İçindekiler

  • Giriş
  • Siber Saldiri Nedir ?
  • Siber Saldiri Yöntemleri
    • Kimlik Avi(Phishing) Saldirilari
    • Kötü Amaçli Yazilim(Malware) Saldirisi
    • Denial Of Service (Dos) Saldirilari
    • Parola Saldirilari
    • Sifir Gün (Zero Day) Saldirilari
    • Ortadaki Adam (Man In The Middle) Saldirilari
    • Sql Injection Saldirilari
  • Siber Savunma Yöntemleri
    • Saldirilar İşletmenizi Yok Edebilir
    • Siber Saldirilari Önlemenin Bazi Adimlari
  • Sonuç
  • Kaynakça

Giriş

Bu makalede siber saldırının ne olduğunu ,bazı siber saldırı tekniklerini ve bu saldırı tekniklerine karşı nasıl kendimizi koruyacağımızı göreceğiz.

Göreceğimiz saldırı teknikleri en yaygın olan saldırı teknikleri olacaktır.Böylece en sık kullanılan saldırı teknikleri hakkında bilgi sahibi olacak ve kendinizi bu saldırılara karşı savunma için gerekli bilgileri edinecektiniz.

Siber Saldırı Nedir ?

Bir siber saldırı , bilgisayar bilgi sistemlerini , altyapılarını , bilgisayar ağlarını veya kişisel bilgisayar cihazlarını hedef alan herhangi bir saldırgan manevradır . Saldırgan, potansiyel olarak kötü niyetli amaçlarla yetkisiz olarak verilere, işlevlere veya sistemin diğer sınırlı alanlarına erişmeye çalışan kişi veya gruplardır.Siber saldırılar siber savaşın veya siber terörizmin bir parçası olabilir. Bir siber saldırı egemen devletler , bireyler, gruplar, toplum veya kuruluşlar tarafından yapılabilir ve anonim bir kaynaktan gelebilir.(Cyberattack, 2020)

Bir siber saldırı ile, bir sistemi hackleyerek belirli bir hedefin verileri çalabilir, değiştirebilir veya yok edebilir . Siber saldırılar, kişisel bir bilgisayara casus yazılım yüklemekten tüm ulusların altyapısını yok etmeye çalışmak kadar kapsamlı olabilir. Hukuk uzmanları, bu terimin kullanımını, daha rutin veri ihlallerinden ve daha geniş hack faaliyetlerinden ayıran fiziksel hasara neden olan olaylarla sınırlamaya çalışmaktadır.(RAPHAEL,2017)

Teknolojinin gelişmesi ve online işlemlerin sayısının artması,yeni fırsatların ortaya çıkmıştır ve aynı zamanda beraberinde yeni tehditlerin kapılarını da açmıştır.Teknolojinin gelişmesiyle birlikte siber saldırı teknikleri de gelişmeye devam etmektedir.

En çok kullanılan bazı saldırı yöntemlerini listeyeceğiz.

Siber Saldırı Yöntemleri

1-)Kimlik Avı(Phishing) Saldırıları

Kimlik avı saldırısı, kişisel bilgiler edinmek veya kullanıcıları bir şeyler yapmak için etkilemek amacıyla güvenilir kaynaklardan geliyormuş gibi e-postalar gönderme uygulamasıdır.

Sosyal mühendislik ve teknik hileyi birleştirir.

Bilgisayarınıza kötü amaçlı yazılım yükleyen bir e-posta eki içerebilir. Ayrıca, kötü amaçlı yazılım indirmenize veya kişisel bilgilerinizi aktarmanıza sizi yönlendiren gayri meşru bir web sitesine bir bağlantı olabilir.

