IP'niz: Bilinmeyen · Durumunuz: KorunuyorKorunmuyorBilinmeyen

Ana içeriğe geç

Siber saldırı nedir ve türleri nelerdir?

Siber saldırılar farklı kılıklara girebilir. Kötü amaçlı yazılım, kimlik avı, DDoS ve diğer şekillerde gerçekleşebilirler. Her halükârda, hassas bilgilerin ifşasına, banka hesaplarının boşalmasına ve kimliklerin çalınmasına neden olabilecekleri için siber saldırılar bir felaketle sonuçlanabilirler. Ancak kendinizi siber saldırılardan korumanın yolları vardır ve bu saldırıların türleri hakkında bilgi edinmek güvende kalmanıza yardımcı olabilir. Bu makalede siber saldırıların nasıl işlediğinden bahsedecek, en yaygın siber saldırı türlerini listeleyecek ve kendinizi nasıl koruyabileceğiniz hakkında bilgi vereceğiz.

Siber saldırı nedir ve türleri nelerdir?

İçindekiler

İçindekiler

Siber saldırı türleri

Siber saldırı türlerine göz atarak başlayalım: Aşağıdaki liste, siber suçluların kullandığı en yaygın metotlardan bazılarını kapsıyor:

Malware (kötü amaçlı yazılım) saldırıları

Bazen threatware (tehdit yazılımı) olarak da anılan malware (kötü amaçlı yazılım), onları çalıştıran kişiye zarar vermek için tasarlanmış tüm yazılımları kapsayan genel bir terimdir. Kurbanlar hakkında gizlice bilgi toplayan veya onlara rahatsız edici reklamlar gösteren yazılımlardan, kullanıcının verilerini şifreleyen ve fidye için rehin tutan yazılımlara kadar çeşitlilik gösterebilirler.

Kötü amaçlı yazılımların birçok farklı türü vardır:

  • Virüsler. Cihazınızdaki dosyalara bulaşması için tasarlanmış bir kötü amaçlı yazılım türü.
  • Solucanlar. Ayrıca insan etkileşimi gerekmeden bir dosyadan veya bilgisayardan diğerine yayılan ve kendini kopyalayan kötü amaçlı yazılımlar.
  • Truva atları. Görünüşte yasal programların içine gizlenen ancak bilgisayar korsanlarının dosyaları dışa aktarmak, verileri değiştirmek, dosyaları silmek veya cihazın içeriğini değiştirmek için kullandığı bir kötü amaçlı yazılım türü.
  • Ransomware (Fidye yazılımı). Hedef olarak seçilen gerçek veya tüzel kişiliğin cihazlarındaki dosyaları şifreleyerek kullanılamaz hale getirmek için tasarlanmış kötü amaçlı yazılım.
  • Spyware (Casus yazılım). İzniniz olmadan kişisel verilerinizi toplamak için cihazınıza yüklenen kötü amaçlı yazılım.

Sosyal mühendislik

Bir sosyal mühendislik saldırısı, hedef alınan kişinin hassas verilerini ifşa etmesi, kötü amaçlı yazılım yüklemesi veya saldırıyı gerçekleştiren kişiye para aktarması için kandırmayı amaçlar. Siber suçlular bu amaçla genellikle sahte web siteleri ve mesajlar hazırlar, banka yetkilileri veya müşteri hizmetleri temsilcileri gibi güvenilir kişilerin kimliğine bürünerek hedefi, yani web sitesinin kullanıcısını veya e-postayı okuyan kişiyi kendi çıkarlarına aykırı eylemler gerçekleştirmesi için manipüle ederler.

Sosyal mühendisliğin scareware (korkutma yazılımı), baiting (yemleme), quid pro quo (iyilik yap – iyilik gör), catfishing (sahte bir kimlikle flört etmek), pretexting (önceden hazırlanmış sahte belgelerle bir başkasıymış gibi davranmak), diversion theft (saptırma hırsızlığı) ve kendisi de ayrı dallara ayrılan phishing (oltalama) gibi farklı biçimleri vardır.

