En Önemli 7 Siber Güvenlik Tehdidi ve Zafiyet
Yayınlanan: 2021-10-08İnternet kullanımı artmaya devam ediyor ve siber güvenlik saldırılarına yakalanma riski de artıyor . Siber suçların 2025 yılına kadar dünyaya yıllık 10,5 trilyon ABD dolarına mal olacağı tahmin ediliyor , bu da bizi yaklaşan kıyamet konusunda alarma geçirmeye yetecek bir rakam. Ancak olumlu bir not olarak, kuruluşlar ve işletmeler güvenlik savunmalarını güçlendirmek için çevrilmemiş hiçbir şey bırakmıyorlar.
Ancak, siber güvenlik saldırılarına direnmenin ilk adımı , hassas verilerin güvenliğini ve bütünlüğünü tehlikeye atan çeşitli siber güvenlik tehditlerini ve açıklarını anlamaktır .
İçindekiler
Siber Güvenlik Tehditleri ve Açıkları Nelerdir?
Siber güvenlik tehditlerini ve güvenlik açıklarını anlamak , etkili ve güçlü siber güvenlik politikaları geliştirmek ve veri varlıklarını çeşitli siber güvenlik saldırılarından korumak için çok önemlidir .
Siber güvenlik tehdidi, verileri çalabilecek veya bunlara zarar verebilecek, aksamalara neden olabilecek veya genel zarara neden olabilecek herhangi bir dış tehlikedir. Tehdit, BT varlıklarını, fikri mülkiyeti veya diğer hassas verileri çalmak, bunlara zarar vermek veya bozmak için bir kişi, grup veya kuruluş tarafından başka bir kuruluşun veya kişinin ağına/sistemine yetkisiz erişim sağlamak için yapılan kötü niyetli ve kasıtlı bir saldırıdır. Siber güvenlik tehditlerinin yaygın örnekleri arasında kimlik avı, kötü amaçlı yazılım ve hatta haydut çalışanlar bulunur.
Öte yandan, siber güvenlik açığı, bir bilgisayar sistemi veya ağındaki bir siber güvenlik tehdidi tarafından tehlikeye atıldığında güvenlik ihlaline yol açabilecek bir zayıflık veya kusurdur. Güvenlik açıkları, bir ağ aygıtının herkese açık olması gibi fiziksel olabilir veya en son güvenlik yamalarıyla güncel olmayan ve virüs saldırısına açık bir işletim sistemi gibi fiziksel olmayabilir. Bu nedenle, ağ veya bilgisayar sisteminin kendisinde siber güvenlik açıkları mevcuttur.
En Önemli 7 Siber Güvenlik Tehdidi ve Zafiyet
Siber güvenlik uzmanları, aşağıdaki siber güvenlik tehditleri ve güvenlik açıkları hakkında derinlemesine bilgi sahibi olmalıdır:

1. Kötü amaçlı yazılım
Kötü amaçlı yazılım, kötü amaçlı yazılımdır. Bir kullanıcı kötü amaçlı bir bağlantıya veya eke tıkladığında etkinleşir ve zararlı yazılımın yüklenmesine yol açar. Etkinleştirildiğinde, kötü amaçlı yazılım ek zararlı yazılımlar yükleyebilir, kritik ağ bileşenlerine erişimi engelleyebilir, ayrı parçaları bozabilir veya sabit sürücüden gizlice veri iletebilir.
Çoğu kötü amaçlı yazılım programının amacı, hassas verilere erişmek ve bunları kopyalamaktır. Gelişmiş kötü amaçlı yazılım programları, verileri bağımsız olarak çoğaltabilir ve saldırganların bilgi çalmak için kullanabileceği belirli bağlantı noktalarına veya sunuculara gönderebilir. Kötü amaçlı yazılım bulaşmış sistemlerin tipik belirtileri yavaş çalışma, rastgele yeniden başlatmalar, kullanıcı eylemi olmadan e-posta gönderme veya bilinmeyen işlemler başlatmadır. En yaygın kötü amaçlı yazılımlardan biri, fidye yazılımları, kullanıcıları bir fidye ödenene kadar bilgisayar uygulamalarından veya tüm bilgisayar sisteminden kilitleyebilen kötü amaçlı programlar. Solucanlar, virüsler ve truva atları daha iyi bilinen kötü amaçlı yazılımlardır.
