Siber saldırı nedir? Siber saldırı türleri nelerdir?

Siber hücum nedir?

Siber hücum, bilgisayarlar, ağlar, yazılımlar yada dijital sistemlere yönelik fena amaçlı faaliyetleri tanımlayan bir terimdir. Bu faaliyetler, bilgisayar korsanları, siber suçlular yada öteki fena niyetli erkek oyuncular tarafınca gerçekleştirilir. Temel amaçlar içinde data çalma, sistemi zarar verme, hizmeti dönem dışı bırakma yada kişisel yada ticari amaçlarla kargaşalık yaratma bulunur.

Siber saldırılar, çeşitli türlerde ve karmaşıklıklarda olabilir. Mesela, fena amaçlı yazılımlar (malware) kullanılarak veri çalınabilir yada bir sistem ele geçirilebilir. Hizmet dışı bırakma (DDoS) saldırıları, bir hedefin aşırı yük altına alınmasına ve erişilemez hale getirilmesine neden olur. Kimlik avı (phishing), kullanıcıları düzmece e-postalar yada internet sayfaları vesilesiyle yanıltarak duyarlı detayları elde etmeye çalışır. Siber saldırılar, her düzeydeki bireylerden büyük şirketlere ve hükümet kuruluşlarına kadar herkesi hedef alabilir ve ciddi maddi ve itibari zararlara yol açabilir.

Siber güvenlik, bu tür saldırılardan korunmak ve karşı önlemleri almak için büyük bir öneme haizdir. Bilgisayar sistemlerini ve ağları güncellemek, kuvvetli parolalar kullanmak, güvenlik yazılımları ve donanımları kullanmak, eğitim ve farkındalık yaratmak şeklinde önlemler, siber saldırılara karşı savunmayı güçlendirebilir ve veri ve sistemleri koruyabilir.

Siber hücum türleri

DDoS Saldırıları (Hizmet Dışı Bırakma Saldırıları)

DDoS, doğrusu “Distributed Denial of Service” (Dağıtık Hizmet Dışı Bırakma) saldırıları, bir hedef internet sayfası, sunucu yada ağa fazlaca sayıda düzmece trafik göndererek kaynakların tükenmesini amaçlayan fena niyetli siber saldırılardır. Bu tür saldırılarda saldırganlar çoğu zaman bir botnet isminde olan büyük bir bilgisayar ağından faydalanırlar. Botnet, saldırganların kontrolü altındaki binlerce hatta milyonlarca zombi cihazdan oluşur ve bu cihazlarla hedefe devamlı olarak trafik göndererek sunucu yada ağın aşırı yüklenmesine niçin olurlar. Netice olarak, hedef hizmet sağlayıcısı düzgüsel talepleri karşılayamaz hale gelir ve kullanıcılara hizmet veremez.

DDoS saldırılarının ana amacı hedefin erişilemez hale gelmesini sağlamak olsa da, bu tür saldırılar bununla beraber güvenlik açıklarını kullanarak sistemlere zarar verme yada data sızdırma amacı taşıyabilir. DDoS saldırılarına karşı korunmak için ağ güvenliği önlemleri, trafik analizi ve filtreleme, yedekleme sistemleri şeklinde çeşitli teknik önlemler alınabilir. Ek olarak, hizmet sağlayıcılarının ve kuruluşların DDoS saldırılarına karşı hazır ve süratli tepki verme planları oluşturmaları da önemlidir.

2023’ün ikinci çeyreğinde DDoS saldırılarında dikkat çekici bir artış yaşandı, bu zamanda DDoS saldırılarının oranı %532 terfi etti. Ek olarak, HTTP tabanlı DDoS saldırılarının çeyrekten çeyreğe %15 arttığı gözlendi. DDoS saldırılarının %32’sini oluşturan DNS tabanlı saldırılar da bu artışın bir parçasıydı. Kripto para sektörü, bilhassa hedeflenen bir alan olarak öne çıktı ve saldırılar bu sektörde %600’lük bir artış gösterdi. Rapora gore, Ransom DDoS saldırıları da tespit edildi, sadece bu saldırıların sayısında azalma yaşandığı açıklandı.

Malware (Fena Amaçlı Yazılımlar)

Malware, kısaltması “malicious software” olan fena amaçlı yazılımların genel adıdır. Bilgisayarlar, akıllı telefonlar ve öteki dijital cihazlar üstünde zararı dokunan etkisinde bırakır yaratan, izinsiz olarak çalışan yada kullanıcıya zarar veren yazılımları ifade eder. Bu yazılımlar, çoğu zaman fena niyetli kişiler yada gruplar tarafınca oluşturulur ve dağıtılır.

Malware çeşitleri içinde virüsler, solucanlar, trojanlar, fena amaçlı yazılım programları (malware), casus yazılımlar (spyware), ransomware (fidye yazılımı) şeklinde çeşitli türler bulunur. Bu fena amaçlı yazılımlar, kullananların bilgilerini çalabilir, bilgisayar sistemlerini bozabilir, verilere zarar verebilir yada kişisel detayları fena niyetli kişilere sızdırabilir. Fena amaçlı yazılımlardan korunmak için güncel antivirüs yazılımları kullanmak, güvenilir kaynaklardan yazılım indirmek ve dikkatli olmak önemlidir. Bilgisayar ve öteki cihazların güvenliğini sağlamak için tertipli olarak güncellemeler yapmak da tehlikeli sonuç bir önlemdir.

2023’ün ilk çeyreğinde malware saldırıları, 2022’nin dördüncü çeyreğine gore %20 arttı. Bu artış, siber güvenliğin daha da mühim hale geldiğini gösteriyor. Ek olarak, phishing (kimlik avı) saldırıları siber suçların en yaygın türlerinden biri olarak öne çıkıyor. Her gün ortalama 3.4 milyar spam e-posta gönderilmesi, bu tür saldırıların ne kadar yaygın bulunduğunu gösteriyor. 2021 senesinde, 323,972 web kullanıcısı phishing saldırılarına maruz kaldı, bu da insanların bu tür tehditlerle karşı karşıya gelme olasılığının yüksek bulunduğunu gösteriyor. Ek olarak, 2022’nin ilk çeyreğinde LinkedIn, en fazlaca yansılamak edilen marka oldu, bu da saldırganların güvenilir kurumların itibarını kötüye kullanma eğiliminde bulunduğunu gösteriyor ve dikkatli olunması icap ettiğini vurguluyor.

Fishing (Balık Tutma Saldırıları)

Phishing (Balık Tutma) saldırıları, fena niyetli kişilerin yada grupların, çoğu zaman e-posta, SMS yada düzmece internet sayfaları vesilesiyle kullanıcıları yanıltarak kişisel bilgilerini, kimlik bilgilerini, finansal bilgilerini yada duyarlı verilerini çalmayı amaçlayan siber hücum türleridir. Phishing saldırganları, kurumsal yada güvenilir bir kaynağın taklidi yaparak mağdurları yanıltmaya çalışır. Bu saldırıların başarıya ulaşmış olabilmesi için mağdurları güvenilir bir kaynak olarak algılamalarını sağlamak esastır.

Phishing saldırıları, çoğu zaman kurbanlarına düzmece bir internet sayfasına giriş yapmaları yada fena amaçlı bir dosyayı indirmeleri için yönlendirici bağlantılar içeren e-postalar yada mesajlar göndermekle adım atar. Bu düzmece iletişimler, resmi bir müessese, banka, çevrimiçi mağaza yada öteki güvenilir kaynakları yansılamak eder. Mağdurlar, düzmece web sayfalarına girerek kişisel bilgilerini paylaşır yada zararı dokunan yazılımları bilmeden bilgisayarlarına indirirler. Phishing’e karşı korunmak için, kullanıcılar gelen e-postaları ve mesajları dikkatle incelemeli, bilgilerini paylaşmadan ilkin deposu doğrulamalı ve güvenilir antivirüs yazılımları kullanmalıdır. Ek olarak, kurumlar ve hizmet sağlayıcıları da güvenlik önlemleri alarak phishing saldırılarına karşı savaşım edebilirler.

Kimlik Avı (Phishing)

Kimlik avı (Phishing), siber suçluların, mağdurları yanıltarak kişisel bilgilerini, finansal verilerini yada duyarlı bilgilerini çalmayı amaçlayan bir siber hücum türüdür. Bu tür saldırılar, çoğu zaman düzmece e-postalar, SMS’ler yada internet sayfaları vesilesiyle gerçekleştirilir. Saldırganlar, kendilerini güvenilir bir kaynak olarak yansılamak ederek mağdurları kandırmaya çalışırlar, bu kaynaklar çoğu zaman bankalar, hükümet kurumları, çevrimiçi mağazalar yada popüler web hizmetleri şeklinde güvenilir kuruluşlar olabilir.