Phishing saldırıları

Phishing saldırıları, kullanıcı verilerini çalmak için kullanılan bir sosyal mühendislik tekniğidir. En yaygın phishing saldırısı türlerinden bazıları şunlardır:

  • Standart phishing. Genellikle kötü amaçlı yazılımların yüklenmesine neden olan bağlantılar içeren e-postalar aracılığıyla hassas verileri, oturum açma bilgilerini ve finansal bilgileri çalmaya yönelik bir tekniktir.
  • Spear (mızrak) phishing. Belirli kişileri veya şirketleri hedef alan kişiselleştirilmiş bir saldırıdır. Genellikle alıcıya gerçek gibi görünen ve onları hassas bilgileri saldırıyı gerçekleştiren kişiyle paylaşmaya davet eden e-postalar aracılığıyla gerçekleştirilir.
  • Whaling (Balina avcılığı). Üst düzey yöneticilere yönelik saldırılardır. Saldırganlar kendilerini güvenilir kişiler gibi göstererek kurbanları hassas veya gizli bilgileri paylaşmaya teşvik eder.
  • Smishing (veya SMS phishing). Smishing, kurbanları kişisel veya finansal bilgilerini paylaşmaları için kandıran sahte kısa mesajlar (SMS) aracılığıyla gerçekleştirilir. Türkiye’de oldukça yaygındır.

Man-in-the-Middle (ortadaki adam) saldırıları

Man in the middle saldırısında, kullanıcının bilgisayarı ile alıcı (bir uygulama, web sitesi veya başka bir kullanıcı) arasındaki iletişim kesilir. Ardından, saldırgan bu iletişimi manipüle edebilir ve hedef alınan kişinin açıkta kalan verilerini elde edebilir.

Denial-of-service (DoS) ve distributed denial-of-service (DDoS) saldırıları

Denial of service (hizmet reddi) saldırısı, saldırganın bir cihazın işlevselliğini bozarak kullanıcılarına yanıt veremez hale getirdiği bir siber saldırı türüdür. Bu saldırılar genellikle cihaza aşırı miktarda yanlış sorgu göndererek ve meşru isteklere yanıt veremeyecek kadar “şişmesine” neden olarak gerçekleştirilir. DoS saldırıları buffer overflow (arabellek taşması), ICMP flood, SYN flood, ping of death, teardrop ve smurf olmak üzere farklı kategorilere ayrılır.

Distributed denial of service (dağıtılmış hizmet reddi), belirli bir hizmeti, sunucuyu veya ağı kötü niyetli trafiğe boğarak işlemez hale getirmek için tasarlanmış bir internet siber saldırısıdır. Hedefe virüs bulaşmış bilgisayarlardan oluşan bir ağ kullanılarak saldırılır ve ilgili hizmetin meşru trafiği kabul edememesi sağlanır. Bu saldırılar hizmeti yavaşlatabilir ya da tamamen durdurabilir. DDoS saldırıları, TCP bağlantısı, volümetrik, fragmantasyon ve application layer (uygulama katmanı) saldırıları gibi biçimlere ayrılarak bir ağın farklı bileşenlerini hedef alır.

SQL injection (SQL enjeksiyonu)

Structured Query Language injection (SQL – Yapılandırılmış Sorgu Dili enjeksiyonu), ağlara ve sistemlere zarar vermek için in-band (bant içi) SQLi, inferential (çıkarımsal) SQLi veya out-of-band (bant dışı) SQLi saldırılarını kullanır. Saldırganın bir web sitesini kandırarak sitenin kötü niyetli kodu işlem yapılabilir olarak algılamasını sağlayan bir web güvenlik açığıdır. Bu şekilde, saldırganlar siteden normalde alamayacakları gizli verileri teslim etmesini isteyebilir, yönetici hakları kazanabilir ve işletim sistemine komutlar verebilir. Saldırgan sistemin içine girdiğinde, bilgisayar sistemindeki dosyaları değiştirebilir, silebilir veya uygulamanın davranışını değiştirebilir.

