Siber Saldırı
Siber saldırı, bir kişi veya kuruluş tarafından hedef sistemi ihlal etme ve kötü amaçlı olarak kullanmaya yönelik bir girişimdir. Saldırganlar hedef ağda çeşitli güvenlik açıklarından veya kullanıcı hatalarından yararlanarak saldırılar için ilk adımı atarlar. Ardından temel hedeflerini gerçekleştirirler.
Siber saldırılardan korunmak için garanti bir yol yoktur. Şirketler ve kuruluşlar sadece siber saldırılara karşı koyabilmek için çeşitli yöntemler geliştirirler. Bazı önleyici hamleler sonuç verse bile zaman içerisinde bunların etkisiz kalabilmesi söz konusu olabilir.
Siber saldırı ne anlama gelir?
Siber saldırı, bir veya birden fazla bilgisayar kullanılarak bilgisayar ağlarına yetkisiz erişim sağlamak amacıyla gerçekleştirilen girişimlerdir. Siber saldırı veri ihlallerini gerçekleştirmeden önce atılan ilk adımdır. Saldırganlar sisteme sızdıktan sonra ileriye dönük daha farklı planlar yapabilirler.
Bir siber saldırıcının amacı çok farklı olabilir. Hedef bilgisayarları devre dışı bırakmak, hizmet kesintisi oluşturmak, verilere erişim sağlamak ve çeşitli fidye taleplerinde bulunmak için yapılabilir. Siber saldırılar çok çeşitli olabildikleri için şirketlerin yoğun güvenlik önlemleri almaları gerekir.
Siber saldırıların arkasındaki motivasyon oldukça farklı olabilir. Genel olarak siber saldırılar kurumsal şirketlere veya devletlere yönelik gerçekleştirilirler. Saldırganların hedefi kritik altyapıları kullanılamaz hale getirmek veya veri ihlalleri gerçekleştirmeye yöneliktir.
Siber saldırıların etkisi nelerdir?
Siber saldırılar başarıya ulaştıklarında her türden hassas bilgilere erişim imkanı elde edilebilir. Şirketlerin gizli sırları veya kullanıcıların hassas bilgileri ortaya çıkarılabilir. Siber suçlular elde ettikleri verileri satabilirler veya verileri imha etmek için fidye talebinde bulunabilirler.
Siber saldırıya maruz kalmış olan şirketin itibarı saniyeler içerisinde yerle bir olabilir. Siber saldırılar sonucunda oluşan veri ihlalleri sebebiyle şirketler ekonomik, psikolojik ve toplumsal sorunlar yaşayabilirler. Ticari faaliyetlerin olumsuz etkilenecek olması ise en önemli etkilerden biridir.
Şirketlerin siber saldırıları önleyebilmek için güvenlik önlemleri alması siber saldırılar karşısında atılması gereken en önemli adımdır. Verilerin düzenli olarak yedeklenmesi ve şifrelenmesi gerekir. Şirket içerisindeki ağın korunabilmesi için personellere siber güvenlik eğitimi verilmelidir.
Siber saldırı türleri nelerdir?
Siber saldırı gerçekleştiren siber suçlular, bilgisayarlara ve ağlara yetkisiz bir şekilde girebilmek için bir dizi farklı yöntem kullanırlar. Saldırganların kullandığı yöntem ne olursa olsun hedef aynı olabilir. Bazı yoğun saldırılarda birden fazla yöntem kullanılabilir ve saldırılara karşı konulması zorlaştırılabilir.
1. Kötü amaçlı yazılım bulaştırma
Kötü amaçlı yazılım bilgisayarlara ve ağlara zarar verebilmek için tasarlanır. Trojan, virüs ve solucan (worm) gibi çok farklı kötü amaçlı yazılım türü vardır. Her birinin karakteristiği farklı olduğundan güvenlik önlemleri konusunda farklı yaklaşımlar gereklidir.
Siber suçlular verileri çalmak, cihazlara zarar vermek, ağları çalışamaz hale getirmek ve sistemlerin kontrolünü gerçekleştirmek için hedeflere kötü amaçlı yazılım buluşturmaya çalışırlar. Kötü amaçlı yazılımlar saldırganların sistemlere daha derin seviyede erişim sağlayabilmesine yardımcı olurlar.
2. Phishing gerçekleştirme
Phishing, kimlik avı saldırısıdır. Hedefi belirli bir noktaya yönlendirmek ve hassas bilgiler elde edebilmek için kullanılan bir yöntemdir. Phishing siber saldırısı genellikle e-posta yoluyla yapılır. Saldırgan gayet normal gözüken bir e-posta göndererek karşıdaki kişiyi kandırmaya çalışır.
E-postanın içerisine yerleştirilmiş olan kötü amaçlı yazılım sayesinde saldırgan karşıdaki kişinin oturum açma bilgilerine veya banka bilgilerine erişim sağlayabilir. Phishing saldırıları en kapsamlı siber saldırı türlerinden biridir. Düzgün bir şekilde yapılmazsa hedefine ulaşması oldukça zordur.
3. Fidye yazılımı bulaştırma
Fidye yazılımı saldırıları en tehlikeli siber saldırı olarak görülürler. Saldırganlar bulaştırıldıklarında belirli verileri ve dosyaları kilitleyen bir kötü amaçlı yazılım gönderirler. Kötü amaçlı yazılımın ortadan kaldırılması için ise fidye talebinde bulunurlar. Fidye ödenmezse verilere erişim kaldırılmazlar.
Fidye yazılımı saldırıları milyarlarca dolar zarara yol açabilirler. Fidye yazılımı saldırısına maruz kalan şirketlerden fidye ödemek zorunda kalabilirler. Fidye ödemeseler bile itibar kaybı yaşayabilirler. Ayrıca hizmetleri aksamaya uğrayacağı için geçen tüm süre boyunca gelir kaybederler.
4. DDoS saldırıları gerçekleştirme
DDoS saldırılarında temel hedef saldırı noktasını belirli bir süreliğine erişilemez kılmaktır. Online hizmet veren yerlere yönelik gerçekleştirildiklerinde ciddi gelir kaybına neden olabilirler. Genellikle saldırgan sistemleri bunaltmak için aynı anda yoğun miktarda trafik yönlendirmesi gerçekleştirilir.
DDoS saldırılarının boyutu çok yüksek olabilir. Buna rağmen diğer saldırılara göre önlenebilme ihtimalleri daha yüksektir. Pek çok güvenlik şirketi DDoS saldırılarına karşı önleyici bir yaklaşım ortaya koymaya çalışır. Bazı durumlarda ise DDoS saldırıları öncü saldırılar olabilirler.
5. MITM saldırısı gerçekleştirme
MITM ortadaki adam ifadesinin kısaltılmışıdır. MITM saldırısında saldırgan kendini kullanıcı ile hizmet aldığı online yer arasında bir yere konumlandırır. Kendini bu şekilde konumlandırmak için sahte bir hizmet sunar. Ücretsiz üyelik veya ücretsiz internet gibi vaatler sunar.
Kullanıcı hizmetten yararlandığında saldırının kurbanı olduğunu fark etmez. Phishing saldırılarının aksine ortada sahte bir durum yoktur. Sadece aracının sunduğu hizmetin hedefi farklıdır. Kullanıcı hizmetten yararlanmaya başladığı andan itibaren verileri takip edilebilir hale gelir.
6. Kripto hırsızlığı gerçekleştirme
Kripto hırsızlığı gerçekleştirme işlemi iki farklı şekilde yapılır. Saldırgan size ait cihaza kötü amaçlı yazılım yardımıyla bir kripto madencisi yükler ve sizden habersiz kripto madenciliği yapar. İkinci yöntem ise size ait olan kripto varlıklarının çalınmasına yönelik hamlelerdir.
Genelde ilk amaç daha yaygındır. Kullanıcının haberi olmadan kullandığı cihaz üzerinden kripto madenciliği gerçekleştirilir. Kullanıcıya ait cihazın aşırı yavaş çalışmaya başlaması ve gereğinden fazla ısınması kripto hırsızlığının en önemli belirtileri arasında yer alır.
7. SQL Injection gerçekleştirme
SQL Injection oldukça popüler bir siber saldırı türüdür. Saldırganlar güvenlik açıklarından yararlanmaya çalışarak bir veritabanının kontrolünü ele geçirmeye çalışırlar. Bunun için kullandıkları yöntem ise genelde SQL Injection olur. Çünkü çoğu internet sitesi verileri depolamak için SQL kullanır.
Saldırgan bir sitede güvenlik açığı tespit ettiği andan itibaren kullanıcının kimlik bilgilerine erişmek ve siber saldırı başlatmak için harekete geçer. Saldırgan veritabanındaki verileri değiştirebilme şansına sahiptir. Ayrıca daha kapsamlı hedeflere yönelmek için ağlara geniş kapsamlı saldırılar düzenleyebilir.
8. Sıfır gün saldırısı gerçekleştirme
Sıfır gün saldırıları (zero-day exploit), yazılım kodunda yer alan ve daha önce fark edilmemiş güvenlik açıklarını hedef alırlar. Saldırgan güvenlik açığını tespit ettiği zaman kendisine bir yol belirleyerek sisteme sızar. Ardından verileri toplamaya ve ağ içerisindeki haklarını genişletmeye başlar.
Saldırgan şirketin ağından yıllar boyunca veri sızıntısı gerçekleştirebilir. Sıfır gün saldırılarında temel amaç uzun süre fark edilmeden sistemin içerisinde kalmaktır. Sıfır gün saldırıları devletler tarafından tercih edilebilir. Bunun sebebi fark edilmeden casusluk yapabilmeyi mümkün kılmasıdır.
9. DNS tüneli oluşturma
DNS tüneli oluşturma doğrudan DNS sistemini hedefleyen bir saldırı yöntemidir. DNS oldukça güvenilir bir sistem olarak kabul edilir. Veri aktarımı için kullanmadığından kötü amaçlı saldırılara aracılık edeceği beklentisi oldukça düşüktür. Saldırganlar bu ihtimalden yararlanırlar.
DNS saldırılar için bir tünel olarak kullanılır. Saldırgan açmış olduğu yolu kullanarak sisteme veya ağa kötü amaçlı yazılımlar bulaştırır. Ayrıca ağda yer alan herhangi bir bilgisayara sızdıktan sonra diğer bilgisayarlara DNS istekleri göndermekte özgür hale gelir.