İçeriğe atla
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar
Deriler
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Varsayılan (Arayüz Yok)
  • Arayüz Yok
Daralt
Marka Logo
DEKOundefined

DEKO

@DEKO
administrators
Hakkında
İleti
18
Konu
25
Shares
0
Gruplar
2
Takipçiler
1
Takip Edilenler
0

İleti

Güncel En İyi Tartışmalı

  • Kötü amaçlı yazılım saldırısı
    DEKOundefined DEKO

    Kötü amaçlı yazılım , kelimenin başındaki "mal" kelimesinden de anlaşılacağı gibi, zararlı yazılımlar için kullanılan genel bir terimdir. Kötü amaçlı yazılım bir bilgisayara bulaşır ve işleyişini değiştirir, verileri yok eder veya kullanıcıyı ya da ağ trafiğini gözetler. Kötü amaçlı yazılım bir cihazdan diğerine yayılabilir veya yerinde kalarak yalnızca ana cihazı etkileyebilir.

    Yukarıda açıklanan saldırı yöntemlerinin birçoğu, MITM saldırıları, kimlik avı, fidye yazılımı, SQL enjeksiyonu, Truva atları, otomatik yönlendirmeli saldırılar ve XSS saldırıları dahil olmak üzere çeşitli kötü amaçlı yazılım türlerini içerebilir.

    Kötü amaçlı yazılım saldırılarında, yazılımın hedef cihaza yüklenmesi gerekir. Bu da kullanıcının bir işlem yapmasını gerektirir. Bu nedenle, kötü amaçlı yazılımları tespit edebilen güvenlik duvarlarının kullanılmasının yanı sıra, kullanıcılar hangi tür yazılımlardan kaçınmaları gerektiği, tıklamadan önce hangi bağlantıları doğrulamaları gerektiği ve hangi e-postalar ve eklerle etkileşime girmemeleri gerektiği konusunda eğitilmelidir.

    Saldırı Teknikleri

  • XSS saldırıları
    DEKOundefined DEKO

    XSS ( Çapraz Site Komut Dosyası Çalıştırma) saldırısında , saldırgan hedef tarayıcıya gönderilen tıklanabilir içerik kullanarak kötü amaçlı komut dosyaları iletir. Kurban içeriğe tıkladığında, komut dosyası çalıştırılır. Kullanıcı zaten bir web uygulamasının oturumuna giriş yapmış olduğundan, girdiği şey web uygulaması tarafından meşru olarak kabul edilir. Ancak, çalıştırılan komut dosyası saldırgan tarafından değiştirilmiştir ve bu da "kullanıcı" tarafından istenmeyen bir eylemin gerçekleştirilmesine neden olur.

    Örneğin, bir XSS saldırısı, çevrimiçi bankacılık uygulaması aracılığıyla gönderilen bir para transferi isteğinin parametrelerini değiştirebilir. Sahte istekte, transfer edilecek paranın alıcısının adı saldırganın adıyla değiştirilir. Saldırgan ayrıca transfer edilen miktarı da değiştirebilir ve hedef kişinin başlangıçta göndermeyi amaçladığından daha fazla para kendisine aktarabilir.

    XSS saldırılarını önlemenin en basit yollarından biri, izin verilen varlıkların beyaz listesini kullanmaktır. Bu şekilde, onaylanmış girişler dışında hiçbir şey web uygulaması tarafından kabul edilmeyecektir. Ayrıca, girilen verileri inceleyerek zararlı olabilecek herhangi bir şey içerip içermediğini kontrol eden "temizleme" adı verilen bir teknik de kullanabilirsiniz.

    Saldırı Teknikleri

  • Truva atları
    DEKOundefined DEKO

    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir.

    Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.

    Saldırı Teknikleri

  • İçeriden gelen tehditler
    DEKOundefined DEKO

    Bazen en tehlikeli aktörler kuruluşun içinden çıkar. Şirket içindeki kişiler özel bir tehlike oluşturur çünkü genellikle çeşitli sistemlere erişimleri vardır ve bazı durumlarda, sisteme veya güvenlik politikalarına kritik değişiklikler yapmalarını sağlayan yönetici ayrıcalıklarına sahiptirler.

    Ayrıca, kuruluş içindeki kişiler genellikle siber güvenlik mimarisi ve işletmenin tehditlere nasıl tepki verdiği konusunda derinlemesine bir anlayışa sahiptir . Bu bilgi, kısıtlı alanlara erişim sağlamak, güvenlik ayarlarında değişiklik yapmak veya bir saldırı gerçekleştirmek için en uygun zamanı belirlemek için kullanılabilir.