Zero-day (sıfır gün) açıkları

Zero-day saldırıları, güvenlik yamaları yayınlanmadan önce yazılım veya ağlardaki bilinmeyen güvenlik açıklarını hedef alır, yani sistem geliştiricilerinin güncellemeleri oluşturmak için “sıfır günleri” vardır. Bilgisayar korsanları genellikle sistem açıklarını ilk keşfeden kişilerdir ve bu da saldırının başarıya ulaşma ihtimalini artırır. Zero-day saldırıları hükümetleri, büyük işletmeleri, fikri mülkiyetleri ve IoT cihazlarının firmware’lerini (donanım yazılımları) hedef alır. Saldırganlar açığı kullanarak hassas veya gizli bilgileri hedefler ve solucanlar (Stuxnet), hacktivizm (Sony hack) ve bankacılık truva atları (Dridex) gibi farklı siber güvenlik tehditlerini kullanarak tüm ağa zarar verir

Cross-site scripting (XSS) ve cross-site request forgery (CSRF)

Cross-site scripting (siteler arası komut dosyası) saldırısı, kullanıcıların özel verilerini elde etmek için normalde güvenilir olan bir web sitesine kötü amaçlı bir komut dosyası ekler. Bunu genellikle kullanıcıların web sitesinin giriş alanına yazdıkları bilgileri kaydederek yapar. Bilgisayar korsanları kötü amaçlı komut dosyalarını kullanıcının tarayıcısına gönderir. Tarayıcı, komut dosyasının kötü amaçlı olup olmadığını anlayamaz. Bu nedenle, kötü amaçlı yazılımın çalışmasına ve çerezlere, arama geçmişine ve tarayıcı tarafından kaydedilen diğer hassas verilere erişmesine izin verir. XSS, bir tarayıcının işlevselliğini kırmak için şu teknikleri kullanır:

  • Reflected (Yansıtılmış) XSS
  • Persistent (Kalıcı) XSS
  • DOM-based (DOM tabanlı) XSS

Cross-site request forgery (siteler arası istek sahteciliği), sosyal mühendislik tekniklerinden yardım alarak çalışır ve kullanıcıyı bir web sitesinde istenmeyen eylemler gerçekleştirmeye zorlar. Saldırgan, hedef olarak seçilen kişiye, tıkladığında para transferi yaptıracak veya kişisel hesap bilgilerini vermek zorunda bırakacak kötü amaçlı bir bağlantı gönderebilir. Hedefin bir admin (yönetici) hesabı varsa, saldırganlar tüm ağa veya sisteme izinsiz erişebilir.

Eavesdropping (gizli dinleme) saldırıları

Snooping veya sniffing olarak da bilinen eavesdropping saldırıları, suçluların bilgisayarlar, mobil cihazlar ve IoT cihazları üzerinden geçen ağ trafiğine müdahale ederek iki cihaz arasında iletilen verileri dinlemesi veya okumasıdır. Bu tür siber saldırılar kablosuz iletişimde yaygındır. Şüphelenmeyen kullanıcılar bankacılık bilgilerini, hesap bilgilerini ve fikri mülkiyetlerini çaldırabilir. Bu kategorideki en yaygın saldırı türlerinden bazıları MITM (ortadaki adam), sniffing, herkese açık Wi-Fi noktalarında eavesdropping, fiziksel telefon dinleme ve malware tabanlı eavesdropping’dir.

