Aşağıdaki makale size yardımcı olacaktır: Siber Güvenlik Tehditleri Nelerdir? Anlamı, Türleri ve Kaynakları
Belki de gerekli olan en büyük değişiklik siber güvenliğe nasıl bakıldığıdır. Bir sorun olarak değil, yönetilmesi gereken bir risk olarak görülmelidir. Bir dizi standarda ve iyi uygulamalara sahip olmak, bu değişikliğin yapılmasına katkıda bulunabilir.
Siber Tehditler, uzaktan çalışmanın artmasıyla birlikte daha belirgin, zekice ve yoğun hale geliyor ve her gün bağlı cihazlara bağımlılık riskleri yalnızca ağırlaştırıyor. Tabii ki, bağlı cihazlar uzun süre kalmak için buradalar. Dolayısıyla, Siber Tehditlere bakmanın doğru yolu, bunların sistemin bir parçası olarak kalacaklarını ve dijital varlıklarımızı güvende tutmak için buna göre uyum sağlamamız gerekeceğini kabul etmektir.
Siber Güvenlik Tehditleri Nelerdir?
1950’lerde ‘siber’ terimi, makinelerin ve hayvanların kontrolünü ve hareketini anlama bilimini içeren sibernetik anlamına geliyordu. Daha sonra, bilgisayarlı bir şeye atıfta bulunmak için kullanıldı. 90’ların başlamasıyla birlikte ‘siber alan’, bilgi işlem cihazlarının elektronik etkinliklerinin arkasında var olduğuna inanılan fiziksel bir alanı ifade eden popüler bir terim haline geldi. Çevrimiçi dünyayı ayrı bir alan olarak ayarlamak için icat edildi. Günümüzde herkes bunu birbirine bağlı BT altyapılarının küresel ağı olarak düşünmeyi seviyor.
Siber Tehdit veya Siber Güvenlik Tehdidi, bilgisayar korsanları tarafından verileri veya diğer varlıkları kasıtlı olarak çalmak, kötüye kullanmak veya genel olarak dijital yaşamda kesintiye neden olmak için gerçekleştirilen kötü niyetli bir eylemdir. Siber Tehditler, bilinmeyen taraflarca uzak konumlardan veya hatta güvenilir kullanıcılar tarafından bir kuruluş içinden gelebilir. Pek çok siber saldırının amacı rahatsızlık vermek olsa da, bazıları aslında oldukça ciddidir ve hatta potansiyel olarak insan yaşamına zarar verebilir.
Siber Güvenlik Tehdit Türleri
Siber tehditler, üç geniş niyet kategorisine ayrılabilir.
- bozulma casusluğu
- Kurumsal casusluk (patent hırsızlığı)
- devlet casusluğu
Her Siber Tehdit, yukarıdaki üç kategoriden birine girer. Bazı yaygın siber güvenlik tehditleri şunlardır:
Kötü amaçlı yazılım
Kötü amaçlı yazılım, bir cihazda veya ağda veri bozma veya bir sistemi ele geçirme gibi kötü amaçlı eylemler gerçekleştiren yazılımdır. Kötü amaçlı yazılım, bir kullanıcının tıkladığı kötü amaçlı bir bağlantı veya e-posta yoluyla sisteme girer. Kötü amaçlı yazılım sisteme girdikten sonra, ağınızın kritik bileşenlerine erişimi engelleyebilir, hassas verileri toplayabilir ve sisteme zarar verebilir.
casus yazılım
Casus yazılım, bir cihazda gizli kalan ve banka bilgileri ve parolalar gibi gerçek zamanlı verileri ana bilgisayarına gizlice ileten bir tür kötü amaçlı yazılımdır.
E-dolandırıcılık
Bir bilgisayar korsanı, kişileri kişisel olarak tanımlanabilir bilgiler (PII), banka bilgileri ve parolalar gibi kritik bilgileri ifşa etmeleri için tuzağa düşürmeye çalıştığında, buna kimlik avı denir. Bir e-posta, e-posta alıcısını gizli bilgiler sağlaması veya e-postadaki bir köprüyü tıklayarak sisteme kötü amaçlı yazılım indirmesi için kandırabilir.
Dağıtılmış Hizmet Reddi (DDoS)
DDoS saldırıları, sunucuları ve istekleri ezerek bir bilgisayar ağını bozmayı amaçlar. Ağ, sistemi aşırı yükleyen ve meşru isteklerin yerine getirilmesini engelleyen yüzlerce veya binlerce IP adresinden gelen gereksiz isteklerle dolup taşar. Bir web sitesi gibi hedef sistemin aşırı talep nedeniyle çökmesine neden olur.
