En yaygın 7 siber saldırı yöntemi En yaygın 7 siber saldırı yöntemi

En yaygın 7 siber saldırı yöntemi

En yaygın 7 siber saldırı yöntemi


15/06/2023 14:30

Siber saldırıların yaygınlaştığı Türkiye’de en çok kimlik avı ve Truva Atı saldırıları gerçekleşiyor
BU HABERİ
PAYLAŞ

Sanayide dijital dönüşüm, geleneksel üretim ve iş süreçlerini dijital teknolojilere entegre ederek verimliliği artırıyor. Otomasyon, veri analitiği ve yapay zekâ gibi teknolojiler, üretim hattındaki iş süreçlerini optimize ediyor, hataları azaltıyor ve üretim hızını artırıyor. Bu da hem maliyetleri düşürüyor hem de rekabet gücünü artırıyor. Ancak dijital dönüşüm siber riskleri de beraberinde getiriyor. İşletmelerin dijital altyapıları, verileri ve iş süreçleri siber saldırıların hedefi haline gelebiliyor. Veri hırsızlığı, fidye yazılımları, veri manipülasyonu gibi saldırılar, işletmelere büyük zararlar verebiliyor. Dünya giderek daha fazla birbirine bağlı hale geldikçe, siber tehditlerin sayısı ve ciddiyeti de katlanarak artmaya devam ediyor. Fortinet’in bir araştırmasına göre, ağır sanayi şirketlerinin yüzde 60’ı şimdiye kadar sistemlerinde bir ihlal yaşandığını belirtiyor. Nitekim Cyber Security Ventures, 2023 sonuna kadar siber saldırıların küresel ölçekte 8 trilyon dolar zarara yol açacağı tahmininde bulunuyor. Aynı araştırmada 2025’e kadar 10,5 trilyon dolarlık bir zarar oluşacağı öngörüsünde de bulunuluyor.

TÜRKİYE BÖLGESİNDE EN ÇOK ETKİLENEN 3. ÜLKE

Kaspersky Security Network’ün Orta Doğu, Türkiye ve Afrika’daki siber saldırıları mercek altına aldığı bir çalışmada ise Ocak-Eylül 2022’de her üç kullanıcıdan birinin çevrimiçi ve çevrimdışı tehditlerden etkilendiği görülüyor. Sırasıyla yüzde 40,3 ve yüzde 39,8 ile Tunus ve Katar çevrimiçi tehditlerden en çok etkilenen ülkeler olurken, Türkiye yüzde 38,5 ile üçüncü sırada yer alıyor. Rapora göre, Türkiye’de en çok kimlik avı ve Truva Atı saldırıları gerçekleşiyor. 2022’nin ilk çeyreğine kıyasla 2023’ün aynı döneminde kimlik avı saldırılarında yüzde 53’lük bir artış yaşandığı belirtiliyor. Bankacılık hedefli Truva Atı saldırılarının ise aynı dönemde yüzde 238 oranında arttığı aktarılıyor.

SALDIRILARIN YÜZDE 95’İ KULLANICI ZAFİYETİNDEN KAYNAKLANIYOR

Siber saldırı, güvenlik açıklarından etkili bir şekilde yararlanma üzerine kurulu ve güvenlik ekipleri çoğu zaman dezavantajlı bir konumda yer alıyor. Çünkü olası tüm giriş noktalarını savunmaları gerekirken, siber saldırganın tek bir güvenlik açığı bulması, gerçekleştirdiği saldırıda başarıya ulaşması için yeterli oluyor. Kâr amacı gütmeyen uluslararası bir kuruluş olan Information Systems Security Association Başkanı Candy Alexander, geçmişteki siber güvenlik politikalarının ve hatta pandeminin başlangıcında uygulananların bile yeni siber güvenlik koşulları karşısında yeniden değerlendirilmesi gerektiğini belirtiyor. Alexander, “Yeni riskleri tanımlamamız ve bunları iş stratejisiyle uyumlu hale getirmemiz gerekiyor. Zira risk profilleri değiştiğinde, bir kuruluşun siber güvenlik kültürünün de değişmesi önem arz ediyor.” diyor. Kurum içinde bir siber güvenlik kültürünün teşvik edilmesi, çalışanların risklerin ne olduğunun veya olabileceğinin farkında olmalarını ve bu tür risklere nasıl yanıt vereceklerini veya bunları nasıl rapor edeceklerini anlamalarını sağlıyor. Alexander, bu farkındalığın siber saldırılara ve olası veri ihlallerine karşı güçlü bir savunma hattı oluşturarak bir kuruluşun daha iyi korunmasına yardımcı olduğunu söylüyor. Dolayısıyla kurum içinde siber güvenlik farkındalığı eğitimlerinin düzenlenmesi, siber saldırılara karşı korunmada önemli bir rol oynuyor.

SALDIRILARIN YÜZDE 95’İ YAZILIMA GİZLENİYOR

Örneğin IBM’in hazırladığı Siber Güvenlik İstihbarat Endeksi Raporu, siber saldırıların yüzde 95’inin, kötü niyetli bir yazılımın gizlendiği bir eki indirmekten güçlü bir parola kullanmamaya kadar kullanıcıların zaafiyetinden kaynaklandığını ortaya koyuyor. Söz konusu istatistik, güvenlik farkındalığı eğitimini birinci öncelik haline getiriyor ve saldırı teknikleri sürekli geliştiğinden, kullanıcıların en son saldırı türlerine karşı uyarılmasını sağlamak için eğitimin de sürekli güncellenmesi gerekiyor. Öte yandan Rent-A-Center CISO’su Jason Fruge, etkili bir siber güvenlik kültürünün oluşturulması için garantici bir CISO istihdam planına sahip olmanın olumlu bir sonuç doğuracağına dikkat çekiyor. Fruge, kurum içi siber güvenlik kültürünün ortalama 5 yılda oluştuğunu ancak bir CISO’nun ortalama görev süresinin 2 yıldan biraz fazla olduğunu belirtiyor. Fruge, “CISO’nun kurum içindeki siber güvenlik vizyonunu sürdürebilecek bir halefi olmadığında, her birkaç yılda bir söz konusu güvenlik kültürünün yeni baştan şekillendirilmesine neden oluyor ve bu da süreç içerisinde zafiyet oluşturuyor.” diyor.

GÜVENLİK ÖNLEMLERİ GÜNCEL TUTULMALI

Uzmanlar ise şirketlerin alması gereken güvenlik önlemleri konusunda aynı görüşleri paylaşıyor. Bu kapsamda ilk etapta şirketlerin siber güvenlik politikalarını ve uygulamalarını belirli aralıklarla değerlendirmeye almaları ve gerektiğinde güncellemeleri gerekiyor. Aynı şekilde ağ güvenlik denetimlerinin sık sık yenilenmesi ve güvenlik teknolojilerinin yakından takip edilmesi de olası saldırıların önüne geçmek için etkili yöntemler arasında yer alıyor. Siber saldırılarda genellikle bir işletmenin dahili kaynaklarına erişim elde etmek için genellikle güvenliği ihlal edilmiş kullanıcı hesapları kullanılıyor. Her kullanıcı için PIN’li veya biyometrik akıllı kart gibi çok faktörlü kimlik doğrulamanın zorunlu kılınmasının, birçok siber saldırının durdurulmasında etkili olabileceği belirtiliyor. Bu doğrultuda sistem yöneticileri ile sistemlere ve ağlara ayrıcalıklı erişimi olan diğer tüm çalışanlar için çok faktörlü kimlik doğrulamasının uygulanması büyük önem taşıyor. Sanayideki siber saldırılar ciddi maddi zararlara ve işletme kesintilerine yol açabiliyor. Üretim süreçlerini hedef alan saldırılar, tesislerin durmasına, ürün kalitesinin düşmesine ve müşteri güveninin sarsılmasına neden olabiliyor. Bu nedenle, sanayi şirketlerinin siber güvenlik konusunda proaktif bir yaklaşım benimsemeleri gerekiyor.

Siber güvenlik tehditleri sürekli evrim geçiriyor. Bu nedenle sanayi sektörünün, güvenlik önlemlerini güncel tutarak karşılaşabileceği riskleri minimize etmesi gerekiyor. Bu, tesislerin ve üretim süreçlerinin güvenliğini sağlamak, müşteri güvenini artırmak ve sektör genelinde siber güvenlik bilincini artırmak için gereklilik oluşturuyor.

EN YAYGIN 7 SALDIRI YÖNTEMİ

1. KÖTÜ AMAÇLI YAZILIM SALDIRISI

Kötü amaçlı yazılım saldırıları arasında en yaygın olanlarını fidye yazılımı, rootkit, Truva Atı ve casus yazılım oluşturuyor. Fidye yazılımı, kurbanın dosyalarını şifrelemek ve ardından şifrenin kaldırılması için fidye talep etmesi üzerine tasarlanmış bir program. Örneğin 2021’de et perakendecisi JBS Foods’a yönelik düzenlenen bir saldırı ABD genelinde et kıtlığına neden olmuş, şirket devam eden kesintileri önlemek için 11 milyon dolar fidye ödemek zorunda kalmıştı.

Rootkit ise kurbanın cihazında bir arka kapı açarak, saldırganın cihazın kontrolünü ele geçirdiği bir saldırı türü. Bu tip saldırılarda rootkit’ler algılanmayı önlemek için güvenlik yazılımını devre dışı bırakıyor ve saldırganın hassas bilgileri ele geçirmesine olanak sağlıyor

Truva Atı, ilk etapta zararsız görünen bir e-posta ekinde veya bir indirme bağlantısında gizleniyor. Kullanıcı e-posta ekine veya indirme bağlantısına tıkladığında, kötü niyetli yazılım cihaza sızıyor. Truva Atı, cihaza sızdıktan sonra gerçekleştirmesi için tasarlandığı görevi yerine getiriyor. Ancak kimi zaman saldırganlar Truva Atı’nı uzun vadeli bir saldırıda kullanabilmek için cihazda arka kapı da oluşturabiliyor.

Casus yazılım ise bir kez yüklendikten sonra kullanıcının internet etkinliğinin izlenebilmesini sağlıyor. Casus yazılım ile siber saldırganlar, kullanıcının kredi kartı numaraları, banka bilgileri ve parolaları gibi bilgileri kullanıcının izni ve bilgisi olmadan ele geçirebiliyor.

2. ŞİFRE SALDIRISI

Parolalar bilgisayar tabanlı hizmetler için kullanılan en yaygın kimlik doğrulama yöntemi olmaya devam ediyor. Bu nedenle bir kullanıcının parolasını elde etmek, güvenlik kontrollerini atlatmanın ve kritik veri sistemlerine erişmenin kolay bir yolunu oluşturuyor.

Örneğin siber saldırganlar, “parola123” gibi basit parolaları çözebiliyor veya hedef olarak seçilen kullanıcının sosyal medya gönderilerinden toplanan bilgilerden yola çıkarak şifreyi denemeyanılma yöntemiyle bulabiliyor. Dolayısıyla kullanıcının kullandığı parolaların güçlendirilmesi büyük önem taşıyor.

Siber saldırganlar “keylogger” üzerinden de parolaları ele geçirebiliyor. Keylogger vasıtasıyla saldırgan, klavye üzerinden girilen parolaları, PIN kodlarını ve diğer gizli bilgileri yakalamak için kullanıcının her tuş vuruşunu gizlice izliyor ve kaydediyor.

