Siber Güvenlik Türleri ve Siber Güvenlik Tehditleri

Aşağıdaki makale size yardımcı olacaktır:Siber Güvenlik Türleri ve Siber Güvenlik Tehditleri

Bir Siber Güvenlik uzmanı olarak yolculuğunuza başlamadan önce nelere dikkat etmelisiniz? Size Siber Güvenlik ve Siber Güvenlik tehditlerinin türleri hakkında genel bir bakış sunacak olan aşağıdaki çekirdek konu listesine göz atın.

  1. Siber Güvenlik Nedir?
  2. Siber Güvenlik Türleri
    1. Ağ güvenliği
    2. Bulut Güvenliği
    3. Uygulama Güvenliği
  3. Siber Güvenlik tehdidi nedir?
  4. Siber Güvenlik Tehdit Türleri
    1. Hizmet Reddi (DoS) ve Dağıtılmış Hizmet Reddi (DDoS) Saldırıları
    2. Arabayla Saldırı
    3. Kimlik Avı ve Spear Kimlik Avı Saldırıları
    4. Şifre Saldırısı
    5. Siteler Arası Komut Dosyası Çalıştırma (XSS) Saldırısı
    6. SQL Enjeksiyonu
    7. Ortadaki Adam (MITM) Saldırısı
    8. Kötü amaçlı yazılım
  5. Çözüm

Siber Güvenlik tehdidi türleri hakkında YouTube videomuza göz atın:

Hemen dalalım!

Siber Güvenlik Nedir?

Siber Güvenlik, şirketlerin bilgisayar sistemlerini, ağ cihazlarını ve programları siber saldırılardan korumasına yardımcı olan bir dizi uygulamadır. Bilgi güvenliği ile ilgilidir ve iki terim zaman zaman birbirinin yerine kullanılır.

Bu alan, dünyanın her şey için İnternet’e olan büyük güveni nedeniyle giderek daha alakalı hale geliyor. Hızlı teknolojik büyüme ve kayda değer sayıda siber saldırı nedeniyle önemli karmaşıklıklarla birlikte gelir. Şaşırtıcı bir veri (Maryland Üniversitesi), bilgisayar korsanlarının her 39 saniyede bir saldırdığını ortaya koyuyor ve bu da Siber Güvenliği çağdaş dünyada büyük bir zorluk haline getiriyor.

Siber Güvenlik Türleri

Siber Güvenlik, verileri siber tehditlerden korumak için çeşitli güvenlik taahhütlerini içeren bir şemsiye terimdir. Bu bölümde Siber Güvenlik türlerine bir göz atalım.

Ağ güvenliği

Adından da anlaşılacağı gibi, ağ güvenliğinde kötü niyetli/yetkisiz kullanıcıların ağa girmesini önlemeniz gerekir. Bu, bir şirketin bütünlüğünü, güvenilirliğini ve kullanılabilirliğini yerinde tutmak için çok önemlidir. Ağ içindeki gelen ve giden trafiği dikkatlice izlemeniz gerekir. Ayrıca, güvenli veri aktarımını sağlamak için, siber saldırıları önlemek için güvenlik duvarları, anti-virüs, VPN, casus yazılım önleme, IPS vb.

Bulut Güvenliği

Şirket içi verileri buluta taşımak, BT şirketleri operasyonel maliyetlerini düşürmeye çalışırken artık trend haline geldi. Bu, geleneksel, güvenli bir yığın yerine, kullanıcıların artık çevrimiçi olarak bağlı olduğu ve bu da onları bilgisayar korsanlarına maruz bıraktığı anlamına gelir. Bu, sizi sağlama ihtiyacıyla karşı karşıya bırakır. bulut güvenliği müşteri ve bulut sağlayıcısı arasında. Ayrıca, IAM kullanıcılarının kontrolünü elinize almanız gerekir. Sektörün mevcut talepleriyle rekabet eden, tanınmış bulut sağlayıcıları gibi size güvenli bir altyapı sunmaya hazırız.

