ozztech_logo_white

Ağ Saldırıları ve Ağ Güvenliği Tehditleri

Ağ Saldırıları ve Ağ Güvenliği Tehditleri

Kurumsal ağınız büyük ve karmaşıktır ve muhtemelen çok sayıda bağlantılı uç noktaya dayanır. Bu, iş operasyonlarınız için iyi olsa ve iş akışınızın bakımını kolaylaştırsa da, güvenlik için de bir zorluk teşkil eder. Sorun, ağınız içinde hareket esnekliğinin, kötü niyetli bir aktörün ağınıza erişmesi durumunda, genellikle sizin bilginiz olmadan hareket etmekte ve zarar vermekte özgür olmaları anlamına gelmesidir. Bu ağ saldırıları ve ağ güvenliği tehditleri, kuruluşunuzu yüksek düzeyde bir veri ihlaline maruz bırakır.

Ağ Saldırıları Nedir?

Ağ saldırıları, verileri çalmak veya başka kötü niyetli faaliyetler gerçekleştirmek amacıyla bir kuruluşun ağına yetkisiz erişim elde etme girişimidir. İki ana ağ saldırısı türü vardır:

  • Pasif: Saldırganlar bir ağa erişim sağlar ve hassas bilgileri izleyebilir veya çalabilir, ancak verilerde herhangi bir değişiklik yapmaz.
  • Aktif: Saldırganlar yalnızca yetkisiz erişim elde etmekle kalmaz, aynı zamanda verileri silerek, şifreleyerek veya başka şekilde zarar vererek değiştirir.

Ağ saldırılarını diğer birkaç saldırı türünden ayırıyoruz:

  • Uç nokta saldırıları —kullanıcı cihazlarına, sunuculara veya diğer uç noktalara yetkisiz erişim elde etme, genellikle kötü amaçlı yazılım bulaştırarak onları tehlikeye atma.
  • Kötü amaçlı yazılım saldırıları — IT kaynaklarına kötü amaçlı yazılım bulaştırarak, saldırganların sistemleri ele geçirmesine, verileri çalmasına ve hasar vermesine olanak tanır. Bunlara fidye yazılımı saldırıları da dahildir.
  • Güvenlik açıkları, açıklardan yararlanmalar ve saldırılar— kuruluşta kullanılan yazılımlardaki güvenlik açıklarından izinsiz erişim elde etmek, sistemleri tehlikeye atmak veya sabote etmek için kullanmak.
  • Gelişmiş kalıcı tehditler — bunlar, ağ saldırıları ve aynı zamanda diğer saldırı türlerini içeren karmaşık, çok katmanlı tehditlerdir.

Bir ağ saldırısında, saldırganlar kurumsal ağ çevresine nüfuz etmeye ve dahili sistemlere erişim sağlamaya odaklanır. Çoğu zaman, saldırganlar bir kez içeri girdikten sonra diğer saldırı türlerini birleştirir, örneğin bir uç noktadan ödün vermek, kötü amaçlı yazılım yaymak veya ağ içindeki bir sistemdeki bir güvenlik açığından yararlanmak.

Yaygın Ağ Saldırısı Türleri Nelerdir?

Saldırganların ağınıza sızmak için kullanabilecekleri yaygın tehdit vektörleri aşağıdadır.

1. Yetkisiz erişim
Yetkisiz erişim, saldırganların izin almadan bir ağa erişmesini ifade eder. Yetkisiz erişim saldırılarının nedenleri arasında zayıf parolalar, sosyal mühendisliğe karşı koruma eksikliği, daha önce ele geçirilmiş hesaplar ve içeriden gelen tehditler sayılabilir.

2. Dağıtılmış Hizmet Reddi (DDoS) saldırıları
Saldırganlar botnet’ler, güvenliği ihlal edilmiş büyük cihaz filoları oluşturur ve bunları ağınıza veya sunucularınıza yanlış trafik yönlendirmek için kullanır. DDoS ağ düzeyinde, örneğin bir sunucuyu bunaltabilecek büyük hacimli SYN/ACC paketleri göndererek veya uygulama düzeyinde, örneğin bir veritabanını dize getiren karmaşık SQL sorguları gerçekleştirerek saldırabilir.

3. Ortadaki adam saldırıları

Ortadaki adam saldırısı, saldırganların ağınızla harici siteler arasındaki veya ağınız içindeki trafiği ele geçirmesini içerir. İletişim protokolleri güvenli değilse veya saldırganlar bu güvenliği aşmanın bir yolunu bulursa, iletilen verileri çalabilir, kullanıcı kimlik bilgilerini alabilir ve oturumlarını ele geçirebilir.