Fidye yazılımı
Adından da anlaşılacağı gibi fidye yazılımı, bir fidye ödenene kadar bir sisteme veya verilere erişimi engelleyen bir kötü amaçlı yazılım türüdür. Saldırı, hedef sistemde tüm dosyalara erişilemez hale getiren ve dosya sahibine tekrar erişim sağlamak için parasal bir fidye talep eden veri şifrelemeyi içerir. Bu saldırılar düşük seviyeli rahatsızlıklar olabilir ve hatta zarar verici sonuçlar doğurabilir.
Sıfır gün istismarları
Sıfır gün açıklarından yararlanma, yazılım, donanım veya ürün yazılımında bir kusurun oluştuğu gün gerçekleşen bir siber saldırıdır. Yazılım kusuru yeni olduğu için hemen bir koruma sistemi kurmak zordur.
Gelişmiş kalıcı tehditler (APT’ler)
Gelişmiş kalıcı tehdit, yetkisiz bir kullanıcının bir sisteme veya ağa erişim kazanması ve orada uzun süre tespit edilmeden kalması anlamına gelir.
Truva atları
Adını eski Yunan tarihinin Truva Atı’ndan alan bu tür kötü amaçlı yazılım veya kod, başlangıçta meşru bir standart uygulama veya dosya görevi görür ve kötü amaçlı yazılımı cihazlarına yüklemesi ve çalıştırması için kandırır. Truva atı, ana sisteme girdikten sonra, bir ağa zarar verme, verileri çalma veya başka zararlı etkinliklere neden olma potansiyeline sahip kötü amaçlı kodu dışarı atar.
Silecek saldırıları
Silecek saldırısı, bulaştığı bilgisayarın sabit diskini silmeyi amaçlayan bir kötü amaçlı yazılım türüdür. Kurbanın verilerini silmeyi, üzerine yazmayı veya verileri kaldırmayı içerir. Bu tür saldırılar esas olarak doğası gereği yıkıcıdır ve genellikle bir fidye içermez. Bazen, meydana gelen ayrı veri hırsızlığının izlerini kapatmak için kullanılırlar. Silici saldırıları, arka planda sessizce oyalanmak için tasarlanmadığı için çoğunlukla gizli değildir.
Fikri mülkiyet hırsızlığı
Fikri mülkiyet hırsızlığı, başka birinin fikri mülkiyetini izinsiz olarak çalmak veya kullanmaktır.
Ortadaki adam saldırısı (MITM saldırısı)
MITM saldırısı, bir saldırganın kullanıcı ve uygulama gibi iki taraf arasındaki iletişimin ortasına girerek bilgi çalmaya çalışmasıdır. Saldırganlar, taraflardan birini dinleyebilir veya onun kimliğine bürünerek normal bir bilgi alışverişi yapılıyormuş gibi görünebilir.
Arabayla indirmeler
Drive-by indirme saldırısı, bir kişinin bilgisi olmadan gerçekleşen ve genellikle casus yazılım, kötü amaçlı yazılım veya virüs gibi kötü amaçlı bir program yükleyen bir indirme işlemidir. İndirme iki şekilde olabilir:
- Bilinmeyen veya sahte bir yürütülebilir program yükleyen indirmeler gibi, bir kullanıcı tarafından verilen yetkiden sonra, ancak sonuçları anlaşılmadan gerçekleşen indirmeler
- Bilgisayar virüsü, casus yazılım, kötü amaçlı yazılım veya suçlu yazılım gibi kişinin bilgisi dışında gerçekleşen indirmeler
Kötü amaçlı reklamcılık
Aksi takdirde kötü amaçlı yazılım reklamcılığı olarak adlandırılan kötü amaçlı reklamcılık, kötü amaçlı yazılım yayan ve sistemleri tehlikeye atan çevrimiçi reklamlardır. Genellikle bu, kötü amaçlı kodun reklamlara eklenmesiyle olur.
Hileli Güvenlik Yazılımı
Hileli güvenlik yazılımı, gerçek yazılım kılığına giren ve kullanıcıları bilgisayarlarında virüs olduğuna inandırmaya çalışan bir kötü amaçlı yazılım ve internet dolandırıcılığıdır. Kullanıcıları, bunun yerine bilgisayarlarına kötü amaçlı yazılım yükleyen sahte bir kötü amaçlı yazılım temizleme aracı için ödeme yapmaya ikna eder.
Doğal afetler
Bazen doğal afetler, yazılımın içinde bulunduğu veri merkezini bozabilir.