Uygulama Güvenliği

Piyasaya sürdüğünüz herhangi bir uygulama, bir dizi son kullanıcı ve diğer paydaşla karşılaşacağı ve dolayısıyla ağın büyümesiyle karşı karşıya kalacağı için her zaman siber suçlara açıktır. Bu nedenle, uygulama veritabanında sakladığınız verileri, uygulamanıza erişimi olanlardan korumanız gerekir. Bu nedenle, uygulamanıza ve verilerine kontrollü erişim sağlamak için çeşitli araçlar ve yöntemler kullanmalısınız. Ayrıca, geliştirme ve dağıtım aşamalarında uygulamanın güvenliğini sağlamalısınız.

Siber Güvenlik tehdidi nedir?

Kötü niyetli bir kullanıcı, zararlı kod, virüs, böcek veya kötü amaçlı yazılım enjekte ederek bir sistemdeki güvenlik açığından yararlandığında, bu bir Siber Güvenlik tehdidi haline gelir.

Siber Güvenlik tehditleri riskiyle karşılaşmadan önce her kuruluşun bir savunma stratejisine sahip olması gerekir. Siber Güvenlik tehdidi, yetkisiz bir kullanıcının, çoğunlukla bir tür finansal kazanç elde etmek için verileri çalmaya veya kötüye kullanmaya yönelik kasıtlı bir girişimidir.

Siber Güvenlik Tehdit Türleri

Siber Güvenlik tehditlerinin farklı türlerde geldiğinin farkında mısınız? Aşağıda farklı Siber Güvenlik tehdit türlerinin listesi ve ayrıntılı açıklamaları yer almaktadır.

  1. Hizmet Reddi (DoS) ve Dağıtılmış Hizmet Reddi (DDoS) Saldırıları
  2. Arabayla Saldırı
  3. Kimlik Avı ve Spear Kimlik Avı Saldırıları
  4. Şifre Saldırısı
  5. Siteler Arası Komut Dosyası Çalıştırma (XSS) Saldırısı
  6. SQL Enjeksiyonu
  7. Ortadaki Adam (MitM) Saldırısı
  8. Kötü amaçlı yazılım

Hizmet Reddi (DoS) ve Dağıtılmış Hizmet Reddi (DDoS) Saldırıları

Hizmet Reddi saldırısının amacı, sistemi sunucunun karşılayamayacağı hacimli trafikle doldurarak veya çökerterek hizmeti kullanılamaz hale getirmektir. DoS’ta, tek bir bilgisayar korsanı/saldırgan kurbanın sistemine girer; oysa DDoS’ta birden çok saldırgan kurbanın sistemine girer.

Tavsiye Edilen:  Przewodnik dla początkujących dotyczący tworzenia portfolio projektów graficznych [+Examples]

DoS Saldırılarının Listesi

  • Arabellek taşması saldırısı: Arabellek, bir yerden başka bir yere taşındığında geçici verileri tutan fiziksel bir depolama alanıdır. Tampon yalnızca belirli miktarda veri tutabilir. Limiti aştığında, yanındaki belleğin üzerine yazar ve programın hatalı çalışmasına neden olur. Saldırgan bunu, kasıtlı olarak arabellekteki kodun üzerine yazmak veya değiştirmek için bir avantaj olarak kullanır; bu da sonunda tüm programın hatalı çalışmasına ve böylece saldırganın programın denetimini ele geçirmesine neden olur.
  • ICMP seli/Ping seli: Burada saldırgan, hedef makineyi ping olarak bilinen ICMP “yankı istekleri” ile doldurur. Bu, hedef sunucuya Hizmet Reddi ile sonuçlanır.
  • SYN seli: Bu bir protokol saldırısıdır. SYN (eşzamanlama), TCP/IP protokolü üzerinden iki sistem arasında iletişim kurduğunuzda ilk adımdır. Alıcı, başarılı bağlantı üzerine bir ACK (onay) mesajı ile yanıt verir. SYN flood’da, saldırgan bağlantıyı başlatır ve çok sayıda SYN isteği gönderir, ancak herhangi bir ACK mesajı almaz. Bu, sunucunun yeterli kaynak tüketilene kadar bekleme yanıtları için kaynak harcamasına neden olur. Sonuç, sunucunun meşru trafiği işlemek için yanıt vermemesidir.
  • gözyaşı saldırısı: Bu türde, saldırgan hedef makineye bölümlere ayrılmış paketler gönderir. TCP/IP protokolü, parçalanmış paketleri yeniden birleştiremez, bu da paketlerin çakışmasına ve sonunda hedef ağ makinesinin çökmesine neden olur.

DDoS Saldırılarının Listesi

  • Şirin saldırısı: Burada saldırgan, hedef sunucuyu İnternet Kontrol İletisi Protokolü (ICMP) paketleri ile doldurur. İstek, hedef cihazın sahte IP’sinden birden fazla ağ cihazına yapılır. Cihazlar yanıt verdiğinde, ilk ICMP sel saldırısını güçlendirir ve hedefi bunaltarak yanıt vermemesine neden olur.
  • HTTP seli: HTTP taşmasında, saldırgan web sunucusunu/uygulamayı bombalamak için HTTP GET veya POST isteklerini kullanır.
  • Ölüm sinyali: Bu türde, saldırgan, hedef makineyi bozmak ve onu çökertmek veya dondurmak için maksimum boyuttan daha büyük paketlere ping gönderir.
  • Bot ağı: “Bot çobanı” olarak adlandırılan tek bir saldırgan, bir bilgisayar ağının kontrolünü ele geçirir ve onu kullanır. Burada saldırgan, her bot’a yasa dışı eylemleri koordineli olarak gerçekleştirmesini emreden ana lider olarak hareket eder. Bir bot, tek hedef makineyi ifade eder ve botnet, aynı anda milyonlarca botu kontrol edebilen bot çobanının komutası altındaki bir grup bot anlamına gelir. Saldırgan, yanlış davranışa neden olacak herhangi bir güncelleme talimatı verdiğinde, tüm botlar aynı anda alır.

Arabayla Saldırı

İşletim sisteminde, uygulamada veya tarayıcıda güncelleme olmaması nedeniyle sistemde güvenlik açıkları olduğunda, bir saldırgan, hedeflenen bilgisayara veya mobil cihaza istemeden kötü amaçlı kod indirilmesini tetikleyerek onu savunmasız hale getirebilir. Bu saldırıda, kurbanın herhangi bir bağlantıya tıklaması, kötü amaçlı bir e-posta eki açması veya herhangi bir dosya indirmesi gerekmez.

Kimlik Avı ve Spear Kimlik Avı Saldırıları

E-dolandırıcılık

Kimlik avında, bir saldırgan kurbanı manipüle ederek hassas bilgiler elde etmek için güvenilir bir varlık (meşru bir kişi/şirket) kılığına girer. Kredi kartı bilgileri (kart), kullanıcı adları, parolalar ve ağ kimlik bilgileri dahil olmak üzere gizli bilgileri almak için kurbandan kötü amaçlı bir bağlantıya tıklamasını, riskli bir eki indirmesini vb. istemek gibi her türlü kullanıcı etkileşimi ile elde edilir. Kimlik avı genellikle daha fazla sayıda alıcıyı hedefler.

Yemleme kancası

Hedef odaklı kimlik avında, saldırgan bir e-posta oluşturmadan önce belirli bir hedefi araştırır. Tek bir kişiyi hedef alır ve kişiye adıyla hitap eder. Bu, genellikle kötü niyetli çıkarlar için amaçlanan kredi kartı bilgilerini veya diğer hayati ayrıntıları almak gibi yasa dışı faaliyetlerde bulunmak üzere hedeften kişisel bilgileri almak için daha gerçekçi görünmek içindir. Spear phishing, bir kuruluşun güvenilirliğini bozmak amacıyla yapılan daha karmaşık bir saldırıdır.