Phishing saldırıları, mağdurlardan kişisel detayları, kullanıcı adları, şifreler, kredi kartı detayları yada öteki duyarlı verileri paylaşmalarını isteyen düzmece iletişimler ihtiva eder. Bu iletişimler çoğu zaman tehdit, aciliyet yada ödül sunarak mağdurları harekete geçirmeye çalışır. Mağdurlar bu düzmece isteklere uyarak kişisel bilgilerini paylaştıklarında, bu detayları fena niyetli kişilerin eline geçer ve dolandırıcılık yada kimlik hırsızlığı şeklinde suçlarda kullanılabilir. Kimlik avına karşı korunmak için kullanıcılar, gelen iletileri dikkatlice incelemeli, bilgilerini paylaşmadan ilkin deposu doğrulamalı ve güvenilir güvenlik yazılımları kullanmalıdır.

Brute Force Saldırıları

Brute force saldırıları, siber suçluların oturum açma bilgilerini yada şifreleri kırabilmek için sistemlere yada hesaplara devamlı ve dizgesel olarak tecrübe etme yaparak başarıya ulaşmış bir netice elde etmeye çalışmış oldukları bir siber hücum türüdür. Bu tür saldırılarda, saldırganlar çoğu zaman kullanıcı adı ve gizyazı kombinasyonlarını deneyerek sisteme yada hesaba giriş hayata geçirmeye çalışırlar. Brute force saldırıları, herhangi bir karmaşıklık yada desen olmadan birçok değişik kombinasyonu tecrübe etmek için bilgisayar programları yada otomasyon araçları kullanılarak gerçekleştirilebilir.

Brute force saldırıları, çoğu zaman kuvvetli parola politikalarına ve güvenlik önlemlerine haiz olmayan hesapları hedefler. Bu tür saldırılar, yetersiz yada kolayca tahmin edilebilen şifreleri kırmak için etkili olabilir. Hedef sistemin yada hesabın güvende olması için daha karmaşık ve kuvvetli şifreler kullanmak, oturum açma denemelerini sınırlamak ve otomasyon saldırılarını saptamak için güvenlik yazılımları yada seyretme sistemleri kullanmak önemlidir.

2022’den 2023’ün başlarına kadar brute-force saldırıları, aylık averaj 40 milyondan ortalama 200 milyona terfi etti. Bu mühim artış, siber saldırganların oturum açma bilgilerini yada şifreleri kırma yöntemlerini daha yaygın bir halde kullanmaya başladıklarını göstermektedir. Bu tür saldırıların giderek artması, kullananların daha kuvvetli ve karmaşık şifreler kullanmaları, fazlaca faktörlü kimlik doğrulama şeklinde güvenlik önlemlerini benimsemeleri ve sistem sahiplerinin savunmalarını güçlendirmeleri icap ettiğini vurgular. Aksi halde, brute-force saldırılarına karşı savunmasız sistemler, siber saldırılara açık kapı bırakabilir ve duyarlı verilerin tehlikeye girmesine niçin olabilir.

SQL Enjeksiyonu

SQL enjeksiyonu, bir web uygulamasının güvenlik zayıflıklarından biri olarak kabul edilen bir siber hücum türüdür. Bu saldırıda, saldırganlar web uygulamasının kullanıcı tarafınca sağlanan giriş verilerini, fena niyetli SQL sorgularını yürütmek için kullanır. SQL veritabanı işlemlerini gerçekleştirmek için kullanılan SQL sorgularına eklenen fena amaçlı veriler, saldırganların veritabanına erişmesine, verileri çekmesine yada değiştirmesine olanak tanır.

Saldırganlar çoğu zaman web uygulamasının giriş formları yada URL parametreleri şeklinde giriş noktalarını hedef alır ve bu noktalara fena amaçlı SQL kodunu enjekte eder. Başarı göstermiş bir SQL enjeksiyon saldırısı, saldırganın veritabanı üstünde denetim elde etmesine ve duyarlı bilgilere erişim sağlamasına niçin olabilir. Web uygulamalarının giriş doğrulamalarını ve kullanıcı girdilerini doğru bir halde filtrelemesi, bu tür saldırılardan korunmak için mühim bir adımdır. Ek olarak, güvenlik açıklarını saptamak ve düzeltmek için tertipli güvenlik kontrolleri yapmak da tehlikeli sonuç ehemmiyet taşır.

