ozztech_logo_white

7 Tür Siber Güvenlik Tehdidi

7 Tür Siber Güvenlik Tehdidi

Siber güvenlik uzmanları, bilgisayar sistemlerini sürekli olarak farklı siber güvenlik tehditlerine karşı kuruluşlarınızı savunur. Siber saldırılar her gün işletmeleri ve özel sistemleri vurmakta ve saldırıların çeşitliliği hızla artmaktadır. Eski Cisco CEO’su John Chambers’a göre, “İki tür şirket vardır: Saldırıya uğrayanlar ve saldırıya uğradıklarını henüz bilmeyenler.”

Siber saldırıların nedenleri çoktur. Biri para. Siber saldırganlar bir sistemi çevrimdışına alabilir ve işlevselliğini geri yüklemek için ödeme talep edebilir. Hizmetleri geri yüklemek için ödeme gerektiren bir saldırı olan fidye yazılımı, şimdi her zamankinden daha karmaşık.

Şirketler siber saldırılara karşı savunmasızdır, ancak genellikle kişisel bilgileri cep telefonlarında sakladıkları ve güvenli olmayan kamu ağlarını kullandıkları için bireyler de hedeftir.

Gelişen ve artan siber saldırıları izlemek, daha iyi siber güvenliğin anahtarıdır. Siber güvenlik uzmanları, tehditler ve siber güvenlik bilgileri hakkındaki bilgilerini artırmak için çalışırken, çevrimiçi bir siber güvenlik yüksek lisans derecesi kazanmak çok değerli olabilir.

Siber Güvenlik Tehdidi Nedir?

Siber güvenlik tehdidi, verilere yasa dışı bir şekilde erişmeyi, dijital işlemleri bozmayı veya bilgilere zarar vermeyi amaçlayan olası herhangi bir kötü niyetli saldırıyı ifade eder. Siber tehditler, kurumsal casuslar, bilgisayar korsanları, terörist gruplar, düşman ulus devletler, suç örgütleri, yalnız bilgisayar korsanları ve hoşnutsuz çalışanlar dahil olmak üzere çeşitli aktörlerden kaynaklanabilir.

Son yıllarda, çok sayıda yüksek profilli siber saldırı, hassas verilerin açığa çıkmasına neden oldu. Örneğin, 2017 Equifax ihlali, doğum tarihleri, adresleri ve Sosyal Güvenlik numaraları dahil olmak üzere yaklaşık 143 milyon tüketicinin kişisel verilerini tehlikeye attı. 2018 yılında Marriott International, bilgisayar korsanlarının sunucularına eriştiğini ve yaklaşık 500 milyon müşterinin verilerini çaldığını açıkladı. Her iki durumda da, siber güvenlik tehdidi, kuruluşun şifreleme, kimlik doğrulama ve güvenlik duvarları gibi teknik önlemleri uygulama, test etme ve yeniden test etmedeki başarısızlığı tarafından etkinleştirildi.

Siber saldırganlar, diğer potansiyel olarak zarar verici eylemlerin yanı sıra bilgileri çalmak veya finansal hesaplarına erişmek için bir bireyin veya bir şirketin hassas verilerini kullanabilir; bu nedenle siber güvenlik uzmanları, özel verileri korumak için çok önemlidir.

7 Tür Siber Güvenlik Tehdidi

Siber güvenlik uzmanları, aşağıdaki siber güvenlik tehdidi türleri hakkında derinlemesine bilgi sahibi olmalıdır.

1. Kötü amaçlı yazılım

Kötü amaçlı yazılım, casus yazılım, fidye yazılımı, virüsler ve solucanlar gibi kötü amaçlı yazılımlardır. Kötü amaçlı yazılım, bir kullanıcı kötü amaçlı bir bağlantıya veya eke tıkladığında etkinleştirilir ve bu da tehlikeli yazılımların yüklenmesine yol açar. Cisco, kötü amaçlı yazılımın etkinleştirildiğinde şunları yapabildiğini bildiriyor:

  • Önemli ağ bileşenlerine erişimi engelleme (fidye yazılımı)
  • Ek zararlı yazılım yükleme
  • Sabit sürücüden (casus yazılım) veri aktararak gizlice bilgi edinme
  • Tek tek parçaları bozarak sistemi çalışmaz hale getirme

2. Emotet

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Emotet’i “öncelikle diğer bankacılık Truva atlarının indiricisi veya düşürücüsü olarak işlev gören gelişmiş, modüler bir bankacılık Truva Atı” olarak tanımlıyor. Emotet, en maliyetli ve yıkıcı kötü amaçlı yazılımlar arasında yer almaya devam ediyor.”

