Bir işletmenin günlük operasyonları bağlamında siber saldırı nedir? Geçerli siber saldırı tanımı, suçluların başlatmaya karar verdiği saldırı türüne bağlı olarak çok geniş olabilir. İşte birkaç örnek senaryo:
- Kötü Amaçlı Yazılım : Bir şirket uygun siber saldırı önleme adımlarını atmaz ve çalışanlarının istedikleri herhangi bir web sitesini ziyaret etmelerine izin verir. Bir çalışan, bilgisayarına otomatik olarak kötü amaçlı yazılım indiren sahte bir siteye gider. Kötü amaçlı yazılım, gelecekteki bir fidye yazılımı saldırısı için bir arka kapı kurar.
- Kimlik avı : En yaygın siber saldırı türlerinden biri olan kimlik avı e-postası, bir çalışana banka hesabı şifresini güncellemesi gerektiğini söyleyerek gönderilir. Sahte bir siteye yönlendirilirler ve bir bilgisayar korsanı girdikleri tüm bilgileri toplar.
Bu siber saldırı örnekleri oldukça basittir; bazı suç örgütlerinin kullandığı kadar karmaşık tipler değildir; ancak yine de kötü niyetli kişilerin şirketleri ve çalışanlarını sömürmek için kullandıkları en yaygın yöntemlerden bazılarıdır.
Siber saldırı nasıl önlenebilir?
Siber saldırılar sıklık ve karmaşıklık açısından artmaya devam edecek. İyi haber şu ki, kuruluşların maruziyetlerini en aza indirmek için yapabilecekleri birkaç şey var, örneğin:
- Sadece saldırıları tespit edip tepki vermek yerine proaktif bir duruş sergilemek
- Kuruluşunuzdaki tüm olası saldırı vektörlerini koruma
- En son tehdit yanıt ve önleme teknolojilerini kullanarak
- Güncel bir siber tehdit istihbarat sistemine sahip olmanızı sağlamak
- Çalışanlarınızın, bilgisayar korsanlarının sisteminize girmek için kullanabilecekleri yöntemleri anlamalarını sağlamak
Siber suçlular bilgisayarlara, verilere ve ağlara yetkisiz erişim sağlamak ve hassas bilgileri çalmak için bir dizi yöntem ve teknik kullanır. En yaygın siber saldırı türlerinden bazıları aşağıda listelenmiş ve genişletilmiştir.
1. Kötü amaçlı yazılım
2. Kimlik avı
Bir kimlik avı saldırısı, hedefi kötü amaçlı yazılım indirmeye veya sahte web sitelerine hassas bilgiler girmeye kandırır. Bu siber saldırı yöntemleri genellikle e-posta yoluyla başlatılır ve saldırgan meşru görünen ve güvenilir bir göndericiden geliyormuş gibi görünen mesajlar oluşturur. Ancak, alıcıyı oturum açma kimlik bilgilerini veya bankacılık bilgilerini girmesini isteyen sahte bir web sitesine götüren bir ek veya kötü amaçlı bir köprü metni içinde kötü amaçlı yazılım içerirler.
Bazı kimlik avı saldırıları mümkün olduğunca çok sayıda kurbanı yakalamak için genel bir yaklaşım benimserken, diğerleri değerli kişilerden veri çalmak için oldukça hedefli ve dikkatli bir şekilde araştırılmıştır. Kimlik avı e-postayla sınırlı değildir, çünkü saldırılar giderek daha fazla mobil cihazları hedef almaktadır.
3. Fidye yazılımı
Fidye yazılımı saldırıları, finansal olarak desteklenen bir kötü amaçlı yazılım saldırısı biçimidir. Saldırganlar, indirildiğinde belirli verileri ve dosyaları veya tüm bilgisayarları şifreleyen kötü amaçlı bir ek içeren mesajlar gönderir. Saldırgan daha sonra kurbandan bir fidye ücreti talep eder ve yalnızca ödeme yapıldığında verilere erişimi serbest bırakır veya geri yükler.