Kimlik avı popüler bir siber saldırı tekniğidir ve siber güvenliğe yönelik en büyük tehditlerden biri olmaya devam etmektedir.Check Point araştırmacıları, mağdurları sırasıyla şantaj yoluyla ya da başkalarının kimliğine bürünerek ödeme yapmakla tehdit ederek, sextortion dolandırıcılıklarında ve iş e-posta güvenliğinde (BEC) bir artış olduğunu belirtti.Her iki dolandırıcılığın kötü amaçlı ekler veya bağlantılar içermesi gerekmez, bu da bunların algılanmasını zorlaştırır.

Sosyal mühendislik teknikleri, e-postaların içeriğini değiştirmenin ve kişiselleştirmenin yanı sıra, dolandırıcıların spam filtrelerinin radarı altında güvenle uçmasını ve hedeflerinin gelen kutusuna ulaşmasını sağlayan ek yöntemlerdir.

2-)Kötü Amaçlı Yazılım(Malware) Saldırısı

Kasıtlı olarak bir bilgisayara , sunucuya , istemciye veya bilgisayar ağına zarar vermek için tasarlanmış herhangi bir yazılımdır (Bazı eksiklikler nedeniyle istemeden zarar veren yazılımlar genellikle bir yazılım hatasıdır.)

Bilgisayar virüsleri , solucanlar , truva atları , ransomware , spyware , adware ,sahte güvenlik yazılımı  ve scareware gibi kötü amaçlı yazılım türleri bulunmaktadır.

Programlar, gizlice bilgisayar kullanıcısının çıkarlarına karşı hareket ederse kötü amaçlı yazılım olarak da kabul edilir. Örneğin,Sony müzik Kompakt diskleri , yasadışı kopyalamayı önlemek amacıyla alıcıların bilgisayarlarına sessizce bir rootkit kurdu, ancak kullanıcıların dinleme alışkanlıkları hakkında da rapor verdi ve istemeden ekstra güvenlik açıkları yarattı.

Bir dizi virüsten koruma yazılımı , güvenlik duvarı ve diğer stratejiler, kötü amaçlı yazılımın girişine karşı korunmaya yardımcı olmak, zaten mevcut olup olmadığını tespit etmek ve kötü amaçlı yazılımlarla ilişkili kötü amaçlı etkinlik ve saldırılardan kurtulmak için kullanılır.

İlk İnternet Solucanı dahil olmak üzere birçok erken bulaşıcı program, deney veya şaka olarak yazılmıştır.  Bugün, kötü amaçlı yazılımlar hem siyah şapka korsanları hem de hükümetler tarafından kişisel, finansal veya ticari bilgileri çalmak için kullanılıyor.

Kötü amaçlı yazılımlar, bazen korunan bilgileri toplamak, veya genel olarak işlemlerini aksatmak için devlet veya kurumsal web sitelerine karşı geniş çapta kullanılır . Ancak, kötü amaçlı yazılımlar, kişisel kimlik numaraları veya ayrıntıları, banka veya kredi kartı numaraları ve şifreler gibi bilgileri elde etmek için kişilere karşı kullanılabilir.

Yaygın geniş bant Internet erişiminin yükselişinden bu yana , kötü amaçlı yazılımlar daha çok kâr amaçlı tasarlanmıştır. 2003 yılından bu yana, yaygın virüs ve solucanların çoğu, yasadışı amaçlarla kullanıcıların bilgisayarlarının kontrolünü ele geçirmek üzere tasarlanmıştır. Etkilenen zombi bilgisayarları, e-posta spam’ı göndermek , çocuk pornografisi gibi kaçak mallara ev sahipliği yapmak dağıtılmış hizmet reddi saldırılarını(DDOS) gerçekleştirmek için kullanılabilir.

