OzzTech - Ağ Saldırıları ve Ağ Güvenliği Tehditleri

Ağ Saldırıları ve Ağ Güvenliği Tehditleri

Ağ Saldırıları ve Ağ Güvenliği Tehditleri

Kurumsal ağınız büyük ve karmaşıktır ve muhtemelen çok sayıda bağlantılı uç noktaya dayanır. Bu, iş operasyonlarınız için iyi olsa ve iş akışınızın bakımını kolaylaştırsa da, güvenlik için de bir zorluk teşkil eder. Sorun, ağınız içinde hareket esnekliğinin, kötü niyetli bir aktörün ağınıza erişmesi durumunda, genellikle sizin bilginiz olmadan hareket etmekte ve zarar vermekte özgür olmaları anlamına gelmesidir. Bu ağ saldırıları ve ağ güvenliği tehditleri, kuruluşunuzu yüksek düzeyde bir veri ihlaline maruz bırakır.

Ağ Saldırıları Nedir?

Ağ saldırıları, verileri çalmak veya başka kötü niyetli faaliyetler gerçekleştirmek amacıyla bir kuruluşun ağına yetkisiz erişim elde etme girişimidir. İki ana ağ saldırısı türü vardır:

  • Pasif: Saldırganlar bir ağa erişim sağlar ve hassas bilgileri izleyebilir veya çalabilir, ancak verilerde herhangi bir değişiklik yapmaz.
  • Aktif: Saldırganlar yalnızca yetkisiz erişim elde etmekle kalmaz, aynı zamanda verileri silerek, şifreleyerek veya başka şekilde zarar vererek değiştirir.

Ağ saldırılarını diğer birkaç saldırı türünden ayırıyoruz:

  • Uç nokta saldırıları —kullanıcı cihazlarına, sunuculara veya diğer uç noktalara yetkisiz erişim elde etme, genellikle kötü amaçlı yazılım bulaştırarak onları tehlikeye atma.
  • Kötü amaçlı yazılım saldırıları — IT kaynaklarına kötü amaçlı yazılım bulaştırarak, saldırganların sistemleri ele geçirmesine, verileri çalmasına ve hasar vermesine olanak tanır. Bunlara fidye yazılımı saldırıları da dahildir.
  • Güvenlik açıkları, açıklardan yararlanmalar ve saldırılar— kuruluşta kullanılan yazılımlardaki güvenlik açıklarından izinsiz erişim elde etmek, sistemleri tehlikeye atmak veya sabote etmek için kullanmak.
  • Gelişmiş kalıcı tehditler — bunlar, ağ saldırıları ve aynı zamanda diğer saldırı türlerini içeren karmaşık, çok katmanlı tehditlerdir.

Bir ağ saldırısında, saldırganlar kurumsal ağ çevresine nüfuz etmeye ve dahili sistemlere erişim sağlamaya odaklanır. Çoğu zaman, saldırganlar bir kez içeri girdikten sonra diğer saldırı türlerini birleştirir, örneğin bir uç noktadan ödün vermek, kötü amaçlı yazılım yaymak veya ağ içindeki bir sistemdeki bir güvenlik açığından yararlanmak.

Yaygın Ağ Saldırısı Türleri Nelerdir?

Saldırganların ağınıza sızmak için kullanabilecekleri yaygın tehdit vektörleri aşağıdadır.

1. Yetkisiz erişim
Yetkisiz erişim, saldırganların izin almadan bir ağa erişmesini ifade eder. Yetkisiz erişim saldırılarının nedenleri arasında zayıf parolalar, sosyal mühendisliğe karşı koruma eksikliği, daha önce ele geçirilmiş hesaplar ve içeriden gelen tehditler sayılabilir.

2. Dağıtılmış Hizmet Reddi (DDoS) saldırıları
Saldırganlar botnet'ler, güvenliği ihlal edilmiş büyük cihaz filoları oluşturur ve bunları ağınıza veya sunucularınıza yanlış trafik yönlendirmek için kullanır. DDoS ağ düzeyinde, örneğin bir sunucuyu bunaltabilecek büyük hacimli SYN/ACC paketleri göndererek veya uygulama düzeyinde, örneğin bir veritabanını dize getiren karmaşık SQL sorguları gerçekleştirerek saldırabilir.

3. Ortadaki adam saldırıları

Ortadaki adam saldırısı, saldırganların ağınızla harici siteler arasındaki veya ağınız içindeki trafiği ele geçirmesini içerir. İletişim protokolleri güvenli değilse veya saldırganlar bu güvenliği aşmanın bir yolunu bulursa, iletilen verileri çalabilir, kullanıcı kimlik bilgilerini alabilir ve oturumlarını ele geçirebilir.

4. Kod ve SQL enjeksiyon saldırıları
Birçok web sitesi kullanıcı girdilerini kabul eder ve bu girdileri doğrulamakta ve sterilize etmekte başarısız olmaktadır. Saldırganlar daha sonra bir form doldurabilir veya bir API çağrısı yaparak beklenen veri değerleri yerine kötü amaçlı kod geçirebilir. Kod sunucuda yürütülür ve saldırganların bunu aşmasına izin verir.

5. Ayrıcalık yükseltme
Saldırganlar ağınıza girdikten sonra erişimlerini genişletmek için ayrıcalık yükseltmeyi kullanabilirler. Yatay ayrıcalık yükseltme, saldırganların ek, bitişik sistemlere erişim kazanmasını içerir ve dikey yükseltme, saldırganların aynı sistemler için daha yüksek düzeyde ayrıcalıklar elde etmesi anlamına gelir.

