En Yaygın Siber Saldırı Çeşitleri

TRAPMINE, Google’ın VirusTotal platformuna kabul edilen ilk Türk güvenlik yazılımı oldu

Siber saldırı teknikleri teknoloji ile birlikte evrim geçirmeye devam ediyor. Siber korsanların erişmek istediği verilere ve/veya kaynaklara erişmesi için kötü amaçlı yazılımlar aracılığıyla ağlara, bilgisayar sistemlerine ya da bulutlara zarar vermesi için kullandığı yöntem ve tekniklere siber saldırı vektörleri denir.

Siber saldırı vektörlerinde ağlar ve bilgisayar sistemleri hedeflendiği için şirketler tarafından Sanal Özel Ağ (VPN) kullanımı 1990’lardan itibaren yaygınlaşmıştır. 1996 yılında bir Microsoft çalışanı tarafından iki bilgisayar arasında sanal özel ağ oluşturulmasıyla ortaya çıkan bu teknoloji artık günümüzde internet kullanıcıları tarafından bireysel olarak siber saldırılardan korunmak için de kullanılıyor.

Siber saldırılar öncelikle bir virüs olarak yaklaşık otuz yıl önce ortaya çıkmış olsa da bu süre içinde geçirdiği evrim dolayısıyla çok çeşitli siber saldırı yöntemleri ortaya çıkmıştır.

Sosyal mühendislik, internet kullanıcılarını kişisel veri ve bilgilerini paylaşmaları için manipüle etme sanatıdır. Sosyal mühendislikle gerçekleştirilen siber saldırılarda bireyler psikolojik olarak manipüle edilerek uygulama şifresi, kredi kartı bilgileri, TC kimlik numarası ve benzeri gibi hassas bilgileri paylaşmaya itilir ya da bilgisayarına kötü amaçlı yazılım yerleştirilir.

Phishing olarak geçen e-dolandırıcılık yönteminde internet kullanıcılarının hassas bilgileri çalınmaya çalışılır. Genellikle toplu olarak gönderilen e-postalar aracılığıyla büyük kitleler hedeflenir ve e-postanın gönderici kimliğine ve içeriğine inanan kullanıcıların verileri çalınır.

Pharming adı verilen yöntem genel olarak bu e-dolandırıcılığın bir parçasıdır. Pharming, hedef internet kullanıcısının resmi bir kurumun trafiğinin taklit bir web siteye yönlendirilmesidir. Bu şekilde yasal olmayan web siteye yönlendirilen ziyaretçilerin kişisel veri ve bilgileri çalınır.

Spear-phishing (Zıpkınla Hedefleme) yönteminde ise belirli internet kullanıcıları hedeflenir ve daha sistemli bir şekilde hedef manipüle edilmeye çalışılır. Bu yöntemde genellikle bir kurumun çalışanları hedeflenir ve finansa, askeri ya da politik bilgi elde etmek için çeşitli araçlar kullanılır.

E-dolandırıcılığın (Phishing) bir çeşidi olan Whale-phishing (Balina Avı) yönteminde ise resmi ya da özel şirketlerin yüksek profile sahip çalışanları hedeflenir. Genellikle CEO’ları ve idari yöneticileri hedef alan bu yöntem ile hedef şirketin hassas bilgileri elde edilmeye çalışılır.

Kötü amaçlı yazılım indirerek internet kullanıcılarının kişisel veri ve bilgilerini çalmayı hedefleyen siber saldırganlar çeşitli yazılımlar kullanırlar.

İngilizcede Ransomware olarak geçen ve Türkçeye fidye yazılımı olarak çevrilen bu kötü amaçlı yazılım türü yerleştiği bilgisayarlardaki sistem ve/veya dosyaları kilitleyerek deşifre etmek için kripto para olarak fidye talep eder.

Drive-by download yönteminde ise siber saldırganlar SSL sertifikasına sahip olmayan HTTP web siteleri, zayıf noktaları bulunan uygulama ya da işletim sistemlerini araç olarak kullanarak internet kullanıcılarının mobil telefonlarına ya da bilgisayarlarına kötü amaçlı yazılım yerleştirirler. Siber saldırganlar bu yöntemde genellikle ‘’exploit-kit’’ adı verilen bir yazılım kullanarak sunucular üzerinden zayıf noktalarını suistimal edebileceği işletim sistemleri ve/veya web tarayıcıları ararlar.

Siber dünyadaki psikolojik manipülasyonun kurbanı olmamak için siber dünyada bırakılan dijital ayak izlerine dikkat edilmelidir. Çevrimiçi paylaşılan her gönderi, yazılan her yazı birer dijital ayak izidir ve siber saldırganlar tarafından maddi veya manevi çıkarlar için kullanılabilir. İnternet kullanıcıları kişisel işleri ve resmi işleri için ayrı e-posta adresleri kullanmalı, e-postadaki linkleri tıklamamalı, beklenmiyorsa e-posta eklerini indirmemeli ve açmamalıdır. Mobil telefon ya da bilgisayar güncellemeleri geç kalınmadan yapılmalıdır. Cihazlarda her zaman şifre kullanılmalı, ortak alanlarda cihazlar yalnız bırakılmamalıdır. Ortak kullanım yerlerindeki Wi-Fi ağlarına bağlanılmamalı ve ortak bilgisayarlar hassas bilgiler içeren işlemler için kullanılmamalıdır.

YORUM

Yorumlar 0