2. Kimlik avı
Kimlik avı, bir sosyal mühendislik planına dayalı en yaygın siber güvenlik tehditlerinden biridir. Kimlik avı saldırıları, siber suçluların meşru kaynaklardan geliyormuş gibi görünen kötü niyetli e-postalar göndermesini içerir. Alıcı daha sonra, e-postadaki kötü amaçlı bağlantıya tıklamak veya banka hesabı kimlik bilgilerini sağlamak gibi içerideki talimatları yerine getirmek için kandırılır.
Kimlik avı dolandırıcılığının amacı, kötü amaçlı yazılım yüklemek veya oturum açma kimlik bilgileri veya kredi kartı bilgileri gibi hassas verileri çalmaktır. Kimlik avı saldırganlarının hedeflediği en önemli güvenlik açığı, zayıf bir e-posta güvenlik yapısıdır. Saldırganın toplu e-postalar göndermek yerine belirli bir grubu, bireyi veya kuruluşu hedef aldığı hedefli kimlik avı, geleneksel kimlik avının bir varyasyonudur.
3. Hizmet Reddi (DoS) Saldırıları
Hizmet Reddi (DoS) saldırısı, kullanıcıların kritik uygulamalara erişememeleri için yoğun trafiğe sahip bir sistemi, ağı veya sunucuyu bunaltmayı amaçlar. Bir DoS saldırısı, sonunda aşağıdaki yollardan herhangi biri yoluyla ağı veya sistemi felç edecektir:
- Hedef ağ adresine aşırı miktarda yanlış trafik yönlendirmek (Buffer overflow).
- Hedef ağa kafa karıştırıcı veri yönlendirme ve çökmesine neden olma (Teardrop saldırısı).
- Hedef sunucuya birden çok hayali bağlantı isteği başlatma (SYN taşması).
DoS saldırıları, verilere zarar vermek veya çalmak yerine, hizmet kalitesini düşürmeyi ve büyük kesintilere neden olmayı amaçlar. Bir DoS saldırısı, bir ağdaki birkaç cihazı etkilediğinde, buna Dağıtılmış Hizmet Reddi (DDoS) saldırısı denir. Sonuç olarak, bir DDoS saldırısının daha fazla hasar kapsamı vardır.
4. Ortadaki Adam (MitM) Saldırıları
Ortadaki Adam (MitM) saldırısı, bir siber suçlu kendisini bir kullanıcı ile bir uygulama arasında iki taraflı bir iletişime soktuğunda meydana gelir. Saldırganların trafiği kesmesine ve iletişimi yorumlamasına olanak tanır. Sonuç olarak, saldırgan hesap ayrıntıları, oturum açma bilgileri veya kredi kartı numaraları gibi hassas verileri filtreleyebilir ve çalabilir. Saldırgan, rutin bir bilgi alışverişi yapılıyormuş gibi görünmesi için taraflardan birini ya casusluk yapar ya da taklit eder.
Bir MitM saldırısı ayrıca virüslerin, solucanların veya diğer kötü amaçlı yazılımların yüklenmesine neden olabilir. Güvenli olmayan, halka açık bir Wi-Fi ağı kullanılırken MitM saldırıları yaygındır. MitM saldırılarını gerçekleştirmenin birkaç yolu vardır, örneğin:

- Wi-Fi korsanlığı
- SSL korsanlığı
- HTTPS sızdırma
- DNS sahtekarlığı
- IP sahtekarlığı
5. SQL Enjeksiyon Saldırıları
Yapılandırılmış Sorgu Dili veya SQL enjeksiyonu, saldırganların SQL kullanan bir sunucuya kötü amaçlı kod yüklediği bir tür siber güvenlik tehdididir. Bu tür kodlar, bir web uygulamasının arkasındaki veritabanı sunucusunu kontrol eder.