6. İçeriden gelen tehditler
Bir ağ, kurumsal sistemlere zaten ayrıcalıklı erişime sahip olan içeriden kötü niyetli kişilere karşı özellikle savunmasızdır. İçeridekilerin zarar vermek için ağa girmesi gerekmediğinden, içeriden gelen tehditleri tespit etmek ve bunlara karşı korunmak zor olabilir. User and Even Behavioral Analytics (UEBA) gibi yeni teknolojiler, dahili kullanıcıların şüpheli veya anormal davranışlarını belirlemeye yardımcı olabilir ve bu da içeriden saldırıların belirlenmesine yardımcı olabilir.

Ağ Koruması En İyi Uygulamaları

Ağınızı Ayırın

Ağ güvenliği tehditlerinden kaçınmanın temel bir parçası, bir ağı güvenlik gereksinimlerine göre bölgelere ayırmaktır. Bu, aynı ağ içindeki alt ağlar kullanılarak veya her biri tamamen ayrı bir ağ gibi davranan Sanal Yerel Alan Ağları (VLAN'lar) oluşturularak yapılabilir. Segmentasyon, bir saldırının potansiyel etkisini bir bölgeyle sınırlar ve saldırganların diğer ağ bölgelerine nüfuz etmek ve erişim elde etmek için özel önlemler almasını gerektirir.

Proxy Sunucusu Aracılığıyla İnternete Erişimi Düzenleyin

Ağ kullanıcılarının İnternet'e denetlenmeden erişmesine izin vermeyin. Tüm istekleri şeffaf bir proxy aracılığıyla iletin ve bunu kullanıcı davranışını kontrol etmek ve izlemek için kullanın. Giden bağlantıların bir bot veya başka bir otomatik mekanizma tarafından değil, gerçekten bir insan tarafından gerçekleştirildiğinden emin olun. Kurumsal kullanıcıların yalnızca açıkça onayladığınız web sitelerine erişebilmelerini sağlamak için beyaz liste alan adları.

Güvenlik Cihazlarını Doğru Yerleştirin

Yalnızca ağ ucunda değil, ağ bölgelerinin her birleşim noktasına bir güvenlik duvarı yerleştirin. Her yerde tam teşekküllü güvenlik duvarları dağıtamıyorsanız, anahtarlarınızın ve yönlendiricilerinizin yerleşik güvenlik duvarı işlevini kullanın. Ağ ucunda DDoS karşıtı cihazları veya bulut hizmetlerini devreye alın. Yük dengeleyiciler gibi stratejik cihazları nereye yerleştireceğinizi dikkatlice düşünün – eğer Silahsızlandırılmış Bölge (DMZ) dışındalarsa, ağ güvenlik aygıtınız tarafından korunmazlar.

Ağ Adresi Çevirisini Kullan

Ağ Adresi Çevirisi (NAT), dahili IP adreslerini genel ağlarda erişilebilir adreslere çevirmenizi sağlar. Tek bir IP adresi kullanarak birden fazla bilgisayarı İnternet'e bağlamak için kullanabilirsiniz. Bu, ekstra bir güvenlik katmanı sağlar, çünkü herhangi bir gelen veya giden trafiğin bir NAT cihazından geçmesi gerekir ve daha az IP adresi vardır, bu da saldırganların hangi ana bilgisayara bağlandıklarını anlamalarını zorlaştırır.

Ağ Trafiğini İzleyin

Tehditleri otomatik olarak algılama ve bunların bağlamını ve etkisini anlama yeteneği ile gelen, giden ve dahili ağ trafiğinin tam görünürlüğüne sahip olduğunuzdan emin olun. Birçok saldırının birden fazla IT sistemini, kullanıcı hesabını ve tehdit vektörlerini kapsadığını kabul ederek, ağda neler olup bittiğinin net bir resmini elde etmek için farklı güvenlik araçlarından gelen verileri birleştirin.

Kuruluşunuzu siber saldırılardan korumak için OzzTech Bilgi Güvenliği Teknolojileri ile İletişime Geçin!


İlginizi Çekebilecek Makaleler
FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

Trellix Adıyla 2 Dev şirket McAfee ve FireEye
Siber Güvenlik

Trellix Adıyla 2 Dev şirket McAfee ve FireEye

Ocak 20, 2022 10:56

Yeni birleştirilen güvenlik ekipleri McAfee ve FireEye yeni bir isim açıkladı: “Trellix”. Başka bir...

Zoho Kritik Kusur İçin Yama Yayınladı
Siber Güvenlik

Zoho Kritik Kusur İçin Yama Yayınladı

Ocak 20, 2022 10:56

Kurumsal yazılım üreticisi Zoho, Pazartesi günü Desktop Central ve Desktop Central MSP’de, tehdit aktörlerinin...

FortiWeb Kurulumu
Network

FortiWeb Kurulumu

Ocak 19, 2022 12:38

Bu yazı ile başlayarak sizlere FortiWeb kurulumu yaparken nelere dikkat etmeniz gerektiğini ve nasıl...

FortiWeb Nedir?
Siber Güvenlik

FortiWeb Nedir?

Ocak 19, 2022 9:42

FortiWeb, Fortinet’in web uygulamaları için oluşturduğu bir web firewall’udur (WAF). Fortiweb iş açısından son...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.