Parola saldırısı

Bilgisayar korsanları parolaları kırarak bilgisayar sistemlerine yetkisiz erişim sağlayabilir. Saldırganlar, meşru bir kullanıcının giriş bilgilerini elde etmek için çeşitli teknikler kullanır:

  • Brute force (kaba kuvvet) saldırısı. Bir brute force saldırısında, bilgisayar korsanı mümkün olan tüm karakter kombinasyonlarını deneyerek parolayı kırmaya çalışır. Böyle bir teknik zaman alıcıdır ancak aynı zamanda etkilidir. Bununla birlikte, semboller ve büyük harfler içeren güçlü ve karmaşık parolalara karşı daha az etkili olacaktır.
  • Sözlük saldırısı. Bilgisayar korsanları rastgele kombinasyonlar denemek yerine, önceden gerçekleşen veri sızıntılarından elde edilmiş en yaygın parolaların bir listesini kullanır. Parolaya ön ekler, son ekler ve sayılar ekleyerek rastgele varyantlar oluşturan otomatik bir araç kullandıkları da olur.
  • Rainbow table (gökkuşağı tablosu) saldırısı. Bu saldırıda, bir web sitesinin veri tabanında toplanan parola hash (karma) değerlerini ele geçirmek için bir gökkuşağı tablosu kullanılır. Uygulamalar parolaları metin biçiminde saklamaz. Parolalar genellikle şifrelenip hash’lere dönüştürülerek saklanır. Gökkuşağı tablosu, bir kullanıcının kimliğini doğrulamak için kullanılan düz metin sembollerini temsil eden (parola) hash değerlerini içerir. Bir bilgisayar korsanının hash listesine erişimi varsa, parolaları kırmak çok basit hale gelir.

Credential stuffing (kimlik bilgisi doldurma)

Credential stuffing, saldırganların veri ihlalleriyle elde edilen hesap giriş bilgilerini oturum açma formlarına zorla ekleyerek kullanıcı hesaplarına yetkisiz erişim elde ettiği bir saldırı türüdür. Parola saldırılarıyla brute force saldırılarının bir alt kategorisi olduğu söylenebilir. Bilgisayar korsanları, credential dumping işlemini gerçekleştirmek için otomatik araçlar kullanarak saldırıyı daha verimli hale getirirler. Kullanıcının aynı giriş bilgilerini her yerde kullandığını varsayarak, genellikle veri ihlalleriyle elde edilen giriş bilgilerini farklı hizmetlerde kullanırlar.

Internet of Things (IoT – nesnelerin interneti) saldırıları

IoT saldırıları akıllı TV’ler, saatler, kombiler ve diğer akıllı cihazlar üzerinden gerçekleştirilir. Bilgisayar korsanları bu cihazları device spoofing (cihaz sahteciliği), eavesdropping, parola kırma, firmware manipülasyonu, zero-day, MITM ve DDoS saldırıları gibi farklı teknikler kullanarak ele geçirebilirler. Ancak kullandıkları teknik ne olursa olsun, amaç ve sonuç aynıdır: Korsan, cihaza zarar vermek ve/veya kişisel kullanıcı verilerine yetkisiz erişim elde etmek için cihazlara kötü amaçlı yazılım bulaştırır.

Siber saldırı yöntemleri

Artık bilgisayar korsanlarının siber saldırıları nasıl gerçekleştirdiklerine göz atmaya başlayabiliriz. Saldırıların dört temel şekilde gerçekleştirildiğini söylemek mümkündür:

  • Pasif saldırılar – saldırganın genellikle faaliyetlerini gizlemeye çalıştığı, yıkıcı olmayan saldırılardır. Yani, hedef olarak seçilen kişi, ilk etapta saldırının gerçekleştiğinin farkına varmaz. Pasif saldırılar genellikle siber casuslukta veri toplamak veya çalmak için kullanılır
  • Aktif saldırılar – Kişisel cihazları, ağları ve hatta altyapıları bozmayı veya yok etmeyi amaçlayan agresif saldırılardır. Gerçek kişileri, tüzel kişileri ve hatta ülkeleri hedef alabilirler.
  • İçeriden gelen saldırılar – isminden de tahmin edilebileceği gibi, bu tür saldırılar hedefledikleri sistemlere zaten erişimi olan biri tarafından gerçekleştirilir.
  • Dışarıdan gelen saldırılar – saldırılan hedefin dışındaki kişiler tarafından gerçekleştirilir. Bu “dışarıdaki” kişiler basit bilgisayar korsanlarından düşman devletlere kadar çeşitlilik gösterebilir.