4. Kod ve SQL enjeksiyon saldırıları
Birçok web sitesi kullanıcı girdilerini kabul eder ve bu girdileri doğrulamakta ve sterilize etmekte başarısız olmaktadır. Saldırganlar daha sonra bir form doldurabilir veya bir API çağrısı yaparak beklenen veri değerleri yerine kötü amaçlı kod geçirebilir. Kod sunucuda yürütülür ve saldırganların bunu aşmasına izin verir.

5. Ayrıcalık yükseltme
Saldırganlar ağınıza girdikten sonra erişimlerini genişletmek için ayrıcalık yükseltmeyi kullanabilirler. Yatay ayrıcalık yükseltme, saldırganların ek, bitişik sistemlere erişim kazanmasını içerir ve dikey yükseltme, saldırganların aynı sistemler için daha yüksek düzeyde ayrıcalıklar elde etmesi anlamına gelir.

6. İçeriden gelen tehditler
Bir ağ, kurumsal sistemlere zaten ayrıcalıklı erişime sahip olan içeriden kötü niyetli kişilere karşı özellikle savunmasızdır. İçeridekilerin zarar vermek için ağa girmesi gerekmediğinden, içeriden gelen tehditleri tespit etmek ve bunlara karşı korunmak zor olabilir. User and Even Behavioral Analytics (UEBA) gibi yeni teknolojiler, dahili kullanıcıların şüpheli veya anormal davranışlarını belirlemeye yardımcı olabilir ve bu da içeriden saldırıların belirlenmesine yardımcı olabilir.

Ağ Koruması En İyi Uygulamaları

Ağınızı Ayırın

Ağ güvenliği tehditlerinden kaçınmanın temel bir parçası, bir ağı güvenlik gereksinimlerine göre bölgelere ayırmaktır. Bu, aynı ağ içindeki alt ağlar kullanılarak veya her biri tamamen ayrı bir ağ gibi davranan Sanal Yerel Alan Ağları (VLAN’lar) oluşturularak yapılabilir. Segmentasyon, bir saldırının potansiyel etkisini bir bölgeyle sınırlar ve saldırganların diğer ağ bölgelerine nüfuz etmek ve erişim elde etmek için özel önlemler almasını gerektirir.

Proxy Sunucusu Aracılığıyla İnternete Erişimi Düzenleyin

Ağ kullanıcılarının İnternet’e denetlenmeden erişmesine izin vermeyin. Tüm istekleri şeffaf bir proxy aracılığıyla iletin ve bunu kullanıcı davranışını kontrol etmek ve izlemek için kullanın. Giden bağlantıların bir bot veya başka bir otomatik mekanizma tarafından değil, gerçekten bir insan tarafından gerçekleştirildiğinden emin olun. Kurumsal kullanıcıların yalnızca açıkça onayladığınız web sitelerine erişebilmelerini sağlamak için beyaz liste alan adları.

Güvenlik Cihazlarını Doğru Yerleştirin

Yalnızca ağ ucunda değil, ağ bölgelerinin her birleşim noktasına bir güvenlik duvarı yerleştirin. Her yerde tam teşekküllü güvenlik duvarları dağıtamıyorsanız, anahtarlarınızın ve yönlendiricilerinizin yerleşik güvenlik duvarı işlevini kullanın. Ağ ucunda DDoS karşıtı cihazları veya bulut hizmetlerini devreye alın. Yük dengeleyiciler gibi stratejik cihazları nereye yerleştireceğinizi dikkatlice düşünün – eğer Silahsızlandırılmış Bölge (DMZ) dışındalarsa, ağ güvenlik aygıtınız tarafından korunmazlar.

Ağ Adresi Çevirisini Kullan

Ağ Adresi Çevirisi (NAT), dahili IP adreslerini genel ağlarda erişilebilir adreslere çevirmenizi sağlar. Tek bir IP adresi kullanarak birden fazla bilgisayarı İnternet’e bağlamak için kullanabilirsiniz. Bu, ekstra bir güvenlik katmanı sağlar, çünkü herhangi bir gelen veya giden trafiğin bir NAT cihazından geçmesi gerekir ve daha az IP adresi vardır, bu da saldırganların hangi ana bilgisayara bağlandıklarını anlamalarını zorlaştırır.

Ağ Trafiğini İzleyin

Tehditleri otomatik olarak algılama ve bunların bağlamını ve etkisini anlama yeteneği ile gelen, giden ve dahili ağ trafiğinin tam görünürlüğüne sahip olduğunuzdan emin olun. Birçok saldırının birden fazla IT sistemini, kullanıcı hesabını ve tehdit vektörlerini kapsadığını kabul ederek, ağda neler olup bittiğinin net bir resmini elde etmek için farklı güvenlik araçlarından gelen verileri birleştirin.

Kuruluşunuzu siber saldırılardan korumak için OzzTech Bilgi Güvenliği Teknolojileri ile İletişime Geçin!

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »