Siber Saldırılar Nelerdir? Saldırı Türleri

Yayınlanan: 2022-09-17

Anket raporları , iş organizasyonlarında ve diğer ticari alanlarda siber güvenlik tehditlerinin her geçen gün artmaya devam ettiğini gösteriyor. Bu tür saldırılar nedeniyle kuruluşlar da önemli mali kayıplarla karşı karşıya kalmaktadır. Bu sorunla başarılı bir şekilde mücadele etmenin tek yolu, yeterli konu bilgisine ve doğru siber güvenlik bilgisine sahip olmaktır . Ticari kuruluşlar, yeterli veri koruması sağlamak ve siber tehditleri önlemek için çeşitli önlemler ve prosedürler uygulamaktadır.

Siber saldırılar ve hızla büyüyen farklı siber güvenlik tehditleri hakkında ayrıntılı bilgi için bu makaleyi okuyun .

İçindekiler

Siber saldırılar nelerdir?

Bir siber saldırının ideal tanımı, bilgisayar sistemlerini devre dışı bırakma, veri çalma veya ek saldırılar başlatmak için ihlal edilmiş bir bilgisayar sistemini kullanma girişimidir. Söylemeye gerek yok ki, bilgisayar sistemleri, gizli ve hassas bilgilerin çalındığı, değiştirildiği, devre dışı bırakıldığı, ifşa edildiği ve hatta yok edildiği yetkisiz erişime sahip olduğu için bu saldırılar pek hoş karşılanmaz. Bu kasıtlı kötü niyetli siber saldırılara bir kişi veya herhangi bir kuruluş neden olabilir. Genellikle, bu tür saldırılar bir tür parasal çıkar için yapılır.

Siber saldırılar için en büyük endişe , bunların herhangi bir yerden başlatılabilmesidir - coğrafi konumlar bu tür siber güvenlik tehditlerine engel değildir . Görevin başarılı olması için farklı türde saldırı stratejileri uygulanır.

Siber suçlular terimini duymuş olmalısınız. Evet, bu siber saldırıları başlatmaktan sorumlu kişiler onlar . Ayrıca kötü aktörler, bilgisayar korsanları veya tehdit aktörleri gibi başka isimlerle de bilinirler. Siber suçlular, ister tek başlarına ister organize bir suç grubu olarak çalışıyor olsunlar, bilgisayar sistemleri ve ağlarındaki güvenlik açıklarını belirleme ve bunları kendi çıkarları için kullanma konusunda uzmandırlar.

Dünyanın En İyi Üniversitelerinden Online Yazılım Geliştirme Kursları öğrenin. Kariyerinizi hızlandırmak için Yönetici PG Programları, Gelişmiş Sertifika Programları veya Yüksek Lisans Programları kazanın.

Farklı siber saldırı türleri nelerdir?

Bağlı dijital ortamın mevcut senaryosunda, siber suçlular tarafından çeşitli kurum ve kuruluşlarda siber saldırılar başlatmak için karmaşık araçlar kullanıldığı oldukça açıktır. Saldırı hedefleri, BT sistemlerini, bilgisayar ağlarını, BT altyapısını vb. içerir.

Aşağıda, en yaygın ve farklı siber saldırı türlerinden bazıları belirtilmiştir :

  • kötü amaçlı yazılım

Kötü amaçlı yazılımın, virüslü sistemleri çalışamaz hale getiren kötü amaçlı yazılım olduğu adından da bellidir. Kötü amaçlı yazılım çeşitlerinin çoğunun, bilgisayarda işletim sistemini çalıştırmak için çok önemli olan dosyaları silerek veya silerek verileri ve bilgileri yok ettiği görülmektedir. Kötü amaçlı yazılım yazılımı, fidye yazılımları, virüsler, casus yazılımlar ve diğer solucan türlerini de içerir. Sistemin savunmasız alanları, kötü amaçlı yazılımlar aracılığıyla ihlal edilir. Genellikle, bu tür bir yazılım bir sisteme girer ve bir kullanıcı bazı şüpheli e-posta eklerine veya bir bağlantıya tıkladığında yüklenir.

  • Ortadaki Adam Saldırıları

Genel olarak hackleme dilinde gizlice dinleme saldırıları olarak bilinen ortadaki adam (MitM) saldırıları, saldırganların kendilerini iki taraflı bir işleme soktuğu saldırılardır. Saldırganların asıl amacı trafiği kesmektir ve bu yapılır yapılmaz verileri filtreleyip çalabilirler. Bu tür siber güvenlik tehditleri için esas olarak iki giriş noktası vardır . Bunlar:

  • Bir cihaz kötü amaçlı yazılımla ihlal edildiğinde, kurbanla ilgili tüm bilgileri işlemek için saldırgan tarafından yazılım yüklenir.
  • Güvenli olmayan bir genel Wi-Fi ağı varsa, saldırganlar kendilerini ağ ile ziyaretçinin cihazı arasında itebilir. Ziyaretçinin aktardığı bilgi ne olursa olsun, saldırgandan geçer.

Yazılım Mühendisliği ile İlgili Popüler Kurslar ve Makaleler

Popüler Programlar
Yazılım Geliştirmede Yönetici PG Programı - IIIT B Blockchain Sertifika Programı - PURDUE Siber Güvenlik Sertifika Programı - PURDUE Bilgisayar Bilimlerinde Yüksek Lisans - IIIT B
Diğer Popüler Makaleler
ABD'de Bulut Mühendisi Maaşı 2021-22 ABD'de AWS Çözüm Mimarı Maaşı ABD'de Arka Uç Geliştirici Maaşı ABD'de Ön Uç Geliştirici Maaşı
ABD'de Web geliştirici Maaşı 2022'de Scrum Master Mülakat Soruları 2022'de Siber Güvenlikte Kariyere Nasıl Başlanır? Mühendislik Öğrencileri için ABD'de Kariyer Seçenekleri
  • Kimlik avı ve sosyal mühendislik saldırıları

Dolandırıcı bir saldırgan herhangi bir hedeften bazı hassas bilgiler aldığında ve meşru ve güvenilir bir kaynaktan geliyormuş gibi görünen bir mesaj gönderdiğinde, buna kimlik avı denir. İletişim esas olarak e-posta yoluyla gerçekleşir. Saldırganın asıl amacı, giriş bilgileri veya kredi kartı kimlik bilgileri gibi hassas verileri ve bilgileri toplamak veya çalmaktır. Saldırgan, kurbanın sistemine kötü amaçlı yazılım yüklemeyi de amaçlayabilir. Kimlik avı, günümüzün en büyük siber güvenlik tehditlerinden biri haline geliyor .

Siber saldırıların neredeyse %90'ının birincil vektör olarak sosyal mühendislik olduğunu bilmek sizi şaşırtacak . Bunun nedeni, bu tekniğin büyük ölçüde insan etkileşimine bağlı olmasıdır. Bu tür bir saldırıda, güvenilir bir varlığın veya kişiliğin kimliğine bürünülür, bu da bireyleri, saldırgana para transferi vb. için hassas bilgiler vermeleri veya genel olarak sistem ağlarına veya sistemlerine erişim sağlamaları için kandırmaya yol açar.

  • Fidye yazılımı

Çeşitli güvenilir kaynaklardan alınan siber güvenlik bilgilerine göre , fidye yazılımı, kullanıcıların dosyaları gibi kaynaklara erişimi engellemek için şifreleme kullanan kötü amaçlı yazılımdır. Temel olarak hedef, kurbanı erişimi geri almak için fidye ödemeye zorluyor. Bir sistem fidye yazılımıyla saldırıya uğrarsa, dosyalar geri döndürülemez şekilde şifrelenir. Bu durumdan kurtulmanın iki yolu vardır. Kurban fidyeyi ödeyip şifreli kaynakların kilidini açabilir veya daha sonra kilitli bilgileri geri yüklemek için yedekleri kullanabilir. Birçok siber suçlu, fidye sağlanmazsa gizli verileri ifşa etme tehdidiyle gasp teknikleri kullanır.

  • SQL Enjeksiyonu

Yapılandırılmış Sorgu Dili (SQL) enjeksiyonunda, saldırgan SQL kullanarak bir sunucuya bazı kötü amaçlı kodlar ekler. Sunucu, normalde yapmayacağı her türlü bilgiyi kodla ortaya çıkarır. Bir SQL enjeksiyonu gerçekleştirmek, bilgisayar korsanı için karmaşık bir şey değildir. Saldırgan, savunmasız web sitesinin arama kutusuna kötü amaçlı bir kod gönderir.

  • DNS Tüneli

DNS tünellemede, DNS dışı trafiğin 53 numaralı bağlantı noktası üzerinden iletilmesi için DNS protokolü kullanılır. HTTP ve diğer protokol trafiği DNS üzerinden gönderilir. DNS tünellemeyi kullanmanın birçok geçerli nedeni vardır. Ancak saldırganlar, DNS tünelleme VPN hizmetlerini kullanmak için kötü niyetli nedenler kullanır. Giden trafiği DNS olarak gizlemek ve tipik olarak bir internet bağlantısı aracılığıyla paylaşılan her türlü veriyi gizlemek için kullanırlar. Kötü amaçlarla kullanıldığında, güvenliği ihlal edilmiş bir sistemden saldırganın altyapısına veri sızdırmak için DNS isteklerinde manipülasyon yapılır.