    Kuruluşlarda içeriden gelen tehditleri önlemenin en iyi yollarından biri, çalışanların hassas sistemlere erişimini yalnızca görevlerini yerine getirmek için bunlara ihtiyaç duyanlarla sınırlamaktır. Ayrıca, erişime ihtiyaç duyan az sayıda kişi için, hassas bir sisteme erişim sağlamak için sahip oldukları fiziksel bir öğeyle birlikte bildikleri en az bir şeyi kullanmalarını gerektiren çok faktörlü kimlik doğrulama (MFA) kullanın. Örneğin, kullanıcının bir parola girmesi ve bir USB aygıtı takması gerekebilir. Diğer yapılandırmalarda, kullanıcının oturum açması gereken bir el cihazında bir erişim numarası oluşturulur. Kullanıcı, yalnızca hem parola hem de numara doğruysa güvenli alana erişebilir.

    Çok faktörlü kimlik doğrulama (MFA) tek başına tüm saldırıları önleyemese de, özellikle hassas alanlara erişim izni verilen kişi sayısı nispeten az olduğundan, bir saldırının veya saldırı girişiminin arkasında kimin olduğunu belirlemeyi kolaylaştırır. Sonuç olarak, bu sınırlı erişim stratejisi caydırıcı bir etki yaratabilir. Kuruluşunuzdaki siber suçlular, potansiyel şüphelilerin sayısının nispeten az olması nedeniyle faili tespit etmenin kolay olduğunu bileceklerdir.

    Saldırı Teknikleri

  • Web saldırıları
    DEKOundefined DEKO

    Web saldırıları, web tabanlı uygulamalardaki güvenlik açıklarını hedef alan tehditleri ifade eder. Bir web uygulamasına her bilgi girdiğinizde, bir yanıt üreten bir komut başlatırsınız. Örneğin, çevrimiçi bankacılık uygulaması kullanarak birine para gönderiyorsanız, girdiğiniz veriler uygulamaya hesabınıza girip para çekmesini ve başka birinin hesabına göndermesini emreder. Saldırganlar bu tür isteklerin çerçeveleri içinde çalışır ve bunları kendi avantajlarına kullanırlar.

    Yaygın web saldırılarından bazıları , bu makalede daha sonra ele alınacak olan SQL enjeksiyonu ve siteler arası komut dosyası çalıştırma (XSS) saldırılarıdır. Hackerlar ayrıca siteler arası istek sahteciliği (CSRF) saldırıları ve parametre değiştirme yöntemlerini de kullanırlar. Bir CSRF saldırısında, kurban saldırganın işine yarayacak bir eylem gerçekleştirmeye kandırılır. Örneğin, bir web uygulamasına erişmek için oturum açma kimlik bilgilerini değiştirmek üzere tasarlanmış bir komut dosyasını başlatan bir şeye tıklayabilirler. Yeni oturum açma kimlik bilgilerine sahip olan hacker, meşru kullanıcıymış gibi oturum açabilir.

    Parametre manipülasyonu, programcıların belirli işlemleri korumak için tasarladıkları güvenlik önlemleri olarak uyguladıkları parametrelerin değiştirilmesini içerir. İşlemin yürütülmesi, parametreye girilen değere bağlıdır. Saldırgan, parametreleri değiştirerek bu parametrelere bağlı güvenlik önlemlerini atlatmayı başarır.

    Web saldırılarından kaçınmak için, web uygulamalarınızı inceleyerek güvenlik açıklarını kontrol edin ve düzeltin. Web uygulamasının performansını etkilemeden güvenlik açıklarını gidermenin bir yolu, CSRF karşıtı belirteçler kullanmaktır. Belirteç, kullanıcının tarayıcısı ile web uygulaması arasında değiş tokuş edilir. Bir komut yürütülmeden önce, belirtecin geçerliliği kontrol edilir. Geçerliyse, komut geçer; değilse, engellenir. Ayrıca, yalnızca aynı siteden gelen isteklerin işlenmesine izin veren ve saldırgan tarafından oluşturulan herhangi bir siteyi etkisiz hale getiren SameSite bayraklarını da kullanabilirsiniz.

    Saldırı Teknikleri

  • Kaba kuvvet saldırıları
    DEKOundefined DEKO

    Kaba kuvvet saldırısı, saldırıda kullanılan "basit" veya "kaba" yöntemden adını alır. Saldırgan, hedef sisteme erişimi olan birinin giriş bilgilerini tahmin etmeye çalışır. Doğru tahmin ettiklerinde sisteme giriş yapmış olurlar.

    Bu zaman alıcı ve zor gibi görünse de, saldırganlar genellikle kimlik bilgilerini kırmak için botlar kullanır . Saldırgan, güvenli alana erişim sağlayabileceğini düşündüğü kimlik bilgilerinin bir listesini bota verir. Bot daha sonra her birini dener ve saldırgan bekler. Doğru kimlik bilgileri girildikten sonra, suçlu erişim elde eder.

    Kaba kuvvet saldırılarını önlemek için, yetkilendirme güvenlik mimarinizin bir parçası olarak kilitleme politikaları uygulayın. Belirli sayıda denemeden sonra, kimlik bilgilerini girmeye çalışan kullanıcının hesabı kilitlenir. Bu genellikle hesabın "dondurulmasını" içerir, böylece başka biri farklı bir cihazdan ve farklı bir IP adresinden denese bile kilitlemeyi atlayamaz.