Halka açık sistemlere yönelik meydana getirilen hacker girişimlerinin dikkat çekici bir %42’si SQL enjeksiyonu temellidir. Bu, siber saldırganların veri tabanlarına erişim sağlamak yada duyarlı detayları çalmak için bu tür saldırıları sıkça tercih ettiğini gösteriyor. Sadece, daha da kaygı verici olan bir başka istatistik ise örgütlerin %21’inin hala SQL tehditlerine karşı savunmasız bulunduğunu gösteriyor. Bu, birçok kuruluşun güvenlik önlemlerini yeterince güçlendiremediği yada güncelleme yapmadığı anlamına gelir, ki bu da saldırganlar için kolay hedefler oluşturabilir ve veri güvenliği riskini artırabilir. Bundan dolayı, organizasyonların siber güvenliklerini güçlendirmek ve SQL enjeksiyonu şeklinde tehditlere karşı daha iyi koruma sağlamak için güncel güvenlik uygulamalarını benimsemeleri büyük ehemmiyet taşır.

Zero-Day Saldırıları

Zero-day saldırıları, bilgisayar yada yazılım sistemlerinde hemen hemen keşfedilmemiş yada düzeltilmemiş güvenlik açıklarını hedef alan siber hücum türleridir. “Zero-day” terimi, açığın keşfedildiği ve yazılım geliştiricilerinin bir düzeltme (yama) yayınlamadan önceki ilk gün anlamına gelir. Bu tür saldırılar, güvenlik açıklarının hemen hemen bilinmediği yada düzeltilmediği bir dönemde gerçekleşir.

Saldırganlar, zero-day güvenlik açıklarını kullanarak sisteme sızabilir, data çalabilir, fena amaçlı yazılım yerleştirebilir yada başka zararı dokunan faaliyetlerde bulunabilirler. Zero-day saldırıları, müdafa mekanizmalarının hazırlıklı olmadığı ve hedefin savunmasız olduğu bir pencereyi hedefler. Bundan dolayı bu tür saldırılar, siber güvenlik uzmanları ve yazılım geliştiricileri için büyük bir tehdit oluşturur. Zero-day saldırılara karşı korunmak için, tertipli güvenlik güncellemeleri ve yamaları uygulamak, güvenilir güvenlik yazılımı kullanmak ve ağ trafiğini seyretmek şeklinde güvenlik önlemleri alınmalıdır.

Zero-day saldırıları, malware saldırılarının %66’sında rol oynuyor. Bu, siber suçluların güvenlik açıklarını hedefleyerek hızla ve etkili bir halde zararı dokunan yazılım yaydıklarını gösteriyor. Ek olarak, başarıya ulaşmış veri ihlallerinin ortalama %80’i zero-day saldırılarından kaynaklanıyor. Bu da zero-day saldırılarının siber güvenlik açısından ne kadar ciddi bir tehdit oluşturduğunu ve müdafa önlemlerinin bu tür tehditlere karşı güçlendirilmesi icap ettiğini gösteriyor. Zero-day saldırılarına karşı korunma çabaları, güncel güvenlik yamalarının süratli bir halde uygulanması, güvenilir güvenlik yazılımı kullanımı ve ağ seyretme şeklinde önlemleri içermelidir.

Öteki Tehtidler

Insider Tehditleri: İçeriden tehditler, organizasyon içindeki çalışanların yada eski çalışanların bilgiyi sızdırma yada sisteme zarar verme amacıyla fena niyetli davranışlarına atıfta bulunur.

Toplumsal Mühendislik: Bu tür saldırılar, insanları yanıltmak yada manipüle etmek amacıyla ruhsal taktikler kullanır. Saldırganlar, güvendikleri bir şahıs yada müessese şeklinde davranarak bilgilere yada kaynaklara erişmeye çalışır.

IoT (Nesnelerin İnterneti) Aygıt Saldırıları: Akıllı ev cihazları, kameralar ve öteki IoT cihazları, siber saldırganların hedefi olabilir ve fena amaçlı yazılımlar yada ağ trafiği manipülasyonu ile tehdit edilebilir.

Bu yalnız siber hücum türlerinin birkaçıdır. Saldırganlar daima yeni ve karmaşık yöntemler geliştirme eğilimindedir, bu yüzden güvenlik bilincini çoğaltmak ve koruyucu önlemleri güncellemek daima önemlidir.

Yorum yapın