyal mühendislik yoluyla yayılır (örneğin, meşru e-postalar gibi görünerek) ve kullanıcıların tespit etmesini zorlaştırır.
Hızlı yayılma: Fidye yazılımları, ağdaki güvenlik açıklarından yararlanarak bir kuruluştaki birden fazla cihazı hızla enfekte edebilir.
Zor kurtarma: Geçerli bir yedekleme olmadan, fidye ödemek tek seçenek olabilir; ancak fidye ödendikten sonra verileri kurtarmak mümkün olmayabilir.

4. Savunma Önlemleri
• Kritik verilerin hızla geri yüklenebilmesini sağlamak için verileri düzenli olarak çevrimdışı yedekleyin.
• Anormal davranışların gerçek zamanlı olarak izlenmesi amacıyla Uç Nokta Algılama ve Müdahale (EDR) sistemi devreye alındı.
• Çalışanlarınızı kimlik avı e-postalarını tespit edecek şekilde eğitin, böylece bunların saldırı vektörü haline gelmesini önleyin.
• Saldırı riskini azaltmak için sistem ve yazılım açıklarını zamanında yamalayın.

Kimlik avı

1. Kimlik Avının Doğası
Kimlik avı, bir saldırganın güvenilir bir kurum (örneğin bir banka, e-ticaret platformu veya bir meslektaş) gibi davranarak kurbanı hassas bilgilerini (örneğin şifreler, kredi kartı numaraları) açıklamaya veya e-posta, kısa mesaj veya anlık mesaj yoluyla kötü amaçlı bir bağlantıya tıklamaya teşvik ettiği bir tür sosyal mühendislik saldırısıdır.

Kimlik avı

2. Yaygın Formlar
• E-posta kimlik avı: Kullanıcıları sahte web sitelerine giriş yapmaya ve kimlik bilgilerini girmeye teşvik etmek için kullanılan sahte resmi e-postalar.
Hedefli Kimlik Avı: Belirli bir bireyi veya grubu hedef alan, daha yüksek başarı oranına sahip, kişiye özel bir saldırıdır.
• Smishing: Kullanıcıları kötü amaçlı bağlantılara tıklamaya teşvik etmek için kısa mesajlar aracılığıyla sahte bildirimler gönderme.
• Vishing: Telefonla hassas bilgileri elde etmek için yetkiliymiş gibi davranmak.

3. Tehlikeler ve Etkiler
Kimlik avı saldırıları ucuz ve uygulanması kolaydır, ancak büyük kayıplara neden olabilirler. 2022'de kimlik avı saldırılarından kaynaklanan küresel mali kayıplar, çalınan kişisel hesaplar, kurumsal veri ihlalleri ve daha fazlasını içeren milyarlarca dolara ulaştı.

4. Başa Çıkma Stratejileri
• Gönderen adresinde yazım hataları veya alışılmadık alan adları olup olmadığını iki kez kontrol edin.
• Parolalarınız tehlikeye girse bile riski azaltmak için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
• Kötü amaçlı e-postaları ve bağlantıları filtrelemek için kimlik avı önleme araçlarını kullanın.
• Personelin uyanıklığını artırmak için düzenli olarak güvenlik farkındalığı eğitimleri düzenleyin.

Gelişmiş Sürekli Tehdit (APT)

1. APT'nin tanımı

Gelişmiş kalıcı tehdit (APT), genellikle devlet düzeyindeki hacker grupları veya suç çeteleri tarafından gerçekleştirilen karmaşık, uzun vadeli bir siber saldırıdır. APT saldırısının net bir hedefi ve yüksek derecede özelleştirmesi vardır. Saldırganlar birden fazla aşamadan sızar ve gizli verileri çalmak veya sisteme zarar vermek için uzun süre gizlenir.