Şifre Saldırısı

Adından da anlaşılacağı gibi, burada bilgisayar korsanı şifreleri çalmaya çalışır. Kayıtlara göre, 2020’deki veri ihlallerinin yüzde 81’i kötü kimlik bilgilerinden kaynaklanıyordu. Parola saldırısı gerçekleştirmenin çeşitli yolları vardır, en yaygın olanları aşağıda belirtilmiştir:

  1. Kaba kuvvet saldırısı
  2. sözlük saldırısı
Tavsiye Edilen:  Siber Güvenlikte Yapay Zeka

Kaba kuvvet saldırısı

Kaba kuvvet saldırısı, saldırganın hedef parolayı deneme yanılma yöntemiyle tahmin etmeye çalıştığı bir saldırıdır. Kimlik bilgileriyle oturum açmak için çoğunlukla otomatik yazılımların yardımıyla uygulanır. Bir kaba kuvvet saldırısında, çok sayıda olası permütasyon kontrol edilir ve her kombinasyon için test edilir. Genellikle zaman alan bir süreçtir.

sözlük saldırısı

Sözlük saldırılarında sadece başarı olasılığı yüksek kelimeler kontrol edilir. Bu, çalışması muhtemel olan önceden derlenmiş bir parola listesine sahip olduğu anlamına gelir. Tüm kombinasyonları kontrol etmediği için daha az zaman alır.

Siteler Arası Komut Dosyası Çalıştırma (XSS)

Siteler arası komut dosyası oluşturma (XSS), kullanıcıları doğrudan hedeflediği bir uygulama katmanı saldırısıdır. Bu saldırıda uygulama mağdur değil; bunun yerine, ona erişen kullanıcılar risk altındadır. Bu, kullanıcıya görüntülenen HTML sayfasına kötü amaçlı JavaScript kodu enjekte edilerek yapılır.

Bu, uygulamanın kullanıcı verilerini uygun doğrulama olmadan dinamik olarak kabul etmesi ve kullanıcı sayfayı yüklediğinde kontrolün yasa dışı faaliyetler gerçekleştirebilen bilgisayar korsanının eline geçmesi durumunda mümkün olabilir. Buradaki temel endişe, hassas kullanıcı verilerinin açığa çıkmasına neden olmasıdır ve bilgisayar korsanı artık kullanıcının kimliğine bürünebilir, çevrimiçi hesapları ele geçirebilir, oturum çerezlerini çalabilir, ‘Truva atı’ programları yükleyebilir ve zararlı web sayfalarına yönlendirebilir; kullanıcı sonu.

Saldırganın yükü nasıl yerleştirdiğine bağlı olarak üç tür XSS saldırısı vardır. Onları daha fazla görelim.

Yansıyan (Kalıcı olmayan) XSS

Adından da anlaşılacağı gibi, saldırgan yükü her kurbana gönderir. Bu, kullanıcıyı ölümcül bağlantılara tıklaması için kandırarak ve sunucuya kötü amaçlı istekler göndermek için e-posta kimlik avı kullanarak elde edilir. Bu, kullanıcının bilmeden virüslü komut dosyasını sunucudan istemciye olağan bir istek olarak göndermesine neden olur. Sunucu yanıt verdiğinde, zararlı komut dosyalarını kurbanın istemcisine yükler ve yürütür. Bu nedenle yansıyan XSS olarak bilinir.

Yansımasız (Kalıcı) XSS

“Kalıcı” terimini alır çünkü burada saldırgan kötü amaçlı komut dosyasını (yük) uygulama veritabanına yalnızca bir kez enjekte eder. Daha sonra, herhangi bir kullanıcı uygulamayı her yüklediğinde, sunucu tarafında depolandığı için yükü teslim eder.

DOM tabanlı XSS

Bu saldırı, yalnızca uygulama Belge Nesne Modeli (DOM) kullanıyorsa mümkündür. Burada veriler müşteri tarafında kalır ve web tarayıcısı/uygulama okur ve ilgili çıktıyı verir. DOM’da depolanan veriler sunucuya gönderilmez. Saldırgan, tarayıcının API’si veya URL’si aracılığıyla yükü DOM’a enjekte eder. Kullanıcı bu URL’yi tıkladığında, tarayıcıyı saldırganın komut dosyasını içerecek ve yürütecek şekilde güncellemesi için DOM’u tetikler.

SQL Enjeksiyonu

Genel olarak, kullanıcıların bir uygulamanın veritabanıyla etkileşime girme izni yoktur. Ancak, SQL enjeksiyonunda, saldırgan kötü amaçlı kodu arka uç veritabanına yasa dışı yollarla enjekte eder. Daha sonra verileri değiştirmek için ekleme, ekleme veya silme gibi SQL işlemlerini gerçekleştirmek için kullanılır ve bu da veri bütünlüğünün kaybolmasına neden olur. SQL enjeksiyonu, hassas bilgilerin, kullanıcıların kişisel verilerinin, kredi kartı ayrıntılarının ve parolaların saldırganın yetkisiz erişimiyle sızması nedeniyle itibar kaybına ve müşterilerin güven eksikliğine sahip bir kuruluşa mal olur.

SQL Enjeksiyon Örneği

Diyelim ki bir alışveriş sitesine girdiniz ve cep telefonları kategorisi altındaki tüm ürünlerin listesini görmek istiyorsunuz.

  1. Tarayıcıyı aşağıdaki URL ile talep ediyorsunuz:

https://xyz-website.com/products?category=Mobile_Phones

  1. Uygulama, aşağıdaki SQL sorgusu ile veritabanından verileri alır:

Kategori = ‘Hediyeler’ VE yayınlanan = 1 NEREDEKİ ürünlerden SEÇİN *

Burada, ‘yayınlandı = 1‘ ürün listelemesini yalnızca serbest bırakılan ürünleri listeleyecek şekilde kısıtlamak için kullanılır

  1. Ardından, saldırgan SQL sorgusunu aşağıdaki gibi değiştirir:

SEÇİN * ÜRÜNLERDEN KATEGORİ = ‘Hediyeler’ ‘–‘ VE piyasaya sürülen = 1

O zamandan beri ‘‘ SQL’de bir yorum göstergesi görevi görür, kodu okumaz’VE bırakılan = 1‘. Bu, piyasaya sürülmemiş ürünler de dahil olmak üzere tüm ürün listelerinin görüntülenmesiyle sonuçlanır.

Ortadaki Adam (MitM) Saldırısı

Ortadaki Adam saldırısında, saldırgan iletişim akışını bozmak için kendisini gönderici ile alıcı arasına koyar. Amaç, ticari sırları çalmak, kişisel verileri elde etmek için kulak misafiri olmak ve kredi kartı bilgileri gibi bilgileri almak için gerçek varlıkları taklit etmektir.

Tavsiye Edilen:  Benlik Saygısını Arttırmak için 5 Güven Oluşturma Egzersizi

Siber suçlular, Ortadaki Adam saldırılarını çeşitli şekillerde gerçekleştirebilir. Aşağıda onlar tarafından kullanılan yaygın teknikler şunlardır:

DNS Sahtekarlığı

DNS sahtekarlığında, saldırgan kullanıcıyı gezinmek istediği web sitesinden yönlendirerek sahte bir web sitesini ziyaret etmesi için manipüle eder. Bunun arkasındaki fikir, kullanıcıları güvenli ve güvenilir bir web sitesine geldiklerine inandırmak ve aslında hileli bir uygulama/web sitesiyle etkileşime girmektir. Bu şekilde, saldırgan, oturum açma kimlik bilgilerine yetkisiz erişim elde etmek için gerçek web sitesi trafiğini saptırabilir ve alabilir.