Siber Tehditlerin Kaynakları
Siber tehditler çeşitli kaynaklardan ortaya çıkabilir. Siber saldırılara karşı etkili bir şekilde korunmak için tehdit aktörlerini ve niyetlerini anlamak çok önemlidir. Siber tehditlerin kaynaklarından bazıları şunlardır:
Bilgisayar korsanları
Bilgisayar korsanları, güvenlik açıklarından yararlanmak ve bir bilgisayar sistemindeki veya ağdaki güvenlik ihlallerini denemek için çeşitli taktikler ve teknikler kullanır. Esas olarak kişisel kazanç, mali kazanç, siyasi aktivizm ve hatta bazen intikam ve takip ile yönlendirilirler. Bilgisayar korsanları, meydan okumanın heyecanı için veya bilgisayar korsanı topluluğunda sahip olabilecekleri övünme hakları için yeni tehditler geliştirme yeteneğine sahiptir.
Ulus devletler
Ulus devletler tarafından gerçekleştirilen siber saldırılar, ulusal çıkarlar, istihbarat toplama ve askeri güç için casusluk, hırsızlık ve kesinti lehine üstünlük sağlamak için şaşırtıcı miktarda zaman ve kaynak ayırıyor. Yazılım tedarik zincirlerine yönelik saldırılar ve aşılarla ilgili IP verilerini elde etme girişimleri, stratejik hedeflerine ulaşmak için ne kadar ileri gittiklerini gösteriyor. HP Inc. tarafından desteklenen çok yakın tarihli bir araştırma, bazı hükümetlerin siber uzayda organize suçlular tarafından kullanılan taktikleri kullandığını ortaya çıkardı.
Suç Grupları
Suç grupları, esas olarak mali kazanç uğruna sistemlere veya ağlara sızmayı amaçlar. Kimlik avı, casus yazılım, istenmeyen e-posta ve kötü amaçlı yazılımlara, çeşitli hırsızlıklara, dolandırıcılıklara ve şantajlara başvururlar.
Terörist Gruplar
Teröristler, siber saldırılar yoluyla kritik altyapıyı yok ederek, sızarak veya istismar ederek ulusal güvenliği tehdit etmeye, ekonomiyi bozmaya, askeri teçhizatı tehlikeye atmaya veya toplu kayıplara neden olmaya çalışıyor.
Kötü Amaçlı İçeridekiler
İçeriden öğrenenler, bir kuruluşun varlıklarına yasal erişimi olan ancak bunu mali veya kişisel kazanç için kötüye kullanan çalışanlar, yükleniciler, diğer iş ortakları veya üçüncü taraf satıcılar olabilir.
Bazı ülkelerde, ulusal istihbarat ve suç örgütleri arasındaki sınır bulanıktır. Çoğu zaman, siber casusluğun asıl işini suçlular yapar. Bunun dışında, birçok siber tehdit, giderek yaygınlaşan ve suçlular için bir sıcak nokta olan ‘karanlık ağ’ üzerinden alınıp satılmaktadır. Burada bilgisayar korsanları fidye yazılımları, kötü amaçlı yazılımlar, ihlal edilen sistemler için kimlik bilgileri ve diğer birçok yeraltı suç faaliyeti ile uğraşır veya işlem yapar.
Ortaya Çıkan Siber Tehditler
Dijital dünya sürekli gelişiyor ve Siber Güvenlik Tehditleri de öyle. Farkında olmak ve bu durumlara karşı daha iyi mücadele edebilmek için Siber Güvenlik alanında da bu yeni tehditlere dikkat edilmelidir.
Pandemiye bağlı saldırılar
2020’den bu yana, iş dünyası ve BT kuruluşları için en büyük zorluk pandemi oldu. Bu süre zarfında Siber Tehditlerin sayısı arttı ve tehditlerin kendisi daha karmaşık hale geldi.
Siber suçlular muhtemelen pandemi durumunu kimlik avı ve sosyal mühendislik kampanyaları için itici bir güç olarak kullanmaya devam edecekler. Ayrıca, dünyanın dört bir yanındaki iş gücünün işlerini çevrimiçi ortama taşıması ve evden çalışmasıyla, bilgisayar korsanlarının hedef alabileceği çok sayıda güvenli olmayan giriş noktası ortaya çıkardı.
Bulut İhlalleri
Şirketler uzaktan çalışma yoluyla iş sürekliliğini sağlamak için buluta geçerken, siber suçlular bulutu daha sık hedefliyor. Bulut tabanlı güvenlik riskleri, siber saldırıların en yaygın kaynakları olan bulut yanlış yapılandırmalarını, savunmasız bulut uygulamalarını ve eksik veri silmeyi içerir.
IoT Saldırıları
Nesnelerin İnterneti (IoT) cihazları ve uygulamaları, dünya çapında büyük kuruluşlar tarafından giderek daha fazla kullanılmaktadır. Ancak bu gelişmiş bağlanabilirlik, onları riske atan yeni bir dizi güvenlik sorununu da beraberinde getiriyor. Siber suçlular, cihazların kontrolünü ele geçirmek ve ağlara sızmak için bu güvenlik açıklarından yararlanabilir.
Siber Tehditlerden korunmak neden gereklidir?
Siber Güvenlik riskleri her kuruluşta mevcuttur ve her zaman BT güvenlik ekiplerinin doğrudan izleme ve kontrolü altında değildir. Artan bağlanabilirlik (IoT), bulut teknolojisi ve hizmetlerinin artan şekilde benimsenmesi ve dış kaynak kullanımı, geçmişe kıyasla daha büyük siber güvenlik tehdit vektörleri anlamına geliyor.
Üçüncü taraf ve dördüncü taraf riskleri de artıyor ve bu da siber güvenlik risk yönetimini, satıcı risk yönetimini ve üçüncü taraf risk yönetimini üçüncü taraflarca veri ihlali riskini azaltmak için çok daha önemli hale getiriyor.
Bunun da ötesinde, iş dünyasının liderleri her gün istemeden de olsa risk oluşturan kararlar alıyor. Bilgi Güvenliği yalnızca Baş Bilgi Güvenliği Sorumlusunun (CISO) sorumluluğunda olamaz ve kuruluş çapında bir girişim olmalıdır. Siber Güvenliğin önemli olmasının nedenleri bunlardır.
Siber Koruma İçin En İyi Uygulamalar
Siber saldırılar, bireyler kadar işletmeler için de büyük bir tehdit olarak gelişiyor. Bu nedenle cihazları, sistemleri, ağları ve bilgisayarları korumak için güçlü bir siber güvenlik sistemi oluşturmak gerekli bir adım haline geldi. Ancak, doğru siber savunma kararlarını vermek her zaman bireylere ve kuruluşlara bağlıdır. Siber koruma için şiddetle tavsiye edilen yaygın uygulamalardan bazıları aşağıdadır:
İki faktörlü kimlik doğrulama (2FA)
Kullanıcıya bir dizi sorunun sorulduğu ek bir güvenlik katmanı anlamına gelir. 2FA, sisteme erişmeye çalışan kullanıcının gerçekte iddia ettikleri kişi olmasını sağlar. Bazen bu, parmak izinin, iris taramasının vb. biyometrik modelini de içerebilir.
Virüsten koruma programları yükleme
Sistemlere yüklenen yazılımlardır ve genellikle virüsler, bilgisayar solucanları, casus yazılımlar, tuş kaydediciler vb. gibi kötü amaçlı yazılımları tespit etmek ve tedavi etmek için tasarlanmıştır.
güvenlik duvarı
Bir güvenlik duvarı kurmanın büyük siber saldırılara meydan okuduğu kanıtlanmıştır. Güvenlik duvarları, bilgisayar sistemine yönelik kaba kuvvet saldırılarını, ağa veya dosyalara zarar vermeden önce engeller.
İnternet güvenlik paketi
Genellikle güvenlik duvarlarının yanı sıra virüsten koruma programlarının faydalarını içeren bir yardımcı program koleksiyonu olarak adlandırılır. Paket, tek bir kontrol paneli aracılığıyla kullanıcıların birden fazla siber savunma faaliyeti gerçekleştirmesine olanak tanır. Virüsten koruma programlarının yalnızca zararlı web siteleri hakkında uyarı verdiği durumlarda, internet güvenlik paketi URL’yi doğrudan engelleyerek daha iyi bir seçenek haline getirir.
Uç nokta koruması
Cihazlara uzaktan köprülenmiş ağlar var. Dizüstü bilgisayarlar, bilgisayarlar ve mobil cihazlar, güvenlik tehditlerinin önünü açan kurumsal ağlara bağlanır. Bu tür yollar, uç nokta koruma yazılımı gerektirir.
Kimlik hırsızlığı koruması
Kimlik hırsızlığıyla mücadele etmek için, kimlik hırsızlığına karşı korumalı antivirüs çözümleri, her tür kimlik avı saldırısının hızlı bir şekilde tanımlanması olarak kabul edilir. Bireylerin kimlik hırsızlığını önlemek için atabilecekleri adımlardan bazıları, kredi raporlarının düzenli olarak kontrol edilmesi, A/C beyanlarının izlenmesi, eksik faturaların bildirilmesi, spam e-postaların göz ardı edilmesi vb. olabilir.