Kullanıcıların web’e göz atmasını izlemek, istenmeyen reklamları görüntülemek veya bağlı kuruluş pazarlama gelirlerini yönlendirmek için tasarlanan programlara casus yazılım denir . Casus yazılım programları virüs gibi yayılmaz; bunun yerine genellikle güvenlik açıklarından yararlanılarak monte edilirler. Ayrıca, ilişkili olmayan kullanıcı tarafından yüklenen yazılımla birlikte gizlenebilir ve paketlenebilirler.  Sony BMG rootkit, kaçak kopyalanmasını önlemek için tasarlanmıştır; aynı zamanda kullanıcıların dinleme alışkanlıkları ve istemeden yaratılan ekstra güvenlik açıkları hakkında da rapor verdi.

Bazı Zararlı Yazılım Türleri

Ransomware(Fidye Yazılımı): Fidye yazılımları, bir cihazı kilitleyebilen veya sahibinden para koparmak için içeriklerini şifreleyebilen kötü amaçlı yazılımlardır. Operatörler ödeme karşılığında, etkilenen makineye veya verilere erişimi yeniden sağlamayı vaad ederler. Tabi bir garanti vermeden.

Bu zararlı yazılım türü gasp için kullanılır. Bir cihaz saldırıya uğradığında, zararlı yazılım ekranı engeller veya diskte depolanan verileri şifreler ve kullanıcıya ekrandan ödeme detayları ile bir fidye talebi görüntülenir.

Eğer saldırıya uğradıysanız, fidye yazılımı çoğu durumda ekranınızda fidye mesajı görüntüleyerek veya etkilenen klasörlere bir metin dosyası (mesaj) ekleyerek sizi bilgilendirir. Birçok fidye ailesi de şifrelediği dosyaların uzantısını değiştir.

3-)Denial of Service (DoS) Saldırıları

Denial of Service (DoS saldırısı), internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır.

DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir.

DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

DoS saldırılarının failleri genellikle bankalar veya kredi kartı ödeme sistemleri gibi yüksek profilli web sunucularında barındırılan siteleri veya hizmetleri hedef alır. İntikam, şantaj  ve aktivizm  bu saldırıları motive edebilir.

Bu saldırı, hedef makineyi o kadar çok dış iletişim isteklerine maruz bırakır ki, artık makine normal oranda istek trafiğine cevap veremeyecek konuma düşer, gittikçe yavaşlar ve artık çevrimdışı olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine sebep olanlar ve servisin aşırı yavaşlamasına sebep olanlar. En önemlileri ise dağıtık şekilde yapılan saldırılardır.

Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.(17 Types of Cyber Attacks To Protect Against in 2020, 2020)

4-)Parola Saldırıları

Parola saldırısı, bir kullanıcının şifresini yasadışı niyetlerle çözme veya alma girişimidir.

Parola saldırıları yapan kişiler, parola saldırılarında  sözlük saldırıları ve parola kırma yazılımları kullanabilir. Parola saldırılarına karşı çok az savunma mekanizması vardır.

Parola saldırıları, genellikle bir bilgisayar algoritması aracılığıyla sürekli parola tahmin edilerek yapılır. Bilgisayar parolayı bulana denemeye devam eder.(Canner, 2020)

Parola Saldırı Yöntemleri

Kaba Kuvvet Saldırısı

Parola saldırı yöntemlerinin en yaygın biçimlerinden biri ve bilgisayar korsanlarının gerçekleştirmesi en kolay yöntemdir. Aslında, deneyimsiz hackerlar bu yöntemi tam olarak bu yüzden tercih ediyorlar. 

Bir kaba kuvvet saldırısında, bir bilgisayar korsanı bir kullanıcının hesabına olası tüm şifre kombinasyonlarıyla giriş yapmak için bir bilgisayar programı kullanır. Dahası, kaba kuvvet hesapları rastgele başlamaz; bunun yerine, tahmin edilmesi en kolay parolalarla başlarlar.

 Sözlük Saldırısı

Bir sözlük saldırısı hackerların ortak kelimeler arasında geçiş yapan bir program kullanmasına izin verir. Bir kaba kuvvet saldırısı harf harf giderken, sözlük saldırısı yalnızca başarılı olma olasılıklarını dener.