3. Hizmet Reddi (DoS)

Hizmet reddi (DoS), bir bilgisayarı veya ağı dolduran ve bu nedenle isteklere yanıt veremeyen bir tür siber saldırıdır. Dağıtılmış bir DoS (DDoS) aynı şeyi yapar, ancak saldırı bir bilgisayar ağından kaynaklanır. Siber saldırganlar genellikle “el sıkışma” sürecini bozmak ve bir DoS gerçekleştirmek için bir sel saldırısı kullanır. Birkaç başka teknik kullanılabilir ve bazı siber saldırganlar, başka saldırılar başlatmak için bir ağın devre dışı bırakıldığı süreyi kullanır. Bir bilgi teknolojisi güvenlik yazılımı şirketi olan Netwrix’ten Jeff Melnick’e göre botnet, milyonlarca sisteme kötü amaçlı yazılım bulaşabildiği ve bir bilgisayar korsanı tarafından kontrol edilebildiği bir DDoS türüdür. Bazen zombi sistemleri olarak adlandırılan botnet’ler, bir hedefin işleme yeteneklerini hedefler ve bunlara baskın gelir. Botnet’ler farklı coğrafi konumlardadır ve izlenmesi zordur.

4. Ortadaki Adam

Ortadaki adam (MITM) saldırısı, bilgisayar korsanları kendilerini iki taraflı bir işleme soktuğunda meydana gelir. Cisco’ya göre trafiği kestikten sonra verileri filtreleyebilir ve çalabilirler. MITM saldırıları, genellikle bir ziyaretçi güvenli olmayan bir genel Wi-Fi ağı kullandığında meydana gelir. Saldırganlar kendilerini ziyaretçi ile ağ arasına girer ve ardından yazılım yüklemek ve verileri kötü niyetli olarak kullanmak için kötü amaçlı yazılım kullanır.

5. Kimlik avı

Kimlik avı saldırıları, alıcıyı kandırmak için e-posta gibi sahte iletişimi kullanır ve kredi kartı numarası sağlamak gibi içerideki talimatları yerine getirir. Cisco, “Amaç, kredi kartı ve oturum açma bilgileri gibi hassas verileri çalmak veya kurbanın makinesine kötü amaçlı yazılım yüklemek” diyor.

6. SQL Enjeksiyonu

Yapılandırılmış Sorgu Dili (SQL) enjeksiyonu, SQL kullanan bir sunucuya kötü amaçlı kod eklenmesinden kaynaklanan bir tür siber saldırıdır. Virüs bulaştığında, sunucu bilgileri serbest bırakır. Kötü amaçlı kodu göndermek, savunmasız bir web sitesi arama kutusuna girmek kadar basit olabilir.

7. Şifre Saldırıları

Doğru parola ile bir siber saldırganın çok sayıda bilgiye erişimi vardır. Sosyal mühendislik, Data Insider’ın “siber saldırganların kullandığı, büyük ölçüde insan etkileşimine dayanan ve genellikle insanları standart güvenlik uygulamalarını kırmaları için kandırmayı içeren bir strateji” olarak tanımladığı bir tür parola saldırısıdır. Diğer parola saldırıları türleri arasında bir parola veritabanına erişim veya doğrudan tahminde bulunmak yer alır.

Siber Güvenliğin Evrimi

İnternet ve dijital bağımlı operasyonlar geliştikçe ve değiştikçe siber güvenlik uygulamaları da gelişmeye devam ediyor. Secureworks’e göre, siber güvenlik eğitimi alan kişiler, dikkatlerini aşağıdaki bölümlerde iki alana daha fazla yöneltiyor.

Nesnelerin İnterneti

İnternete veya diğer ağlara bağlanan bireysel cihazlar, bilgisayar korsanları için bir erişim noktası sunar. Cytelligence, 2019’da bilgisayar korsanlarının akıllı TV’ler, sesli asistanlar, bağlı bebek monitörleri ve cep telefonları gibi akıllı ev ve nesnelerin interneti (IoT) cihazlarını giderek daha fazla hedeflediğini bildirdi. Bağlı bir evi başarıyla ele geçiren bilgisayar korsanları, yalnızca kullanıcıların Wi-Fi kimlik bilgilerine erişmekle kalmaz, aynı zamanda tıbbi kayıtları, banka hesap özetleri ve web sitesi giriş bilgileri gibi verilerine de erişebilir.

Verilerin Patlaması

Dizüstü bilgisayarlar ve cep telefonları gibi cihazlarda veri depolama, siber saldırganların kişisel bir cihaz aracılığıyla bir ağa giriş noktası bulmasını kolaylaştırır. Örneğin, Mayıs 2019 tarihli Patlayan Veriler: Dijital Çağda Siber Güvenliğimizi Geri Kazanmak kitabında, eski ABD İç Güvenlik Bakanı Michael Chertoff, siber saldırılara karşı giderek daha savunmasız hale gelen bireylerin kişisel bilgilerinin yaygın bir şekilde açığa çıkması konusunda uyarıda bulunuyor.

Sonuç olarak, şirketler ve devlet kurumları, verilerini ve operasyonlarını korumak için maksimum siber güvenliğe ihtiyaç duyar. Siber güvenlik uzmanları için en son gelişen siber tehditlerin nasıl ele alınacağını anlamak çok önemlidir.

Sizler de kuruluşunuzu siber saldırganlardan korumak istiyorsanız Siber Güvenlik Danışmanlığı hizmetimizden faydalanabilirsiniz.

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »