İçeriğe atla
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar
Deriler
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Varsayılan (Arayüz Yok)
  • Arayüz Yok
Daralt
Marka Logo

Artifact

Özel

İleti


  • Kötü amaçlı yazılım saldırısı
    DEKOundefined DEKO

    Kötü amaçlı yazılım , kelimenin başındaki "mal" kelimesinden de anlaşılacağı gibi, zararlı yazılımlar için kullanılan genel bir terimdir. Kötü amaçlı yazılım bir bilgisayara bulaşır ve işleyişini değiştirir, verileri yok eder veya kullanıcıyı ya da ağ trafiğini gözetler. Kötü amaçlı yazılım bir cihazdan diğerine yayılabilir veya yerinde kalarak yalnızca ana cihazı etkileyebilir.

    Yukarıda açıklanan saldırı yöntemlerinin birçoğu, MITM saldırıları, kimlik avı, fidye yazılımı, SQL enjeksiyonu, Truva atları, otomatik yönlendirmeli saldırılar ve XSS saldırıları dahil olmak üzere çeşitli kötü amaçlı yazılım türlerini içerebilir.

    Kötü amaçlı yazılım saldırılarında, yazılımın hedef cihaza yüklenmesi gerekir. Bu da kullanıcının bir işlem yapmasını gerektirir. Bu nedenle, kötü amaçlı yazılımları tespit edebilen güvenlik duvarlarının kullanılmasının yanı sıra, kullanıcılar hangi tür yazılımlardan kaçınmaları gerektiği, tıklamadan önce hangi bağlantıları doğrulamaları gerektiği ve hangi e-postalar ve eklerle etkileşime girmemeleri gerektiği konusunda eğitilmelidir.

    Saldırı Teknikleri

  • XSS saldırıları
    DEKOundefined DEKO

    XSS ( Çapraz Site Komut Dosyası Çalıştırma) saldırısında , saldırgan hedef tarayıcıya gönderilen tıklanabilir içerik kullanarak kötü amaçlı komut dosyaları iletir. Kurban içeriğe tıkladığında, komut dosyası çalıştırılır. Kullanıcı zaten bir web uygulamasının oturumuna giriş yapmış olduğundan, girdiği şey web uygulaması tarafından meşru olarak kabul edilir. Ancak, çalıştırılan komut dosyası saldırgan tarafından değiştirilmiştir ve bu da "kullanıcı" tarafından istenmeyen bir eylemin gerçekleştirilmesine neden olur.

    Örneğin, bir XSS saldırısı, çevrimiçi bankacılık uygulaması aracılığıyla gönderilen bir para transferi isteğinin parametrelerini değiştirebilir. Sahte istekte, transfer edilecek paranın alıcısının adı saldırganın adıyla değiştirilir. Saldırgan ayrıca transfer edilen miktarı da değiştirebilir ve hedef kişinin başlangıçta göndermeyi amaçladığından daha fazla para kendisine aktarabilir.

    XSS saldırılarını önlemenin en basit yollarından biri, izin verilen varlıkların beyaz listesini kullanmaktır. Bu şekilde, onaylanmış girişler dışında hiçbir şey web uygulaması tarafından kabul edilmeyecektir. Ayrıca, girilen verileri inceleyerek zararlı olabilecek herhangi bir şey içerip içermediğini kontrol eden "temizleme" adı verilen bir teknik de kullanabilirsiniz.

    Saldırı Teknikleri

  • Truva atları
    DEKOundefined DEKO

    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir.

    Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.

    Saldırı Teknikleri

  • İçeriden gelen tehditler
    DEKOundefined DEKO

    Bazen en tehlikeli aktörler kuruluşun içinden çıkar. Şirket içindeki kişiler özel bir tehlike oluşturur çünkü genellikle çeşitli sistemlere erişimleri vardır ve bazı durumlarda, sisteme veya güvenlik politikalarına kritik değişiklikler yapmalarını sağlayan yönetici ayrıcalıklarına sahiptirler.

    Ayrıca, kuruluş içindeki kişiler genellikle siber güvenlik mimarisi ve işletmenin tehditlere nasıl tepki verdiği konusunda derinlemesine bir anlayışa sahiptir . Bu bilgi, kısıtlı alanlara erişim sağlamak, güvenlik ayarlarında değişiklik yapmak veya bir saldırı gerçekleştirmek için en uygun zamanı belirlemek için kullanılabilir.

    Kuruluşlarda içeriden gelen tehditleri önlemenin en iyi yollarından biri, çalışanların hassas sistemlere erişimini yalnızca görevlerini yerine getirmek için bunlara ihtiyaç duyanlarla sınırlamaktır. Ayrıca, erişime ihtiyaç duyan az sayıda kişi için, hassas bir sisteme erişim sağlamak için sahip oldukları fiziksel bir öğeyle birlikte bildikleri en az bir şeyi kullanmalarını gerektiren çok faktörlü kimlik doğrulama (MFA) kullanın. Örneğin, kullanıcının bir parola girmesi ve bir USB aygıtı takması gerekebilir. Diğer yapılandırmalarda, kullanıcının oturum açması gereken bir el cihazında bir erişim numarası oluşturulur. Kullanıcı, yalnızca hem parola hem de numara doğruysa güvenli alana erişebilir.