Ayrıca, sözlük saldırıları kullanıcıların psikolojisinin birkaç temel faktörüne dayanır. Örneğin, kullanıcılar kısa parolalar seçme ve parolalarını ortak sözcüklere dayandırma eğilimindedir. Böylece bir sözlük saldırısı bu kelimeler ve varyasyonlarla başlar (sonuna rakamlar eklemek, harfleri rakamlarla değiştirmek vb.).

 Keylogger Saldırısı

Son olarak, keylogger saldırıları, tüm kullanıcıların tuş vuruşlarını izlemek için kullanıcıların uç noktalarına bir program yükler.

Kullanıcı, kullanıcı adlarını ve şifrelerini yazarken, bilgisayar korsanları daha sonra kullanmak üzere kaydeder. Bu, teknik olarak kötü amaçlı yazılım veya dijital virüs kategorisine girer, bu nedenle önce kullanıcıların uç noktalarını (genellikle kimlik avı indirme yoluyla) etkilemelidir.

En güçlü parolalar bile sizi bu parola tabanlı siber saldırılara karşı koruyamaz.

Oluşturulan bir parolanın “güçlü” kabul edilebilmesi için aşağıdaki özellikleri göstermelidir(Bilgi Güvenliği – Güçlü Parola Oluşturma, 2020):

  • En az 8 karakterden oluşur.
  • Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %” gibi özel karakterler içerir.
  • Büyük ve küçük harfler bir arada kullanılır.
  • Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır.
  • Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır.
  • Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır.

5-)Sıfır Gün (Zero Day) Saldırıları

Genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır.(What are zero-day attacks?, 2020)

 Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Sıfır gün saldırıları genellikle güvenlik açıklarının genel kullanıma açıklandığı tarihten önce veya günümüzde bilgisayar korsanları tarafından denenir. Bazen de geliştiricinin açığın farkında olduğu veya düzeltilmiş halini hazırlamadan önce denenir. Sıfır gün saldırıları ciddi bir tehdittir.

Kötü amaçlı yazılım yazarları sıfır gün açıkları için birkaç farklı saldırı yönünden yararlanabilir. Bazen kullanıcılar sahte internet sitelerini ziyaret ettiğinde, sitedeki kötü amaçlı kod internet tarayıcılarındaki güvenlik açıklarından yararlanabilir. İnternet tarayıcıları, yaygın dağıtım ve kullanımları nedeniyle suçlular için özel bir hedeftir.  Suçlular, saldırıya uğramış sistemlerden gizli verileri çalmak için bu dosya türü istismarlardan yararlanarak kötü amaçlı yazılım üretebilirler.

Güvenlik açığı penceresi

Bir yazılım kullanımının ilk kez aktif hale gelmesinden güvenlik açığı bulunan sistemlerin sayısının küçülmesine kadar geçen süre, Güvenlik Açığı Penceresi (WoV) olarak bilinir.[6] Her yazılım güvenlik açığı için zaman çizelgesi aşağıdaki ana olaylarla tanımlanır:(Johansen, Johansen & van Renesse, 2018)

  • t0: Güvenlik açığı keşfedildi.
  • t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
  • t1b: Bir exploit aktif hale gelir.
  • t2: En savunmasız sistemler düzeltmeyi uygular.

  Normal güvenlik açıkları için, t1b – t1a> 0’dır. Bu, yazılım satıcısının güvenlik açığının farkında olduğunu (zaman t ≥ t0) ve herhangi bir bilgisayar korsanının çalıştırılabilir bir uygulama (t1b) hazırlamadan önce bir güvenlik düzeltme paketi (t1a) yayımlama zamanı geldiğini ima eder. Sıfır gün açıkları için, bir yama hazır olmadan önce exploitin faal hale gelmesi için t1b – t1a ≤ 0 olması gerekir.

6-) Ortadaki Adam (Man In The Middle) Saldırıları

Saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür.

 Ortafadaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir.(Man-in-the-Middle Attack to the HTTPS Protocol – IEEE Journals & Magazine, 2009)

Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir.

Saldırı yöntemleri

Klasik yöntemlerden biri şudur: ARP zehirlenmesi yaparak yönlendiricinin ARP tablosu taşırılır. Yönlendirici gelen ARP isteklerini yanıtlayamaz hale gelir. Sonrasında ağda broadcast olarak ARP isteği yanıtı paketleri yollanır. Bu durumda ağda yönlendirici arayan bir bilgisayar olursa gerçek yönlendirici yerine saldırganın bilgisayarını yönlendirici olarak tanıyacaktır. Ağ üzerinde verilerini saldırganın bilgisayarı üzerinden gönderecektir. Şifrelenmemiş her veri paketi kolaylıkla açılabilir ve değiştirilebilir.

Kablosuz ağlarda ise paketler tamamen broadcast olarak yayıldığı için herhangi bir ön işleme gerek olmaksızın tüm paketler saldırgan tarafından yakalanabilir. Şifrelenmemiş paketlerin içerikleri kolaylıkla okunabilir. Ancak değiştirilen paketlerin yeniden kurban bilgisayara gönderilmesi için pasif olarak dinleme pozisyonunda olmak yeterli değildir.

7-)SQL Injection Saldırıları

SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir.

burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine aktarabilir).

SQL Injection, uygulamaların yazılımları içindeki bir güvenlik açığından faydalanır, örneğin, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, eğer gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa veya hatalı şekilde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla beraber hiçbir hata vermeden çalıştığı görülür.(SQL Injection, 2012)

SQL injection saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına,  mevcut verilere müdahale etmesine, bazı işlemleri iptal etmesine veya değiştirmesine, veri tabanındaki tüm verileri ifşa etmesine, veri tabanındaki tüm verileri yok etmesine, veri tabanı sunucusunda sistem yöneticisi olmasına olanak sağlar.

SQL Injection, 1998 yılı civarında tartışılmaya başlanmıştır. Örneğin, 1998’de Phrak dergisinde yayımlanan bir makalede SQL Injection’dan söz edilmiştir.(Discovered? & Kerner, 2013)

Açık Web Uygulaması Güvenlik Projesi (AWUGP)’ne göre, SQL Injection (SQLI), 2007-2010 yılları arasında web uygulamalarında en fazla görülen 10 güvenlik açığından biri olduğu belirtilmiştir.2013’te ise yine AWUGP kapsamında, SQLI’ın web uygulamalarına en fazla yapılan saldırı olduğu kabul edilmiştir.(OWASP Foundation | Open Source Foundation for Application Security, 2011)

Siber Savunma Yöntemleri

Şirketlere yönelik yüksek profilli siber saldırılar, artan siber suç tehdidi konusunda farkındalığı artırdı. Küçük İşletme Otoritesi, Symantec, Kaspersky Lab ve Ulusal Siber Güvenlik Birliği tarafından yürütülen son anketler, birçok küçük işletme sahibinin hala sahte bir siber güvenlik duygusu altında çalıştığını göstermektedir.

ABD’deki küçük işletmelerin büyük çoğunluğu çalışanlar için resmi bir İnternet güvenlik politikasından yoksundur ve sadece yaklaşık yarısının ilkel siber güvenlik önlemleri vardır.

Önemli siber güvenlik risklerine rağmen, küçük işletme sahiplerinin yüzde 85’i şirketlerinin bilgisayar korsanlarından, virüslerden, kötü amaçlı yazılımlardan veya veri ihlallerinden korunduğuna inanıyor. Bu inanç, küçük işletmelerin siber saldırılar için olası hedefler olmadığı inancından kaynaklanmaktadır. Gerçekte, veri hırsızları basitçe en az direnç yolunu ararlar. Symantec’in çalışması, saldırıların yüzde 40’ının 500’den az çalışanı olan kuruluşlara karşı olduğunu buldu.