Saldırganlar, bir kez virüs bulaştıktan sonra, uygulamanın güvenlik önlemlerini atlamak ve bir web uygulamasının veya web sayfasının kimlik doğrulamasını ve yetkilendirmesini atlatarak SQL veritabanının tüm içeriğini almak için SQL enjeksiyon güvenlik açıklarından yararlanabilir. Ayrıca, saldırganlar SQL veritabanında depolanan verileri görüntüleyebilir, silebilir veya değiştirebilir. SQL enjeksiyon saldırıları genellikle bir SQL veritabanı kullanan web uygulamalarını ve web sitelerini etkiler. Bu tür saldırılar yalnızca tek tek makineleri kurcalamakla kalmaz, aynı zamanda tüm ağı da etkileyebilir.
6. Süper Kullanıcı Hesapları
Yazılım güvenlik açıklarını azaltmanın temel ilkelerinden biri, kullanıcıların erişim ayrıcalıklarını kısıtlamaktır. Kullanıcının erişimi ne kadar az olursa, söz konusu kullanıcı hesabının ele geçirilmesi durumunda zarar görme olasılığı o kadar az olur.
Süper kullanıcı hesapları genellikle yönetim amaçları için kullanılır ve büyük bir ağ güvenlik açığına dönüşme potansiyeline sahiptir. Ancak, çoğu zaman, kuruluşlar tehlikeyi gözden kaçırır ve kullanıcı erişim hesabı ayrıcalıklarını yönetemez. Sonuç olarak, ağdaki hemen hemen her kullanıcı, yönetici düzeyinde veya "süper kullanıcı" olarak adlandırılan erişime sahiptir. Ayrıca, belirli bilgisayar güvenlik yapılandırmaları, ayrıcalığı olmayan kullanıcılara yönetici düzeyindeki kullanıcı hesaplarına sınırsız erişim bile sağlar. Bu nedenle, bu tür "süper kullanıcılar" dosyaları değiştirebilir, oluşturabilir, silebilir, bilgileri kopyalayabilir veya herhangi bir yazılımı yükleyebilir. Ve bir siber suçlu böyle bir hesaba erişirse, bunun sonuçları kuruluş için felaket olabilir.
7. Yamasız veya Eski Yazılım
Yaygın bir siber güvenlik tehdidi, düzenli yazılım yamalarını ve güncellemelerini ihmal etmektir. Her gün gelişen bir dizi yeni ve karmaşık tehdit olsa da, birçoğu eski güvenlik açıklarından yararlanır. Bu nedenle, seçilmiş birkaç güvenlik açığını hedef almak isteyen bu kadar çok tehdit varken, kuruluşların ve işletmelerin yaptığı en büyük hatalardan biri, yazılım güvenlik açıklarını keşfedildikleri anda ve zamanda yamamakta başarısız olmalarıdır.
Güncellemeleri yüklemek ve sürekli olarak yeni yamaları uygulamak sıkıcı ve zaman alıcı olabilir, ancak kesinlikle bireyi, işletmeyi veya kuruluşu önemli zaman ve para kaybından kurtarırlar. Güncellemeleri zamanında yüklememek ve yeni yamaları uygulamamak, sistemi veya ağı yazılım ve donanım satıcıları tarafından düzeltilen kusurlara karşı savunmasız bırakır.
