OzzTech - 7 Tür Siber Güvenlik Tehdidi

7 Tür Siber Güvenlik Tehdidi

7 Tür Siber Güvenlik Tehdidi

Siber güvenlik uzmanları, bilgisayar sistemlerini sürekli olarak farklı siber güvenlik tehditlerine karşı kuruluşlarınızı savunur. Siber saldırılar her gün işletmeleri ve özel sistemleri vurmakta ve saldırıların çeşitliliği hızla artmaktadır. Eski Cisco CEO'su John Chambers'a göre, "İki tür şirket vardır: Saldırıya uğrayanlar ve saldırıya uğradıklarını henüz bilmeyenler."

Siber saldırıların nedenleri çoktur. Biri para. Siber saldırganlar bir sistemi çevrimdışına alabilir ve işlevselliğini geri yüklemek için ödeme talep edebilir. Hizmetleri geri yüklemek için ödeme gerektiren bir saldırı olan fidye yazılımı, şimdi her zamankinden daha karmaşık.

Şirketler siber saldırılara karşı savunmasızdır, ancak genellikle kişisel bilgileri cep telefonlarında sakladıkları ve güvenli olmayan kamu ağlarını kullandıkları için bireyler de hedeftir.

Gelişen ve artan siber saldırıları izlemek, daha iyi siber güvenliğin anahtarıdır. Siber güvenlik uzmanları, tehditler ve siber güvenlik bilgileri hakkındaki bilgilerini artırmak için çalışırken, çevrimiçi bir siber güvenlik yüksek lisans derecesi kazanmak çok değerli olabilir.

Siber Güvenlik Tehdidi Nedir?

Siber güvenlik tehdidi, verilere yasa dışı bir şekilde erişmeyi, dijital işlemleri bozmayı veya bilgilere zarar vermeyi amaçlayan olası herhangi bir kötü niyetli saldırıyı ifade eder. Siber tehditler, kurumsal casuslar, bilgisayar korsanları, terörist gruplar, düşman ulus devletler, suç örgütleri, yalnız bilgisayar korsanları ve hoşnutsuz çalışanlar dahil olmak üzere çeşitli aktörlerden kaynaklanabilir.

Son yıllarda, çok sayıda yüksek profilli siber saldırı, hassas verilerin açığa çıkmasına neden oldu. Örneğin, 2017 Equifax ihlali, doğum tarihleri, adresleri ve Sosyal Güvenlik numaraları dahil olmak üzere yaklaşık 143 milyon tüketicinin kişisel verilerini tehlikeye attı. 2018 yılında Marriott International, bilgisayar korsanlarının sunucularına eriştiğini ve yaklaşık 500 milyon müşterinin verilerini çaldığını açıkladı. Her iki durumda da, siber güvenlik tehdidi, kuruluşun şifreleme, kimlik doğrulama ve güvenlik duvarları gibi teknik önlemleri uygulama, test etme ve yeniden test etmedeki başarısızlığı tarafından etkinleştirildi.

Siber saldırganlar, diğer potansiyel olarak zarar verici eylemlerin yanı sıra bilgileri çalmak veya finansal hesaplarına erişmek için bir bireyin veya bir şirketin hassas verilerini kullanabilir; bu nedenle siber güvenlik uzmanları, özel verileri korumak için çok önemlidir.

7 Tür Siber Güvenlik Tehdidi

Siber güvenlik uzmanları, aşağıdaki siber güvenlik tehdidi türleri hakkında derinlemesine bilgi sahibi olmalıdır.

1. Kötü amaçlı yazılım

Kötü amaçlı yazılım, casus yazılım, fidye yazılımı, virüsler ve solucanlar gibi kötü amaçlı yazılımlardır. Kötü amaçlı yazılım, bir kullanıcı kötü amaçlı bir bağlantıya veya eke tıkladığında etkinleştirilir ve bu da tehlikeli yazılımların yüklenmesine yol açar. Cisco, kötü amaçlı yazılımın etkinleştirildiğinde şunları yapabildiğini bildiriyor:

  • Önemli ağ bileşenlerine erişimi engelleme (fidye yazılımı)
  • Ek zararlı yazılım yükleme
  • Sabit sürücüden (casus yazılım) veri aktararak gizlice bilgi edinme
  • Tek tek parçaları bozarak sistemi çalışmaz hale getirme

2. Emotet

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Emotet'i “öncelikle diğer bankacılık Truva atlarının indiricisi veya düşürücüsü olarak işlev gören gelişmiş, modüler bir bankacılık Truva Atı” olarak tanımlıyor. Emotet, en maliyetli ve yıkıcı kötü amaçlı yazılımlar arasında yer almaya devam ediyor.”