E-posta Ele Geçirme

Bu durumda, saldırgan, kullanıcıları kişisel bilgileri sağlamaya ikna etmek için güvenilir bir kurumu taklit eder. Örneğin, güvenilir bir banka kılığına giren bir saldırgan, müşterilere bir e-posta göndererek onları saldırganın talimatlarına uymaya ikna eder. Kurbanlar banka yerine saldırganla bazı işlemler yapabilir.

Wi-Fi Dinleme

Herkese açık Wi-Fi her zaman bir risk taşır. Saldırganlar, meşru bir bağlantı olarak araya girmeniz için sizi kandıran sahte bir Wi-Fi’yi kolayca kurabilir. Bu kötü niyetli eylem, wi-fi’yi tanıdık iş adlarıyla kurarak kolayca çekilir. Wi-Fi gizli dinleme, siber suçluların çerezlerinizi okumasına, çevrimiçi etkinliklerinizi izlemesine, ödeme bilgileri ve oturum açma kimlik bilgilerini almasına vb. yardımcı olur.

Kötü amaçlı yazılım

Kötü amaçlı yazılım, ağır suçlar işlemek üzere hedef sistemi mahvetmek için yüklenen her türlü kötü amaçlı yazılımdır. Kötü amaçlı yazılım, çeşitli sınıflandırmalara sahip bir şemsiye terimdir. Yaygın kötü amaçlı yazılımlardan bazıları daha ayrıntılı olarak listelenmiştir.

virüsler

Virüsler, kendi kodlarını sisteme ekleyerek kendilerini çoğaltabilen ve diğer programların işlevlerini değiştirebilen kötü amaçlı kodlardır. Bu davranış tüm bilgisayar programını bozar. Ancak virüsün tezahür etmesi için konakçı tarafından tetiklenmesi gerekir.

solucanlar

Solucanlar kendilerini çoğaltmada virüslere benzerler, ancak herhangi bir dış tetikleyiciye ihtiyaçları yoktur. Sisteme girer girmez, herhangi bir aktivasyon olmadan bağımsız olarak kendi kendilerine yayılabilirler. Kötü amaçlı kodu çalıştırmaya gerek yoktur ve insan müdahalesi gerekmez.

Truva atları

Truva atları, kurbanı indirmesi için kandırmak üzere kendilerini güvenilir bir kaynak olarak gizleyen meşru olmayan kod veya yazılımlardır. İndirdikten sonra, dosya çalıştırıldıktan sonra, kötü amaçlı faaliyetler gerçekleştirmek için sistemin kontrolünü ele alır.

Fidye yazılımı

Fidye yazılımı, kurbanın verilerini şifreleyerek orijinal tarafa erişimi engelleyen bir tür kötü amaçlı yazılımdır. Siber suçlu tarafından talep edilen fidyenin başarıyla yüklenmesi üzerine hedef, şifre çözme anahtarını alır.

Kötü amaçlı reklamcılık

Kötü amaçlı reklamcılık, kullanıcıları istenmeyen web sitelerine yönlendiren meşru çevrimiçi reklam ağlarına zararlı kod enjeksiyonu anlamına gelir.

Çözüm

Bu blogun sonuna geldik ve umarız bu kaynağın Siber Güvenlik türleri ve Siber Güvenlik tehdit türleri hakkındaki anlayışınızı oldukça geliştirdiğini bulmuşsunuzdur. Teknoloji ilerledikçe, her geçen gün daha fazla yeni siber tehditle karşılaşacaksınız, bu nedenle yasa dışı bilgisayar korsanlarıyla başa çıkmak ve onlara karşı savunma yapmak için ortaya çıkan tehditler konusunda kendinizi güncel tutmanız çok önemlidir. Siber Güvenlik alanında bir kariyeri heyecan verici buluyorsanız, Wix’ın Siber Güvenlik Sertifikasına göz atmalı ve bugün kaydolmalısınız!