Uygun

2. Saldırı Akışı
İlk müdahale:Kimlik avı e-postaları, istismarlar veya tedarik zinciri saldırıları yoluyla erişim elde etmek.
Bir dayanak noktası oluşturun:Uzun vadeli erişimi sürdürmek için arka kapılar ekleyin.
Yanal Hareket:Hedef ağ içerisinde yayılarak daha yüksek yetkiye sahip olmak.
Veri Hırsızlığı:Fikri mülkiyet veya strateji belgeleri gibi hassas bilgilerin çıkarılması.
İzi Kapatın:Saldırıyı gizlemek için günlüğü silin.

3. Tipik Durumlar
2020'deki SolarWinds saldırısı, bilgisayar korsanlarının tedarik zinciri saldırısı yoluyla kötü amaçlı kod yerleştirerek dünya çapında binlerce işletmeyi ve devlet kurumunu etkilediği ve büyük miktarda hassas veriyi çaldığı klasik bir APT olayıydı.

4. Savunma Noktaları
• Anormal ağ trafiğini izlemek için bir Saldırı Tespit Sistemi (IDS) dağıtın.
• Saldırganların yanal hareketlerini sınırlamak için en az ayrıcalık ilkesini uygulayın.
• Potansiyel arka kapıları tespit etmek için düzenli güvenlik denetimleri gerçekleştirin.
• En son saldırı eğilimlerini yakalamak için tehdit istihbarat platformlarıyla çalışın.

Ortadaki Adam Saldırısı (MITM)

1. Aracı saldırıları nasıl çalışır?
Bir aracı saldırı (MITM), bir saldırganın iki iletişim kuran taraf arasındaki veri iletimini, onların haberi olmadan eklemesi, engellemesi ve manipüle etmesidir. Bir saldırgan hassas bilgileri çalabilir, verileri kurcalayabilir veya dolandırıcılık için bir tarafı taklit edebilir.

MITM

2. Yaygın Formlar
• Wi-Fi sahteciliği: Saldırganlar, verileri çalmak amacıyla kullanıcıları bağlanmaya teşvik etmek için sahte Wi-Fi etkin noktaları oluştururlar.
DNS sahteciliği: Kullanıcıları kötü amaçlı web sitelerine yönlendirmek için DNS sorgularına müdahale etme.
• SSL ele geçirme: Şifrelenmiş trafiği engellemek için SSL sertifikalarının sahteciliği.
• E-posta ele geçirme: E-posta içeriğini ele geçirme ve değiştirme.

3. Tehlikeler
MITM saldırıları, hesapların çalınmasına, işlemlerin bozulmasına veya hassas iletişimlerin ifşa edilmesine yol açabilen, çevrimiçi bankacılık, e-ticaret ve uzaktan çalışma sistemleri için önemli bir tehdit oluşturmaktadır.

4. Önleyici Tedbirler
• İletişimin şifrelenmesini sağlamak için HTTPS web sitelerini kullanın.
• Genel Wi-Fi'ye bağlanmaktan veya trafiği şifrelemek için VPN kullanmaktan kaçının.
• DNSSEC gibi güvenli bir DNS çözümleme hizmetini etkinleştirin.
• SSL sertifikalarının geçerliliğini kontrol edin ve istisna uyarılarına karşı dikkatli olun.

SQL Enjeksiyonu

1. SQL Enjeksiyonunun Mekanizması
SQL enjeksiyonu, bir saldırganın kötü amaçlı SQL ifadelerini bir Web uygulamasının giriş alanlarına (örneğin oturum açma kutusu, arama çubuğu) ekleyerek veritabanını yasadışı komutları yürütmeye kandırdığı, böylece verileri çaldığı, değiştirdiği veya sildiği bir kod enjeksiyon saldırısıdır.

 

2. Saldırı İlkesi
Bir oturum açma formu için aşağıdaki SQL sorgusunu ele alalım:

 

Saldırgan içeri girer:


Sorgu şu şekilde olur:

Bu, kimlik doğrulamayı atlatır ve saldırganın oturum açmasına olanak tanır.

3. Tehlikeler

SQL enjeksiyonu, veritabanı içeriklerinin sızdırılmasına, kullanıcı kimlik bilgilerinin çalınmasına veya hatta tüm sistemlerin ele geçirilmesine yol açabilir. 2017'deki Equifax veri ihlali, 147 milyon kullanıcının kişisel bilgilerini etkileyen bir SQL enjeksiyonu güvenlik açığıyla ilişkilendirildi.