3. Hizmet Reddi (DoS)

Hizmet reddi (DoS), bir bilgisayarı veya ağı dolduran ve bu nedenle isteklere yanıt veremeyen bir tür siber saldırıdır. Dağıtılmış bir DoS (DDoS) aynı şeyi yapar, ancak saldırı bir bilgisayar ağından kaynaklanır. Siber saldırganlar genellikle "el sıkışma" sürecini bozmak ve bir DoS gerçekleştirmek için bir sel saldırısı kullanır. Birkaç başka teknik kullanılabilir ve bazı siber saldırganlar, başka saldırılar başlatmak için bir ağın devre dışı bırakıldığı süreyi kullanır. Bir bilgi teknolojisi güvenlik yazılımı şirketi olan Netwrix'ten Jeff Melnick'e göre botnet, milyonlarca sisteme kötü amaçlı yazılım bulaşabildiği ve bir bilgisayar korsanı tarafından kontrol edilebildiği bir DDoS türüdür. Bazen zombi sistemleri olarak adlandırılan botnet'ler, bir hedefin işleme yeteneklerini hedefler ve bunlara baskın gelir. Botnet'ler farklı coğrafi konumlardadır ve izlenmesi zordur.

4. Ortadaki Adam

Ortadaki adam (MITM) saldırısı, bilgisayar korsanları kendilerini iki taraflı bir işleme soktuğunda meydana gelir. Cisco'ya göre trafiği kestikten sonra verileri filtreleyebilir ve çalabilirler. MITM saldırıları, genellikle bir ziyaretçi güvenli olmayan bir genel Wi-Fi ağı kullandığında meydana gelir. Saldırganlar kendilerini ziyaretçi ile ağ arasına girer ve ardından yazılım yüklemek ve verileri kötü niyetli olarak kullanmak için kötü amaçlı yazılım kullanır.

5. Kimlik avı

Kimlik avı saldırıları, alıcıyı kandırmak için e-posta gibi sahte iletişimi kullanır ve kredi kartı numarası sağlamak gibi içerideki talimatları yerine getirir. Cisco, “Amaç, kredi kartı ve oturum açma bilgileri gibi hassas verileri çalmak veya kurbanın makinesine kötü amaçlı yazılım yüklemek” diyor.

6. SQL Enjeksiyonu

Yapılandırılmış Sorgu Dili (SQL) enjeksiyonu, SQL kullanan bir sunucuya kötü amaçlı kod eklenmesinden kaynaklanan bir tür siber saldırıdır. Virüs bulaştığında, sunucu bilgileri serbest bırakır. Kötü amaçlı kodu göndermek, savunmasız bir web sitesi arama kutusuna girmek kadar basit olabilir.

7. Şifre Saldırıları

Doğru parola ile bir siber saldırganın çok sayıda bilgiye erişimi vardır. Sosyal mühendislik, Data Insider'ın "siber saldırganların kullandığı, büyük ölçüde insan etkileşimine dayanan ve genellikle insanları standart güvenlik uygulamalarını kırmaları için kandırmayı içeren bir strateji" olarak tanımladığı bir tür parola saldırısıdır. Diğer parola saldırıları türleri arasında bir parola veritabanına erişim veya doğrudan tahminde bulunmak yer alır.

Siber Güvenliğin Evrimi

İnternet ve dijital bağımlı operasyonlar geliştikçe ve değiştikçe siber güvenlik uygulamaları da gelişmeye devam ediyor. Secureworks'e göre, siber güvenlik eğitimi alan kişiler, dikkatlerini aşağıdaki bölümlerde iki alana daha fazla yöneltiyor.

Nesnelerin İnterneti

İnternete veya diğer ağlara bağlanan bireysel cihazlar, bilgisayar korsanları için bir erişim noktası sunar. Cytelligence, 2019'da bilgisayar korsanlarının akıllı TV'ler, sesli asistanlar, bağlı bebek monitörleri ve cep telefonları gibi akıllı ev ve nesnelerin interneti (IoT) cihazlarını giderek daha fazla hedeflediğini bildirdi. Bağlı bir evi başarıyla ele geçiren bilgisayar korsanları, yalnızca kullanıcıların Wi-Fi kimlik bilgilerine erişmekle kalmaz, aynı zamanda tıbbi kayıtları, banka hesap özetleri ve web sitesi giriş bilgileri gibi verilerine de erişebilir.

Verilerin Patlaması

Dizüstü bilgisayarlar ve cep telefonları gibi cihazlarda veri depolama, siber saldırganların kişisel bir cihaz aracılığıyla bir ağa giriş noktası bulmasını kolaylaştırır. Örneğin, Mayıs 2019 tarihli Patlayan Veriler: Dijital Çağda Siber Güvenliğimizi Geri Kazanmak kitabında, eski ABD İç Güvenlik Bakanı Michael Chertoff, siber saldırılara karşı giderek daha savunmasız hale gelen bireylerin kişisel bilgilerinin yaygın bir şekilde açığa çıkması konusunda uyarıda bulunuyor.

Sonuç olarak, şirketler ve devlet kurumları, verilerini ve operasyonlarını korumak için maksimum siber güvenliğe ihtiyaç duyar. Siber güvenlik uzmanları için en son gelişen siber tehditlerin nasıl ele alınacağını anlamak çok önemlidir.

Sizler de kuruluşunuzu siber saldırganlardan korumak istiyorsanız Siber Güvenlik Danışmanlığı hizmetimizden faydalanabilirsiniz.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.