Siber saldırıların en yaygın hedefleri

Günlük internet kullanıcılarından büyük şirketlere kadar herkes siber suçların hedefi olabilir. Aşağıdaki liste, en yaygın hedeflerin hangileri olduğunu göstermektedir:

  1. Bireysel internet kullanıcıları
  2. İşletmeler ve şirketler
  3. Devlet kurumları
  4. Sağlık kuruluşları
  5. Eğitim kurumları
  6. Kritik altyapı hizmetleri (örn. elektrik şebekeleri, su şebekesi)
  7. Telekomünikasyon
  8. Veri merkezleri

Siber savaş ve siber terörizmin korkutucu sonuçları, bireylerin ve kurumların neden siber suçlulara karşı önleyici tedbirler almaları gerektiğini net bir şekilde göstermektedir.

Siber saldırıların sonuçları

Siber saldırılar 2020’de dijital dünyadaki ilk beş tehditten biriydi ve yıllar geçtikçe bilgisayar korsanları sistem açıklarından yararlanmak için yeni yollar keşfetmeye devam etti. Sorunun boyutu hakkında daha iyi bir fikir edinmeniz için, Amerikan nüfusunun %67’sinin bir siber saldırıya maruz kaldığını belirtebiliriz. 2021’de 623 milyondan fazla ransomware saldırısı gerçekleştirildi (2020’dekinin iki katı) ve talep edilen ortalama fidye 812.000 $ oldu.

Siber saldırıların sayısı arttıkça, hem bireylerin hem de kuruluşların onları nasıl yöneteceklerini öğrenmeleri ve kendilerini siber güvenlik konusunda eğitmeleri büyük önem taşıyor.

Bir siber saldırıyı nasıl önleyebilirim?

Siber tehditler internetin her köşesinde gizleniyor gibi görünse de kendinizi ve kuruluşunuzu korumak için alabileceğiniz bazı önlemler vardır. Siber saldırıları önlemek ve genel internet güvenliğinizi artırmak için şu tavsiyelere göz atın:

  • Bir antivirüs kullanın. Antivirüs programları, kötü amaçlı yazılımlara karşı ilk savunma hattınızdır. Cihazlarınızı korurlar ve virüs bulaşması durumunda zararı azaltmaya yardımcı olurlar. Ayrıca NordVPN’in Threat Protection Pro özelliğini kullanın: Bu özellik kötü amaçlı yazılım yüklü dosyaları tespit etmenize, kötü amaçlı web sitelerini, takipçileri ve istenmeyen reklamları anında engellemenize yardımcı olur.
  • Yazılımlarınızı güncel tutun. Yazılım güncellemeleri sadece uygulamalara yeni özellikler eklemez. Aynı zamanda saldırganların kötüye kullanabileceği önemli güvenlik açıklarını kapatan yamaları da içerirler.
  • Herkese açık Wi-Fi bağlantı noktalarından kaçının. Saldırganlar herkese açık kablosuz bağlantı noktalarını sever. Zayıf ağ güvenliği ve aralarından seçim yapabilecekleri çok sayıda hedef olması, bu noktalara bağlanan herkesi risk altına sokar.
  • VPN kullanın. Herkese açık Wi-Fi kullanmak bazen kaçınılmaz olur. Böyle durumlarda VPN kullanın: İnternet bağlantınız şifrelenir ve kimse çevrimiçi etkinliklerinizi gizlice dinleyemez.
  • Çevrimiçi ortamda paylaştığınız bilgileri sınırlayın.Doğum tarihiniz veya büyüdüğünüz şehrin adı saldırganlar için çok değerli olabilir. Hakkınızda ne kadar çok şey bilirlerse, sizi kandırmaya çalışırken (veya güvenlik sorularınızı yanıtlarken) o kadar avantajlı olurlar.
  • Güvenlik amaçlı tarayıcı eklentileri kullanın. Tarayıcılar sizi çevrimiçi ortamda korumak için tasarlanmış çok sayıda eklentiye sahiptir. Reklam engelleyicilerden takipçileri durduranlara ve kötü amaçlı web sitelerini bloke edenlere kadar aralarından seçim yapabileceğiniz pek çok eklenti vardır.
  • Yalnızca saygın kaynaklardan uygulama indirin. Uygulamaları yalnızca resmi mağazalar gibi güvenli kanallardan indirmeye çalışın. Buradaki uygulamalar sıkı kontrollerden geçtiği için gizlenmiş kötü amaçlı yazılım içerme olasılıkları daha düşüktür.
  • Bilmediğiniz bağlantılara tıklamayın. Sosyal mühendislik saldırılarında soğukkanlı olmak hayati önem taşır. Size hızlı bir şekilde para kazandıracağını iddia eden bağlantıya tıklamadan önce, gerçek olamayacak kadar iyi görünen tekliflerle ilgili altın kuralı unutmayın: Muhtemelen bir scam (dolandırıcılık) girişimiyle karşı karşıyasınız. Bağlantıya mutlaka tıklamanız gerekiyorsa, önce farenizle bağlantının üzerine gelin ve hangi sayfayı açtığını görün.
  • Evdeki Wi-Fi ağınızı güvence altına alın Evinizdeki Wi-Fi için güçlü şifreleme kullanın ve varsayılan oturum açma bilgilerini değiştirin.