Way Foward: upGrad ile Siber Güvenlik Uzmanı Olun
1. Siber Güvenlikte İleri Düzey Sertifika Programı
Siber güvenlik ve ana veri gizliliği, kriptografi ve ağ güvenliğine girmek isteyen herkes için upGrad'ın Siber Güvenlikte Gelişmiş Sertifika Programı ideal yoldur.
Programın Öne Çıkanları:
- IIIT Bangalore'den tanınma sertifikası
- Kapsamlı kritik programlama dilleri, araçlar ve kitaplıklarla 250 saatten fazla öğrenim
- Siber güvenlik sektörü uzmanlarından 1:1 kişiselleştirilmiş rehberlik
- Eşler arası ağ oluşturma fırsatlarıyla 360 derece kariyer yardımı
2. Siber Güvenlikte Usta
UpGrad, profesyonel güvenilirliğini bir üst seviyeye çıkarmak isteyenler için Siber Güvenlikte Yüksek Lisans programı sunuyor.

Programın Öne Çıkanları:
- IIIT Bangalore'dan Yönetici PGP
- 400+ saat içerik, 7+ vaka çalışması ve proje, 10+ canlı oturum
- 6 araç ve yazılımın kapsamlı kapsamı
- Kişiselleştirilmiş öğrenim desteği ve endüstri ağı
upGrad, dünya çapında 500.000'den fazla çalışan profesyoneli etkiledi ve 85'ten fazla ülkeye yayılmış 40.000'den fazla öğrenci tabanına birinci sınıf öğrenme deneyimleri sunmaya devam ediyor. upGrad'a bugün kaydolun ve siber güvenlik alanındaki kariyerinizden en iyi şekilde yararlanın.
Çözüm
Tanınmış çok uluslu şirketlerden en küçüğüne kadar hiçbir işletme veya kuruluş siber güvenlik saldırılarına karşı tamamen bağışık değildir . Teknolojiler geliştikçe, insanlar dijital hizmetlere daha fazla güvenmeye başladı ve siber suçlar daha karmaşık ve görünüşte yenilmez hale geldi. 2020 yılı bizim her zamankinden daha fazla çevrimiçi olduğumuza tanık oldu - ister evden çalışma zorunlulukları, isterse ev temel ihtiyaç maddelerini sipariş etmek olsun, küresel pandeminin belirsizliği ve aksaması, teknolojiye ve dijital çözümlere olan bağımlılığımızı artırdı. Farkında olsak da olmasak da bireyler, hükümetler, kuruluşlar ve şirketler için risk hiç bu kadar yüksek olmamıştı.
Şimdi bir siber güvenlik sertifikasyon kursuna kaydolma ve değerli bir siber güvenlik uzmanı olmak için gerekli becerileri edinme zamanı!
En önemli siber güvenlik tehditlerinden bazıları şunlardır: Siber güvenlik açıkları, bir kuruluşun sistem süreçlerindeki, iç kontrollerindeki veya siber suçluların bir siber saldırı başlatmak için yararlanabileceği bilgi sistemlerindeki herhangi bir zayıflık veya kusurdur. Bir güvenlik açığı, bir tehditten farklıdır çünkü ilki bir sistemde tanıtılmamıştır - en başından beri vardır. Siber güvenlik risklerini belirlemek, değerlendirmek ve azaltmak için atılması gereken adımlar şunlardır:Siber güvenliğe yönelik beş tehdit nedir?
1. Kötü amaçlı yazılım
2. Kimlik avı
3. SQL enjeksiyonu
4. Hizmet Reddi (DoS) saldırısı
5. Ortadaki Adam saldırısı Siber güvenlik açıkları nelerdir?
Siber güvenlik risklerini nasıl tanımlarsınız?
1. Korunmasız varlıkları belirleyin ve belgeleyin
2. Dış ve iç tehditleri belirleyin ve belgeleyin
3. Güvenlik açıklarını değerlendirin
4. Bir siber saldırının olası ticari etkilerini belirleyin
5. Risk yanıtlarını belirleyin ve önceliklendirin