Fidye yazılımı saldırıları 2018 yılında 8 milyar dolarlık zarara yol açtı; bunun yalnızca 1 milyar doları fidye ödemelerinden gelirken, geri kalanı itibar kaybı ve kesinti nedeniyle kaybedilen gelirden kaynaklandı.
Siber saldırı nedir kısaca?Siber saldırı kimlere yapılır?Siber tehditler nelerdir?Telefona siber saldırı nasıl anlaşılır?
4. Hizmet Reddi (DoS)
5. Aracı Adam (MITM)
6. kripto para korsanlığı
Bir kripto para korsanlığı saldırısı, kötü niyetli bir aktörün çevrimiçi para birimi veya kripto para madenciliği yapmak için bir bilgisayarı, mobil cihazı veya sunucuyu kontrol altına almasıyla gerçekleşir. Saldırı, bir bilgisayara kötü amaçlı yazılım yüklenmesiyle veya kullanıcının tarayıcısına sızmak için JavaScript'te kod çalıştırılmasıyla başlar.
Kripto korsanlığı finansal olarak motive edilir ve yöntem, kripto para madenciliği için bilgisayar kaynaklarını kullanırken hedeften gizli kalmak üzere tasarlanmıştır. Genellikle, kripto korsanlığının tek işareti bilgisayar performansında bir kayıp veya azalma veya aşırı aktif soğutma fanlarıdır.
7. SQL enjeksiyonu
Saldırganlar, güvenlik açıklarını istismar etmek ve bir veritabanının kontrolünü ele geçirmek için Yapılandırılmış Sorgu Dili (SQL) enjeksiyonunu kullanır . Birçok web sitesi ve web uygulaması verileri SQL'de depolar ve kullanıcı verilerini veritabanlarıyla paylaşmak için kullanır. Bir saldırgan bir web sayfasında bir güvenlik açığı tespit ederse, kullanıcı kimlik bilgilerini keşfetmek ve bir siber saldırı düzenlemek için bir SQL enjeksiyonu gerçekleştirebilir.
Bazı durumlarda, bir veritabanındaki verileri değiştirebilir ve ekleyebilir, kayıtları silebilir, para transferi yapabilir ve hatta dahili ağlara saldırabilirler.
8. Sıfır gün istismarları
Sıfır gün saldırıları, işletmelerin henüz keşfetmediği ve sonuç olarak düzeltemediği veya yamalayamadığı yazılım kodundaki güvenlik açıklarını hedef alır. Bir saldırgan bir kod güvenlik açığı tespit ettiğinde, bir sorun olduğunu fark etmeden önce işletmeye sızmalarını sağlayan bir istismar yaratır. Daha sonra veri toplamak, kullanıcı kimlik bilgilerini çalmak ve bir kuruluş içindeki erişim haklarını geliştirmek için özgür kalırlar.
Saldırganlar genellikle aylarca hatta yıllarca fark edilmeden iş sistemleri içinde aktif kalabilirler. Sıfır gün açığı istismar teknikleri genellikle karanlık web'de mevcuttur ve genellikle hükümet kurumları tarafından bilgisayar korsanlığı amaçlarıyla kullanılmak üzere satın alınır.
9. DNS tünelleme
DNS tünelleme , web adreslerini İnternet Protokolü (IP) adreslerine çeviren bir protokol olan Alan Adı Sistemi'ni (DNS) hedef alan bir siber saldırı yöntemidir . DNS yaygın olarak güvenilirdir ve veri aktarımı için tasarlanmadığından, genellikle kötü amaçlı faaliyetler için izlenmez. Bu, onu kurumsal ağlara karşı siber saldırılar başlatmak için etkili bir hedef haline getirir.