İşletmeler için temel siber güvenlik uygulamaları

İşyerlerinde veri güvenliğini sağlamak için şu tavsiyeleri kullanın:

  • Yazılımlarınızı düzenli olarak güncelleyin. Kurumsal işletim sistemlerinizi, uygulamalarınızı ve güvenlik yazılımlarınızı güncel tutun. En yeni güncellemeler bilinen güvenlik açıklarına karşı en son güvenlik yamalarını da içerir.
  • Verilerinizi yedekleyin. İşe dair önemli verilerinizi düzenli olarak yedekleyin. Bir siber saldırı veya donanım arızası durumunda dosyalarınızı güvende tutmak için bulut depolama hizmetlerini kullanın.
  • Personeli eğitin. Personelinizi çevrimiçi ortamda nasıl güvende kalacakları konusunda eğitin. Siber saldırılardan ve veri sızıntılardan nasıl korunabileceklerini gösterin.
  • Kullanıcı yetkilerini sınırlayın. Her çalışanın yalnızca kendi işi için gerekli olan bilgilere erişebilmesini sağlayın. Bu, o çalışanın hesabının tehlikeye girmesi durumunda hasarı sınırlamaya yardımcı olacaktır.
  • Ağ güvenlik duvarları kullanın. Bilgisayar ağlarınızda güçlü bir güvenlik duvarı (firewall) kullanarak dışarıdan gelebilecek siber saldırılara ve dahili verilere yetkisiz erişime karşı korunun.
  • Bir iş VPN’i kullanın. Çevrimiçi trafiğinizi şifreleyen bir şirket VPN’i, şirket içinde ve uzaktan çalışırken verilerinizin güvende kalmasını sağlamaya yardımcı olabilir.
  • Fiziksel erişimi güvence altına alın. Kötü niyetli kişilerin kurumsal binalara veya sunucu odalarına fiziksel olarak erişemediğinden emin olun.
  • Güvenlik denetimleri ve değerlendirmeleri yapın. Güvenlik denetimleri ve değerlendirmeleri hassas verileri korumanıza, güvenlik açıklarını belirlemenize ve mevcut siber güvenlik uygulamalarını optimize etmenize yardımcı olabilir.
  • Bir olay müdahale planı hazırlayın. Veri sızıntılarına ve ihlallerine, siber saldırılara ve diğer güvenlik olaylarına müdahale etmenize yardımcı olacak kapsamlı bir olay müdahale planı hazırlayın.

Tek bir tıkla online güvenliğe adım atın.

Dünyanın lider VPN’i ile güvende kalın