  • DoS ve DDoS saldırıları

Denial-of-service (DoS) saldırılarında hedef sistem tamamen tehlikeye atılır ve hiçbir meşru ve geçerli talebe cevap veremez. Dağıtılmış hizmet reddi (DDoS) saldırılarında konsept aynı kalır, ancak birçok ana makine söz konusudur. Hedef site, yasal olmayan hizmet istekleriyle dolup taşıyor. Ancak, güvenliği ihlal edilmiş sistem, meşru kullanıcılara yönelik her türlü hizmeti reddeder.

Bu siber saldırılarda saldırganın hedef sisteme herhangi bir erişimi yoktur veya doğrudan herhangi bir fayda elde edemez. Bu saldırı esas olarak sabotaj için tasarlanmıştır. Bazen bu tür saldırılar, saldırganlar bir sonraki hamlelerini planlarken güvenlik ekiplerinin dikkatini dağıtmak için sadece bir oyalamadır.

Küçük ölçekli DoS saldırıları için ağ güvenliği çözümleri ve güvenlik duvarları yeterli koruma sağlar. Ancak, kuruluşlar tarafından büyük DDoS saldırılarına karşı korunmak için bulut tabanlı DDoS korumasına ihtiyaç duyulmaktadır.

  • Siteler arası komut dosyası çalıştırma (XSS) saldırısı

XSS saldırılarında, eksiksiz kullanıcı bilgilerini almak için meşru bir uygulama komut dosyasına veya web sitesine kötü amaçlı kod eklenir. Genellikle bu amaçla üçüncü taraf web kaynakları kullanılır. XSS saldırıları için en sık JavaScript kullanılır. Bununla birlikte Adobe Flash, Microsoft VBScript ve ActiveX de kullanılmaktadır.

  • arka kapı truva atı

En tehlikeli siber güvenlik tehditlerinden biri olan Backdoor Trojan, kurbanın sisteminde bir tür arka kapı güvenlik açığı oluşturur. Sonuç olarak, saldırgan neredeyse tamamen uzaktan kontrol ediyor. Bu saldırı ile saldırganlar, bir grup kurbanın sistemini bir zombi ağına veya botnet'e bağlayabilir. Bu saldırı ile başka ciddi siber suçlar da işlenebilir.

Çözüm

Siber saldırıları önlemek veya siber güvenlik tehditlerinden korunmak için doğru siber güvenlik bilgilerine sahip olmak çok önemlidir . Farklı saldırı türleri bir kez öğrenildiğinde, onlarla başarılı bir şekilde mücadele etmenin yollarını bulmak mümkündür. Ayrıca bu tür saldırıların en başta önlenebilmesi için yöntem ve süreçlerin usulüne uygun olarak uygulanması gerekmektedir. Kuruluşlar, bu tür kötü niyetli saldırılar ve gizli ve önemli veri ve bilgilerin kaybı nedeniyle her yıl milyonlarca dolar kaybediyor.

upGrad ile siber güvenliği öğrenin

Kariyerinizi siber güvenlik alanında yapmayı ve siber saldırıları ve siber güvenlik tehditlerini durdurmayı hedefliyorsanız , upGrad'ın Siber Güvenlik İleri Düzey Sertifika Programına kaydolun . Programı tamamladığınızda ağ güvenliği, uygulama güvenliği, kriptografi ve veri gizliliği konularında yetkinliğe sahip bir siber güvenlik uzmanı olacaksınız.

Siber Güvenlikte Gelişmiş Sertifika Programını tamamladıktan sonra, aşağıdaki profillerden herhangi birinde iş alabilirsiniz:

  • Siber Güvenlik Analisti
  • Siber Güvenlik Mühendisi
  • Uygulama Güvenliği Mühendisi

Siber saldırılar ve siber güvenlik tehditleri arasındaki fark nedir?

Siber saldırılar ve siber güvenlik tehditleri terimleri az çok birbiriyle ilişkilidir. Siber saldırı, ağa bağlı bilgisayarların ve bunlarla ilgili kaynakların veri hırsızlığı, verilerin yok edilmesi ve benzeri pek çok olaysız şeyle tehlikeye atıldığı saldırgan bir eylemdir. Öte yandan, bir siber güvenlik tehdidi, gerçekleşebilecek bir siber saldırı olasılığıdır. Tehdit, saldırı gerçekleşirse riski değerlendirmek için kullanılabilir.

Fidye yazılımı nedir?

Fidye yazılımı, saldırganın bilgisayar sistemine, ağına ve dosyalarına erişmek için kurbanı fidye ödemeye zorladığı yaygın siber saldırı tarzlarından biridir. Yaygın fidye yazılımı saldırıları arasında kilit ekranı fidye yazılımı, korkutma yazılımı, şifreleme fidye yazılımı vb. bulunur.

Bazı yaygın siber saldırı türleri nelerdir?

MitM (ortadaki adam) saldırıları Kimlik Avı Kötü Amaçlı Yazılım Fidye Yazılımı DoS ve DDoS SQL enjeksiyonu