    Çok faktörlü kimlik doğrulama (MFA) tek başına tüm saldırıları önleyemese de, özellikle hassas alanlara erişim izni verilen kişi sayısı nispeten az olduğundan, bir saldırının veya saldırı girişiminin arkasında kimin olduğunu belirlemeyi kolaylaştırır. Sonuç olarak, bu sınırlı erişim stratejisi caydırıcı bir etki yaratabilir. Kuruluşunuzdaki siber suçlular, potansiyel şüphelilerin sayısının nispeten az olması nedeniyle faili tespit etmenin kolay olduğunu bileceklerdir.

    Saldırı Teknikleri

  • Web saldırıları
    DEKOundefined DEKO

    Web saldırıları, web tabanlı uygulamalardaki güvenlik açıklarını hedef alan tehditleri ifade eder. Bir web uygulamasına her bilgi girdiğinizde, bir yanıt üreten bir komut başlatırsınız. Örneğin, çevrimiçi bankacılık uygulaması kullanarak birine para gönderiyorsanız, girdiğiniz veriler uygulamaya hesabınıza girip para çekmesini ve başka birinin hesabına göndermesini emreder. Saldırganlar bu tür isteklerin çerçeveleri içinde çalışır ve bunları kendi avantajlarına kullanırlar.

    Yaygın web saldırılarından bazıları , bu makalede daha sonra ele alınacak olan SQL enjeksiyonu ve siteler arası komut dosyası çalıştırma (XSS) saldırılarıdır. Hackerlar ayrıca siteler arası istek sahteciliği (CSRF) saldırıları ve parametre değiştirme yöntemlerini de kullanırlar. Bir CSRF saldırısında, kurban saldırganın işine yarayacak bir eylem gerçekleştirmeye kandırılır. Örneğin, bir web uygulamasına erişmek için oturum açma kimlik bilgilerini değiştirmek üzere tasarlanmış bir komut dosyasını başlatan bir şeye tıklayabilirler. Yeni oturum açma kimlik bilgilerine sahip olan hacker, meşru kullanıcıymış gibi oturum açabilir.

    Parametre manipülasyonu, programcıların belirli işlemleri korumak için tasarladıkları güvenlik önlemleri olarak uyguladıkları parametrelerin değiştirilmesini içerir. İşlemin yürütülmesi, parametreye girilen değere bağlıdır. Saldırgan, parametreleri değiştirerek bu parametrelere bağlı güvenlik önlemlerini atlatmayı başarır.

    Web saldırılarından kaçınmak için, web uygulamalarınızı inceleyerek güvenlik açıklarını kontrol edin ve düzeltin. Web uygulamasının performansını etkilemeden güvenlik açıklarını gidermenin bir yolu, CSRF karşıtı belirteçler kullanmaktır. Belirteç, kullanıcının tarayıcısı ile web uygulaması arasında değiş tokuş edilir. Bir komut yürütülmeden önce, belirtecin geçerliliği kontrol edilir. Geçerliyse, komut geçer; değilse, engellenir. Ayrıca, yalnızca aynı siteden gelen isteklerin işlenmesine izin veren ve saldırgan tarafından oluşturulan herhangi bir siteyi etkisiz hale getiren SameSite bayraklarını da kullanabilirsiniz.

    Saldırı Teknikleri

  • Kaba kuvvet saldırıları
    DEKOundefined DEKO

    Kaba kuvvet saldırısı, saldırıda kullanılan "basit" veya "kaba" yöntemden adını alır. Saldırgan, hedef sisteme erişimi olan birinin giriş bilgilerini tahmin etmeye çalışır. Doğru tahmin ettiklerinde sisteme giriş yapmış olurlar.

    Bu zaman alıcı ve zor gibi görünse de, saldırganlar genellikle kimlik bilgilerini kırmak için botlar kullanır . Saldırgan, güvenli alana erişim sağlayabileceğini düşündüğü kimlik bilgilerinin bir listesini bota verir. Bot daha sonra her birini dener ve saldırgan bekler. Doğru kimlik bilgileri girildikten sonra, suçlu erişim elde eder.

    Kaba kuvvet saldırılarını önlemek için, yetkilendirme güvenlik mimarinizin bir parçası olarak kilitleme politikaları uygulayın. Belirli sayıda denemeden sonra, kimlik bilgilerini girmeye çalışan kullanıcının hesabı kilitlenir. Bu genellikle hesabın "dondurulmasını" içerir, böylece başka biri farklı bir cihazdan ve farklı bir IP adresinden denese bile kilitlemeyi atlayamaz.