4. Savunmalar
• Kullanıcı girdisini doğrudan birleştirmekten kaçınmak için parametreli sorgular veya önceden derlenmiş ifadeler kullanın.
• Anormal karakterleri reddetmek için giriş doğrulama ve filtrelemeyi uygulayın.
• Saldırganların tehlikeli eylemler gerçekleştirmesini önlemek için veritabanı izinlerini kısıtlayın.
• Web uygulamalarını düzenli olarak güvenlik açıklarına karşı tarayın ve güvenlik risklerini giderin.

DDoS Saldırıları

1. DDoS Saldırılarının Doğası
Dağıtık Hizmet Reddi (DDoS) saldırısı, çok sayıda botu kontrol ederek hedef sunucuya büyük miktarda istek gönderir, bu da sunucunun bant genişliğini, oturum kaynaklarını veya bilgi işlem gücünü tüketir ve normal kullanıcıların hizmete erişmesini engeller.

DDoS

2. Yaygın Türler
• Trafik saldırısı: Çok sayıda paket gönderilerek ağ bant genişliğinin engellenmesi.
• Protokol saldırıları: Sunucu oturum kaynaklarını tüketmek için TCP/IP protokolünün güvenlik açıklarından yararlanın.
• Uygulama katmanı saldırıları: Meşru kullanıcı isteklerini taklit ederek Web sunucularını felç edin.

3. Tipik Durumlar
2016 yılında Mirai botnetini kullanarak Twitter ve Netflix gibi birçok ana akım web sitesini çökerten Dyn DDoS saldırısı, nesnelerin interneti cihazlarının güvenlik risklerini bir kez daha gözler önüne serdi.

4. Başa Çıkma Stratejileri
• Kötü amaçlı trafiği filtrelemek için DDoS koruma hizmetlerini dağıtın.
• Trafiği dağıtmak için bir İçerik Dağıtım ağı (CDN) kullanın.
• Sunucu işlem kapasitesini artırmak için yük dengeleyicileri yapılandırın.
• Anormallikleri zamanında tespit etmek ve bunlara yanıt vermek için ağ trafiğini izleyin.

İçeriden Tehditler

1. İçeriden Tehdit Tanımı

İçeriden gelen tehditler, bir kuruluş içindeki yetkili kullanıcıların (örneğin çalışanlar, taşeronlar) kötü niyetli, ihmalkar veya harici saldırganlar tarafından manipüle edilerek ayrıcalıklarını kötüye kullanmaları sonucu veri sızıntısına veya sistem hasarına neden olmasından kaynaklanır.

İçeriden Tehditler

2. Tehdit Türü

• Kötü niyetli içerdekiler: Kar amacıyla kasıtlı olarak veri çalmak veya sistemleri tehlikeye atmak.

• İhmalkar çalışanlar: Güvenlik bilincinin eksikliği nedeniyle yanlış işlem yapılması, güvenlik açıklarının ortaya çıkmasına neden olur.

• Ele geçirilen hesaplar: Saldırganlar, kimlik avı veya kimlik bilgisi hırsızlığı yoluyla dahili hesapları kontrol eder.

3. Tehlikeler

İçeriden gelen tehditleri tespit etmek zordur ve geleneksel güvenlik duvarlarını ve saldırı tespit sistemlerini aşabilirler. 2021'de, tanınmış bir teknoloji şirketi, dahili bir çalışanın kaynak kodunu sızdırması nedeniyle yüz milyonlarca dolar kaybetti.

4. Sağlam Savunma Önlemleri

• Sıfır güven mimarisini uygulayın ve tüm erişim isteklerini doğrulayın.

• Anormal işlemleri tespit etmek için kullanıcı davranışlarını izleyin.

• Personel farkındalığını artırmak için düzenli güvenlik eğitimleri düzenleyin.

• Sızıntı riskini azaltmak için hassas verilere erişimi sınırlayın.


Gönderi zamanı: 26-Mayıs-2025