3. DDoS

Dağıtılmış ağ saldırıları (DDoS), bir şirketin internet sitesini sağlayan altyapı gibi, herhangi bir ağ kaynağı için geçerli olan belirli kapasite sınırlarından faydalanıyor. DDoS saldırısı, saldırıya uğrayan internet kaynağına birden çok istek göndererek internet sitesinin çok sayıda isteği işleme kapasitesini aşmayı ve doğru şekilde çalışmasını engellemeyi amaçlıyor. DDos saldırısıyla internet sayfasında sistem yavaşlatılabiliyor, kimi zaman sayfanın çökmesine de neden oluyor. Saldırgan, saldırıyı durdurması karşılığında para isteyebiliyor. Bazı durumlarda DDoS saldırısı rakip bir firmanın itibarını zedeleme ya da işine zarar verme girişimi niteliğinde de olabiliyor.

4. KİMLİK AVI

Kimlik avı saldırısı, çevrimiçi ortamlarda yaygın olarak kullanılan bir dolandırıcılık yöntemi. Bu saldırı türünde, saldırganlar, kullanıcıları kişisel bilgilerini ve hassas finansal bilgilerini ifşa etmeye ikna etmek amacıyla sahte veya yanıltıcı bir kimlik, web sitesi veya iletişim aracı kullanıyor.

Kimlik avı saldırıları genellikle e-posta, telefon görüşmeleri, mesajlaşma uygulamaları veya sosyal medya gibi iletişim kanalları üzerinden gerçekleştiriliyor. Saldırganlar, güvenilir ve tanınmış kurumların veya hizmet sağlayıcıların taklitlerini yaparak kullanıcıları aldatmayı hedefliyor. Örneğin, bankalar, e-ticaret siteleri, sosyal ağlar veya ödeme platformları gibi popüler hizmetleri taklit edebiliyor.

5. SQL ENJEKSİYON SALDIRISI

SQL enjeksiyon saldırısı, bir web uygulamasının veritabanı ile etkileşim kurmak için SQL sorgularını kullanması esnasında, saldırganın kötü niyetli olarak tasarlanmış veri girişleriyle güvenlik açığından faydalanarak saldırı gerçekleştirdiği bir saldırı türü.

SQL enjeksiyon saldırıları, genellikle bir web formu, arama kutusu veya URL parametresi gibi kullanıcı tarafından girilen verilerin doğrudan bir SQL sorgusu içinde kullanıldığı durumlarda gerçekleştiriliyor. Saldırgan, bu veri girişlerini manipüle ederek, uygulamanın veritabanında istenmeyen SQL sorgularının yürütülmesini sağlıyor.

6. SİTELER ARASI KOMUT DOSYASI ÇALIŞTIRMA

Siteler arası komut dosyası çalıştırma (Cross-Site Scripting - XSS), web uygulamalarındaki bir güvenlik açığı. Bu saldırıda, saldırgan kötü niyetli komut dosyalarını (script) hedef web uygulamasına enjekte ediyor ve bu komut dosyaları kullanıcıların tarayıcılarında çalıştırılıyor. XSS saldırıları genellikle kullanıcı tarafından girilen verilerin doğrulama veya filtreleme işlemlerinin yeterli olmadığı durumlarda gerçekleşiyor. Saldırgan, bu güvenlik açığını kullanarak web uygulamasına kötü amaçlı komut dosyalarını enjekte ediyor. Bu komut dosyaları daha sonra, hedef kullanıcıların tarayıcıları tarafından çalıştırılıyor ve saldırganın istediği işlemleri gerçekleştirmesini sağlıyor.

7. DNS SAHTEKARLIĞI

DNS sahtekârlığı, bir saldırganın DNS (Domain Name System) sistemini manipüle ederek, kullanıcıları yanıltmak veya onları kötü amaçlı web sitelerine yönlendirmek amacıyla DNS kayıtlarını değiştirdiği bir başka saldırı türü. DNS, alan adlarını IP adreslerine çeviren bir sistem ve internet üzerindeki iletişimi sağlamak için yaygın olarak kullanılıyor. Saldırganlar, DNS sahtekârlığı kullanarak hedeflenen kullanıcıları başka bir web sitesine yönlendirerek tuzağa düşürebiliyor.

- İstanbul Sanayi Odası Dergisi’nin Haziran sayısı