    Ayrıca, düzenli kelimeler, tarihler veya sayı dizileri içermeyen rastgele şifreler kullanmak da akıllıca olur. Bu etkili bir yöntemdir çünkü örneğin, bir saldırgan 10 haneli bir şifreyi tahmin etmek için yazılım kullansa bile, doğru şifreyi bulmak için yıllarca aralıksız deneme yapması gerekecektir.

    Saldırı Teknikleri

  • Oturum ele geçirme
    DEKOundefined DEKO

    Oturum ele geçirme, birden fazla MITM saldırısı türünden biridir. Saldırgan, istemci ve sunucu arasındaki bir oturumu ele geçirir. Saldırıda kullanılan bilgisayar, istemci bilgisayarının İnternet Protokolü (IP) adresini kendi adresiyle değiştirir ve sunucu, istemci yerine saldırganla iletişim kurduğundan şüphelenmeden oturuma devam eder. Bu tür bir saldırı etkilidir çünkü sunucu, kimliğini doğrulamak için istemcinin IP adresini kullanır. Saldırganın IP adresi oturumun ortasında eklenirse, sunucu zaten güvenilir bir bağlantı içinde olduğu için bir ihlalden şüphelenmeyebilir.

    Oturum ele geçirme saldırılarını önlemek için, iş açısından kritik sunuculara erişimde VPN kullanın. Bu sayede tüm iletişim şifrelenir ve saldırgan VPN tarafından oluşturulan güvenli tünele erişemez.

    Saldırı Teknikleri

  • DNS sahtekarlığı
    DEKOundefined DEKO

    Alan Adı Sistemi (DNS) sahtekarlığı ile bir bilgisayar korsanı, trafiği sahte veya "taklit edilmiş" bir web sitesine yönlendirmek için DNS kayıtlarını değiştirir. Sahte siteye girdikten sonra, mağdur bilgisayar korsanı tarafından kullanılabilecek veya satılabilecek hassas bilgiler girebilir. Bilgisayar korsanı ayrıca, rakip bir şirketi kötü göstermek için aşağılayıcı veya kışkırtıcı içerikli düşük kaliteli bir site de oluşturabilir.

    DNS sahtekarlığı saldırısında, saldırgan kullanıcının ziyaret ettiği sitenin meşru olduğunu düşünmesinden faydalanır. Bu durum, saldırgana en azından ziyaretçinin bakış açısından masum bir şirket adına suç işleme olanağı sağlar.

    DNS sahtekarlığını önlemek için DNS sunucularınızın güncel olduğundan emin olun. Saldırganlar DNS sunucularındaki güvenlik açıklarından yararlanmayı amaçlar ve en yeni yazılım sürümleri genellikle bilinen güvenlik açıklarını kapatan düzeltmeler içerir.

    Saldırı Teknikleri

  • URL yorumlaması
    DEKOundefined DEKO

    URL yorumlama ile saldırganlar belirli URL adreslerini değiştirir ve uydurur, bunları hedef kişinin kişisel ve profesyonel verilerine erişim sağlamak için kullanırlar. Bu tür saldırılara URL zehirlenmesi de denir. "URL yorumlama" adı, saldırganın bir web sayfasının URL bilgilerinin hangi sırayla girilmesi gerektiğini bilmesinden gelir. Saldırgan daha sonra bu sözdizimini "yorumlar" ve erişim izni olmayan alanlara nasıl gireceğini bulmak için kullanır.

    Bir URL yorumlama saldırısı gerçekleştirmek için, bir bilgisayar korsanı, bir siteye yönetici ayrıcalıkları elde etmek veya sitenin arka ucuna erişerek bir kullanıcının hesabına girmek için kullanabileceği URL'leri tahmin edebilir. İstediği sayfaya ulaştıktan sonra, sitenin kendisini manipüle edebilir veya siteyi kullanan kişiler hakkında hassas bilgilere erişebilir.

    Örneğin, bir bilgisayar korsanı GetYourKnowledgeOn.com adlı bir sitenin yönetici bölümüne girmeye çalışırsa, http://getyourknowledgeon.com/admin adresini yazarak yönetici giriş sayfasına ulaşabilir. Bazı durumlarda, yönetici kullanıcı adı ve şifresi varsayılan "admin" ve "admin" olabilir veya tahmin edilmesi çok kolay olabilir. Saldırgan ayrıca yöneticinin şifresini önceden çözmüş veya birkaç olası şifreye indirgemiş olabilir. Saldırgan daha sonra her birini dener, erişim sağlar ve istediği gibi verileri manipüle edebilir, çalabilir veya silebilir.

    URL yorumlama saldırılarının başarılı olmasını önlemek için, sitenizin hassas alanlarında güvenli kimlik doğrulama yöntemleri kullanın. Bu, çok faktörlü kimlik doğrulama (MFA) veya rastgele karakterlerden oluşan güvenli parolalar gerektirebilir.

    Saldırı Teknikleri

Üye Listesi

DEKOundefined DEKO
  • Giriş

  • Hesabınız yok mu? Kayıt Ol

  • İlk ileti
    Son ileti
0
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar