Ne Aramıştınız?

Siber Saldırı Türleri

Virüsler ve Türleri

Fidye Virüslerinden Korunma Yöntemleri

DDoS Servis Dışı Bırakma Saldırıları

Araya Girme (MITM) Saldırıları

Sosyal Mühendislik Saldırıları

Oltalama (Phishing) Saldırıları

SQL Injection

Cross-Site Scripting (XSS)

Parola Kırma Saldırıları

APT (Advanced Persistent Threat) Saldırıları

SİBER SALDIRI TÜRLERİ

Malware; Kötü niyetli yazılımlara Malware tanımlaması yapılır. Worm adını verdiğimiz zararlılar, virüsler, truva atları (casus yazılımlar) malware tanımlaması içerisindedir. Bilgisayarınıza bulaştığında bilgisayarınızı ve hatta iç ağınızı yavaşlatabildikleri gibi çalışmaz hale de getirebilirler. Aynı zamanda ağ üzerindeki diğer cihazlara bulaşabilirler ve siber saldırganlara erişim vererek uzaktan kontrol edebilmelerine olanak sağlarlar.

DDOS; Distributed Denial of Services saldırılarının kısaltmasıdır. Bu saldırı türünde amaç karşı sistemin erişilebilirlik bileşeni hedef alınır. Kurban sunucuların çalışması yavaşlatılabildiği gibi tamamen cevap vermesi de engellenebilir. Genelde birçok bilgisayardan veya spoof adını verdiğimiz sahte ip adreslerinden yapılır.

Man in The Middle; Bu siber saldırı türünde saldırganlar kurbanlar ile erişmek istedikleri sunucuların arasına girerek tüm trafiği dinleyebilirler. Bu sayede siz bir işlem yaparken şifrelenmemiş veya güvensiz bir kanaldaysanız tüm verilerinizi, parolalarınızı ve diğer verileri ele geçirebilirler. Genelde Wifi ağları üzerinden yapılan bu siber saldırı türünde halka açık hotspot ağları tercih edilir. HTTPS ise bu tür saldırılardan korunmak amacıyla tasarlanmıştır. Bu nedenle HTTPS, çoğunlukla parola ve kullanıcı adlarının gönderildiği form sayfalarında tercih edilir. Tamamen HTTPS ile yayın yapan web siteleri

Phishing; Oltalama saldırıları olarak bilinirler. Popüler bir saldırı türüdür ve bu yöntemde siber saldırganlar hacklemek istedikleri kişilere güven sağlayarak kötü niyetli kodlarını bulaştırmayı amaçlarlar. Genelde sahte e-postalar ile karşımıza çıkan bu saldırı türünde kişisel verilerden kredi kartı bilgilerine kadar birçok bilgi veya hesap ele geçirilmeye çalışılır.

SQL Injection: Siber saldırganlar database uygulamaları üzerindeki güvenlik açıklarından faydalanarak kurban sunucularındaki veri tabanlarını ele geçirmeye çalışırlar. Doğru konfigüre edilmemiş uygulamalar veya yanlış yapılandırmalar bu saldırı türünün kullanılmasına neden olabilir.

Passwords Attack; Parola saldırıları olarak bilinen bu türde genelde brute force adını verdiğimiz deneme yanılma yöntemleri ile parolalar tahmin edilmeye çalışılır. Bu saldırı türünü engellemek için parola politikaları sıkı tutularak gerekli kuralların uygulanması gereklidir. Diğer bir yandan parola denemelerinin bir süre sonra bloke edilmesi sağlanarak korunma yöntemi kullanılır.

APT (Advanced Persistent Threat): Bir veya daha çok saldırganın, verileri çalmak için bir ağda yasadışı, uzun vadeli bir varlık oluşturduğu saldırıdır.

Zero Day; Sıfırıncı gün saldırıları olarak bilinen bu saldırı türü ve niteliği belli olmayan saldırılardır. Henüz keşfedilmemiş zafiyetler kullanılarak yapıldıkları için çok tehlikeli ve fark edilmesi zordur. Ancak ve ancak bu saldırı türü keşfedilip bir yama yayınlandıktan sonra, kullanıcıların güvenliği sağlanabilir.

Sosyal Mühendislik Saldırıları

Sosyal Mühendislik, insanlar arasındaki iletişimdeki ve insan davranışındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir.

Cross-Site Scripting (XSS)

Dinamik web sitelerinde sunucu ve kod taraflı yanlış konfigürasyonlar yapılması, ortaya farklı türde zafiyetler çıkarabilir. Saldırganlar, bu zafiyetleri kullanarak hedef sistem üzerinde kod çalıştırma, verileri ifşa etme vb. saldırılarda bulunabilirler. Bu güvenlik zafiyetlerinden biri XSS (Cross Site Scripting) zafiyetidir. XSS zafiyetinden yararlanan bir saldırgan; bir web sitesi üzerinde oturum açabilen kullanıcıların kimlik bilgilerini çalma, kimliği doğrulanmış kullanıcıların cookie bilgilerini ele geçirme, web sitesinin çalıştığı sunucu üzerinde komut çalıştırma gibi işlemler yapabilir.

Parola Kırma Saldırıları

Belirli algoritmalar doğrultusunda hash (karma) olarak ya da şifrelenmiş olarak ele geçirilen parolalardan clear-text parola elde etmek için yapılan saldırılardır. Parola kırma saldırıları, brute force saldırı tekniği kullanılarak yapılan saldırılardır.

VİRÜSLER ve TÜRLERİ

Virüsler temel olarak bulaştıkları sistemde bulunan dosyalara enfekte olur ve sürekli olarak kendilerini çoğaltan zararlı yazılımlardır. Amaçları bilgisayarların çalışmasını engellemek ve kötü aktivitelerini gerçekleştirerek dosyalara zarar vermektir.

Wormlar; Solucan olarak bilinen virüs türleridir. Bulaştıkları makineden diğer makinelere ve cihazlara bulaşarak yayılırlar. Virüslerin genel yapısının aksine dosyalara bulaşmaktan daha çok kendilerini çoğaltmayı ve maksimum şekilde yayılmayı amaçlarlar. Wormların en büyük yetenekleri kullanıcı aktivitesine (tıklama, çalıştırma) ihtiyaç duymadan hareket edebilmeleridir.

Trojanlar: Gerçek ve normal gibi görünen aslında kendini gizleyen ve genellikle sistemde saldırganlar için özel bir arkakapı açan virüs türüdür. En önemli özellikleri siber suçlulara enfekte ettikleri cihazlar için yetkisiz erişim imkânı sağlamalarıdır. Bu sayede siber saldırganlar ilgili cihazların kontrolünü ele geçirmiş olurlar. Trojanlar legal ve normal uygulamaların içerisine gizlenerek yayıldıkları için birçok güvenlik cihazı tarafından tespit edilemezler.

Keylogger: Kullanıcının izni veya bilgisi olmadan klavyeden basılan her tuşu kayıt altına alarak siber saldırganlara gönderirler. Kullanıcı adı, parola veya finansal bilgilerin ele geçirilmesinde kullanılan bu zararlı yazılım çeşitleri büyük riskleri de beraberinde getirir.

Rootkit: En tehlikeli zararlı yazılım türleri arasında gelir. Bir siber saldırgana ayrıcalıklı erişim hakkı verebilecek kadar ileri düzeydedirler. Rootkitler, sistemlere bulaştıktan sonra uzaktan dosya çalıştırma ve sistem konfigürasyonlarını değiştirme gibi işlemlere olanak sağlar. Genelde işletim sistemlerinin Kernel veya Bios’larına yerleşebildikleri için tespit edilmesi veya kaldırılması çok zordur.

Ransomware: Veri fidyeciliği olarak bilinirler. Ransomware zararlıları bulaştıkları zaman cihazı kitleyerek kullanıcıya şantaj yaparlar. Veriler şifrelenir ve bilgisayardaki verilere erişim için ödeme yapılması gerektiğini bildiren bir mesajı verirler. Bilgisayarın sabit diskindeki tüm verileri askeri düzeyde şifreleme yaptıkları için çözülmesi imkansıza yakındır.

Botnetler: Merkezi bir komuta kontrol sunucusuyla etkileşime geçerek siber saldırgandan gelen komutları kayıtsız şartsız yerine getirmeyi amaçlarlar. Bu sayede kurbanların bilgisayarları birer zombi haline gelir ve siber suçlarda kullanılır. Kurbanlar binlerce, on binlerce ve hatta yüzbinlerce olabilir ve hepsi aynı komuta kontrol sunucularına bağlanarak hep birlikte büyük bir saldırı yapabilirler.

Fileless: Dosya sistemini kullanarak yayılan geleneksel zararlıların aksine dosyalara ihtiyaç duymayan zararlılardır. Dosyaları ve dosya sistemini kullanmak yerine sadece sistem belleğini istismar etmek amaçlanır. API veya zamanlamış görevler gibi çeşitli işletim sistemi objelerini kullanabilen gelişmiş bir türdür. PowerShell gibi yasal araçların kullanımında fileless zararlılarının sıklıkla kullanıldığı görülmektedir.

Eğitime Katıl, Uzmanlaş, Sertifikanı Al ve Paylaş

<h2>Eğitime Katıl, Uzmanlaş, Sertifikanı Al ve Paylaş</h2>
Hızlı Teklif Alın