Bu yöntemlerden biri, DNS'i kötü amaçlı verileri ve kötü amaçlı yazılımları tünellemek için kullanan DNS tünellemedir. Saldırganın, saldırganın sunucusuna işaret eden ad sunucusuyla bir alan adı kaydetmesiyle başlar; bu sunucuda tünelleme kötü amaçlı yazılım programı yüklüdür. Saldırgan bir bilgisayara sızar ve sunucusu aracılığıyla DNS istekleri göndermekte özgürdür; bu sunucu, verileri ve diğer kötü amaçlı etkinlikleri çalmak için kullanabileceği bir tünel oluşturur.
İnsanlar Neden Siber Saldırı Başlatır?
Siber saldırıların başlatılmasının arkasında finansal çıkardan, ticari istihbarata, siber savaştan , siyasi kazanca kadar pek çok neden bulunmaktadır.
- Finansal kazanç: İnsanların siber saldırılar başlatmasının temel nedeni finansal kazançtır. Siber saldırılar genellikle oluşturulması, inşa edilmesi ve başlatılması ucuzdur ancak büyük ödüller sunar. Örneğin, Ponemon Institute ve IBM raporuna göre bir veri ihlalinin ortalama maliyeti 3,86 milyon dolardır .
- İş zekası: Bazı siber saldırılar daha çok iş odaklıdır ve saldırganlar kullanıcı kimlik bilgilerini çalmak, iş ağlarına sızmak ve hassas iş bilgilerine erişmek için kimlik avı gibi teknikler kullanır. Üst düzey yöneticileri ve yüksek profilli kişileri hedef alan balina avı gibi daha hedefli saldırılar, son derece hassas verileri çalmak ve potansiyel olarak bir işletmeyi fidye için tutmak amacıyla çok miktarda araştırma ve planlama gerektirir.
- Devlet destekli saldırılar: Siber saldırılar politik nedenlerle de başlatılır ve birçok siber saldırının kökeni ulus devletler için çalışan bilgisayar korsanlarına dayanır. Bunlar arasında 2016'da Ukrayna elektrik şebekesine yapılan bir Rus saldırısı ve İran devlet destekli siber saldırı grubu APT33 yer alır . Ulus devlet destekli saldırılar, Beyaz Saray Askeri Ofisi'nin e-posta sisteminin Çin tarafından desteklendiğinden şüphelenilen gruplar tarafından saldırıya uğramasına neden olan büyüyen bir siber savaş yarattı.
- Hacktivizm: Diğer siber saldırılar, hacktivizm olarak da bilinen siyasi farkındalığı artırmak için başlatılır . Anonymous ve WikiLeaks gibi ünlü hacktivistler, çeşitli siyasi konular, internet düzenlemesi ve sansürü ve hükümet kontrolü konusunda farkındalık yaratmak için hükümetlere ve büyük kuruluşlara saldırılar düzenler.
- Kişisel nedenler: Bazı siber saldırılar kişisel nedenlerle, genellikle hoşnutsuz veya eski çalışanlar tarafından başlatılır. Bu kişiler hassas verileri çalıp bunları kâr amacıyla veya kendilerine haksız davranıldığını düşündükleri bir kuruluşa zarar vermek için satarlar.
- Beyaz şapkalı hackerlar : Bir hacker, heyecan için veya bir ağa yetkisiz erişim elde etmenin entelektüel zorluğu için de siber saldırı başlatabilir. Bu saldırganların çoğu kötü niyetli değildir ancak iş sistemlerine zarar verebilirler. Diğer sözde beyaz şapkalı hackerlar bunu iyi amaçlar için ve kuruluşların güvenlik savunmalarını iyileştirmelerine yardımcı olmak için yaparlar.
- Veri erişiminin kolaylığı: Bilgisayar korsanlarının siber saldırılar düzenlemesinin temel nedenlerinden biri, verilerin kolayca erişilebilir olması ve çalıp kar elde etmelerinin kolay olmasıdır. Örneğin, kullanıcıların %38'inin asla süresi dolmayan parolaları vardır, kuruluşların %61'inin süresi dolmayacak parolalara sahip 500'den fazla kullanıcısı vardır ve Varonis veri risk raporuna göre işletme kullanıcı hesaplarının %50'si eski veya etkin değildir .