Siber Olay Müdahale Planı (CSIRP)
Büyüklüklerinden bağımsız olarak, tüm kuruluşların siber saldırılarla mücadele etmek, öngörülemeyen hırsızlıklara hazırlanmak ve bir siber saldırıdan en kısa sürede kurtulmak için etkili bir CSIRP’ye sahip olması gerekir. Bir CSIRP, kullanıcıların veya kuruluşların operasyonları ve güvenlik olaylarını önceliklendirmesine izin verdiği için tercih edilen siber savunma uygulamalarından biridir.
Yedek oluşturma
Saldırganların fidyeyi ödedikten sonra bile çalınan verileri geri vereceklerinin garantisi yoktur. Bu nedenle, siber saldırılardan kaynaklanan kayıpları azaltmak için her zaman veri yedeklemesi yapılması önerilir.
Eğitim
Bağlantıları ve e-posta adreslerini tıklamadan önce iyice kontrol etmeleri için kuruluş personelini eğitmeniz önerilir. Siber güvenlik tehditleri, modları ve önlemleri hakkında eğitimler düzenleyerek çalışanların bilgilendirilmesi günümüzde çok önemli hale geldi.
HTTPS ile sitelerin güvenliğini sağlama
Web sitesinin ve kullanıcı bağlantılı verilerin bütünlüğünün ve gizliliğinin korunmasını sağladığından, web sitesinin şifrelenmesi ve güvenliği HTTPS ile yapılmalıdır.
İşletmeler için Siber Savunma
İş dünyasında siber savunma, sistem düzeltme eki gibi temel ancak etkili karşı önlemleri içerir. Bir üründe bir güvenlik kusuru olduğunda, teknoloji satıcısı genellikle sorunu düzelten veya ‘yama yapan’ bir kod yazar ve yamayı ürünün tüm sahiplerine dağıtır. Bu genellikle ayda en az bir kez yapılır. BT departmanları güvenlik yamalarını zamanında dağıttığında birçok saldırı başarısız olur.
Siber Tehditlere karşı sağlam bir savunmaya sahip olmayı kolaylaştıran birçok yeni teknoloji ve hizmet piyasaya sunulmuştur. Bunlar şunları içerir:
- Sürekli saldırı simülasyon araçları
- Dış kaynaklı güvenlik hizmetleri
- Güvenlik ekibi üyeleri arasında işbirliğini kolaylaştıran sistemler
- Kimlik avına karşı koruma ve güvenli tarama noktası çözümleri
Bireyler için Siber Savunma
Bireyler için en iyi uygulamalar çok karmaşık veya kapsamlı değildir. Bilgilerin güvenliğini sağlamaya yardımcı olabilecek önleyici tedbirler vardır:
Şifre hijyeni
Parolalar açık ve kolaysa, büyük güvenlik kuruluşları bile tüketicileri kimlik avına veya bilgisayar korsanlarına karşı koruyamaz. Biraz temkinli olmak ve parola hijyeni tüketicilerin sistemlerini, ağlarını ve hesaplarını siber tehditlere karşı korumalarına yardımcı olabilir.
Antivirüs yazılımı
Anti-virüs yazılımı abonelikleri, birçok zararlı virüsü ve tehdidi uzakta tutabilir. Düzenli güncellemeler ve otomatik, planlanmış taramalar, sistemleri her zaman kontrol altında ve korumalı tutabilir.
Oltalama saldırılarını önleme
Bilinmeyen göndericilerden gelen dosya eklerini açarken kullanıcılar dikkatli olmalıdır. Kimlik avından ve hedef odaklı kimlik avından kaçınmak için bilinmeyen kaynaklardan gelen e-postaları açmamak en iyisidir. Bu e-postalar aynı zamanda meşru e-postalar gibi görünebilir. Bu nedenle, kesinlikle emin olmak her zaman önemlidir.
paketler
Siber Tehditler, tüm işletmeler ve tüketiciler için korkutucu olabilir çünkü bu tehditler var ve büyük zarar verme potansiyeline sahip. Bu Siber tehditler yalnızca giderek daha güçlü hale geliyor ve zamanla tekrarlanıyor. Bu nedenle, bu tür tehditlere karşı savunmaya ve korunmaya yardımcı olabilecek herkesin dikkatli olması ve bu tür tehditlere karşı farkındalığıdır.
.