Bilgisayar korsanları gibi dış kaynaklar şirketinize saldırmanın tek yolu değildir. Genellikle küçük şirketler ailevi bir atmosfere sahiptir ve çalışanlarına çok fazla güvenir. Bu hoşnutsuzluğa yol açabilir, bu da hoşnutsuz veya yakın zamanda kovulmuş bir çalışanın işletmeye saldırmak için tam olarak ihtiyacı olan şeydir

Saldırılar İşletmenizi Yok Edebilir

Büyük şirketler veri güvenliği konusunda ciddi olmaya devam ettikçe, küçük işletmeler giderek daha cazip hedefler haline geliyor ve sonuçlar küçük işletme sahipleri için genellikle yıkıcı oluyor.

Kaspersky Lab’a göre, küçük ve orta ölçekli işletmelere yönelik siber saldırıların ortalama yıllık maliyeti 2014 yılında 200.000 doların üzerindeydi. Çoğu küçük işletmenin etrafta bu tür paralar yok ve bunun sonucunda yaklaşık yüzde 60 Siber saldırı sonucu mağdur edilen küçük işletmeler, saldırının altı ay içinde kalıcı olarak kapanır. Bu işletmelerin çoğu, çok geç olana kadar siber güvenlik protokollerinde gerekli iyileştirmeleri yapmaktan vazgeçtiler çünkü maliyetlerin engelleyici olacağından korkuyorlardı.(10 Ways to Prevent Cyber Attacks | The Capacity Group, n.d.)

Siber saldırıları önlemenin en etkili yolu, standart savunma uygulamalarının benimsenmesi ile birlikte eğitim ve farkındalıktır.

Güvenliğin sadece en zayıf halka kadar güçlü olduğu iyi bilinmektedir.

Bu nedenle şirketler, çalışanlarına, kurumsal savunmalara girmesi için kötü amaçlı yazılımlar için bir giriş noktası görevi gören kimlik avı e-postalarını veya spam’leri algılamaları için eğitim vermektedir.

siber saldırıları önlemek için bazı adımlar aşağıdaki gibi listelenmiştir.(How can we protect ourselves from cyber attacks?, n.d.)

Siber saldırıları önlemenin bazı adımları

  • Tüm şirket çalışanlarına siber riskler ve güvenlik   konusunda eğitimler aldırmalı.
  • Güvenilir bir antivirüs yazılımı yükleyerek koruma sağlanmalı
  • Cihazları otomatik olarak güncellenecek şekilde ayarlanmalı          
  • Kaynağı bilinmeyen e-posta eklerine tıklanmamalı. Benzer şekilde, tanınmayan kişilerden gelen sosyal medya davetiyelerini veya mesajlarını silinmeli.
  • İnternet bağlantılarınız için bir güvenlik duvarı (firewall) kullanılmalı
  • Kullanılan uygulamaların güncel olunduğundan emin olunmalı.
  • Şirket verilerinin düzenli bir şekilde yedeklerini alınmalı.
  • Bilgisayarlara ve sunuculara fiziksel erişimler kontrol edilmeli, yetkilendirme sınıfları oluşturulmalı.
  • Ağ içinde barındırdığınız bilgilere erişimler limitlendirilmeli ve erişim yetki sınıfları oluşturulmalı.
  • Şirketinizdeki wi-fi ağların güvenliğinden ve gizliliğinden emin olunmalı.
  • Her çalışana özel ayrı birer kullanıcı girişi ve şifresi tanımlanmalı.
  • Sayı, harf ve büyük harf türlerinin benzersiz bir kombinasyonunu kullanarak parolalar oluşturulmalı ve  düzenli olarak değiştirilmeli.
  • Yazılımı yalnızca söz konusu ürünün resmi web sitesi gibi saygın kaynaklardan satın alınmalı;ücretsiz sitelerden veya reklamlardan uygulamalar kullanılmamalı.
  • Bazı eski tarayıcılar ‘sızdıran’ veya artık desteklenmediğinden ve bu nedenle saldırılara karşı daha savunmasız olduklarından Mozilla, Edge, Chrome veya Safari gibi yeni nesil tarayıcıları kullanılmalı.
  • Şirket veya hükümet düzeyinde, kuruluş ve potansiyel saldırganlar arasında durabilen Cloudflare gibi yönetilen DNS hizmetleri kullanılmalı  .

Sonuç

Siber güvenlik alanında çalışmak isteyenler için bir makale yazmaya çalıştık.Bu makale ile genel anlamda en yaygın kullanılan siber saldırı teknikleri ve siber savunmanın nasıl yapılabileceğini açıklamış olduk.Dolayısıyla siber güvenlik alanında isteyen,çalışan herkesin bilmesi gereken teknikleri derledik.

Kaynakça

  1. Standardization), ISO (International Organization for. “Publicly Available Standards”. standards.iso.org.
  2. SATTER, RAPHAEL (28 March 2017). “What makes a cyberattack? Experts lobby to restrict the term”. Retrieved 7 July 2017.
  3. PhoenixNAP Global IT Services. 2020. 17 Types Of Cyber Attacks To Protect Against In 2020. [online] Available at: https://phoenixnap.com/blog/cyber-security-attack-types [Accessed 27 May 2020].
  4. Canner, B., 2020. The Top 7 Password Attack Methods (And How To Prevent Them). [online] Top Identity & Access Management Software, Vendors, Products, Solutions, & Services. Available at: https://solutionsreview.com/identity-management/the-top-7-password-attack-methods-and-how-to-prevent-them/ [Accessed 27 May 2020].
  5. Bilgimikoruyorum.org.tr. 2020. Bilgi Güvenliği – Güçlü Parola Oluşturma. [online] Available at: http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma [Accessed 27 May 2020].
  6. Bullguard.com. 2020. What Are Zero-Day Attacks?. [online] Available at: https://www.bullguard.com/bullguard-security-center/pc-security/computer-threats/what-are-zero-day-attacks.aspx [Accessed 27 May 2020].
  7. Johansen, H., Johansen, D. and van Renesse, R., 2018. Firepatch: Secure And Time-Critical Dissemination Of Software Patches.
  8. Ieeexplore.ieee.org. 2009. Man-In-The-Middle Attack To The HTTPS Protocol – IEEE Journals & Magazine. [online] Available at: https://ieeexplore.ieee.org/document/4768661?arnumber=4768661&tag=1 [Accessed 27 May 2020].
  9. Docs.microsoft.com. 2012. SQL Injection. [online] Available at: https://docs.microsoft.com/en-us/previous-versions/sql/sql-server-2008-r2/ms161953(v=sql.105)?redirectedfrom=MSDN [Accessed 27 May 2020].
  10. Discovered?, H. and Kerner, S., 2013. How Was SQL Injection Discovered?. [online] Esecurityplanet.com. Available at: https://www.esecurityplanet.com/network-security/how-was-sql-injection-discovered.html [Accessed 27 May 2020].
  11. Owasp.org. 2011. OWASP Foundation | Open Source Foundation For Application Security. [online] Available at: https://owasp.org/ [Accessed 27 May 2020].
  12. Capcoverage.com. n.d. 10 Ways To Prevent Cyber Attacks | The Capacity Group. [online] Available at: https://capcoverage.com/index.php/10-ways-to-prevent-cyber-attacks/ [Accessed 27 May 2020].
  13. Nest. n.d. How Can We Protect Ourselves From Cyber Attacks?. [online] Available at: https://www.latrobe.edu.au/nest/can-protect-cyber-attacks/ [Accessed 27 May 2020].
  14. Photo by Jefferson Santos on Unsplash
Creative Commons Lisansı
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.