    Ayrıca, düzenli kelimeler, tarihler veya sayı dizileri içermeyen rastgele şifreler kullanmak da akıllıca olur. Bu etkili bir yöntemdir çünkü örneğin, bir saldırgan 10 haneli bir şifreyi tahmin etmek için yazılım kullansa bile, doğru şifreyi bulmak için yıllarca aralıksız deneme yapması gerekecektir.

    Saldırı Teknikleri

  • Oturum ele geçirme
    DEKOundefined DEKO

    Oturum ele geçirme, birden fazla MITM saldırısı türünden biridir. Saldırgan, istemci ve sunucu arasındaki bir oturumu ele geçirir. Saldırıda kullanılan bilgisayar, istemci bilgisayarının İnternet Protokolü (IP) adresini kendi adresiyle değiştirir ve sunucu, istemci yerine saldırganla iletişim kurduğundan şüphelenmeden oturuma devam eder. Bu tür bir saldırı etkilidir çünkü sunucu, kimliğini doğrulamak için istemcinin IP adresini kullanır. Saldırganın IP adresi oturumun ortasında eklenirse, sunucu zaten güvenilir bir bağlantı içinde olduğu için bir ihlalden şüphelenmeyebilir.

    Oturum ele geçirme saldırılarını önlemek için, iş açısından kritik sunuculara erişimde VPN kullanın. Bu sayede tüm iletişim şifrelenir ve saldırgan VPN tarafından oluşturulan güvenli tünele erişemez.

    Saldırı Teknikleri

  • DNS sahtekarlığı
    DEKOundefined DEKO

    Alan Adı Sistemi (DNS) sahtekarlığı ile bir bilgisayar korsanı, trafiği sahte veya "taklit edilmiş" bir web sitesine yönlendirmek için DNS kayıtlarını değiştirir. Sahte siteye girdikten sonra, mağdur bilgisayar korsanı tarafından kullanılabilecek veya satılabilecek hassas bilgiler girebilir. Bilgisayar korsanı ayrıca, rakip bir şirketi kötü göstermek için aşağılayıcı veya kışkırtıcı içerikli düşük kaliteli bir site de oluşturabilir.

    DNS sahtekarlığı saldırısında, saldırgan kullanıcının ziyaret ettiği sitenin meşru olduğunu düşünmesinden faydalanır. Bu durum, saldırgana en azından ziyaretçinin bakış açısından masum bir şirket adına suç işleme olanağı sağlar.

    DNS sahtekarlığını önlemek için DNS sunucularınızın güncel olduğundan emin olun. Saldırganlar DNS sunucularındaki güvenlik açıklarından yararlanmayı amaçlar ve en yeni yazılım sürümleri genellikle bilinen güvenlik açıklarını kapatan düzeltmeler içerir.

    Saldırı Teknikleri

  • URL yorumlaması
    DEKOundefined DEKO

    URL yorumlama ile saldırganlar belirli URL adreslerini değiştirir ve uydurur, bunları hedef kişinin kişisel ve profesyonel verilerine erişim sağlamak için kullanırlar. Bu tür saldırılara URL zehirlenmesi de denir. "URL yorumlama" adı, saldırganın bir web sayfasının URL bilgilerinin hangi sırayla girilmesi gerektiğini bilmesinden gelir. Saldırgan daha sonra bu sözdizimini "yorumlar" ve erişim izni olmayan alanlara nasıl gireceğini bulmak için kullanır.

    Bir URL yorumlama saldırısı gerçekleştirmek için, bir bilgisayar korsanı, bir siteye yönetici ayrıcalıkları elde etmek veya sitenin arka ucuna erişerek bir kullanıcının hesabına girmek için kullanabileceği URL'leri tahmin edebilir. İstediği sayfaya ulaştıktan sonra, sitenin kendisini manipüle edebilir veya siteyi kullanan kişiler hakkında hassas bilgilere erişebilir.

    Örneğin, bir bilgisayar korsanı GetYourKnowledgeOn.com adlı bir sitenin yönetici bölümüne girmeye çalışırsa, http://getyourknowledgeon.com/admin adresini yazarak yönetici giriş sayfasına ulaşabilir. Bazı durumlarda, yönetici kullanıcı adı ve şifresi varsayılan "admin" ve "admin" olabilir veya tahmin edilmesi çok kolay olabilir. Saldırgan ayrıca yöneticinin şifresini önceden çözmüş veya birkaç olası şifreye indirgemiş olabilir. Saldırgan daha sonra her birini dener, erişim sağlar ve istediği gibi verileri manipüle edebilir, çalabilir veya silebilir.

    URL yorumlama saldırılarının başarılı olmasını önlemek için, sitenizin hassas alanlarında güvenli kimlik doğrulama yöntemleri kullanın. Bu, çok faktörlü kimlik doğrulama (MFA) veya rastgele karakterlerden oluşan güvenli parolalar gerektirebilir.

    Saldırı Teknikleri

  • SQL enjeksiyon saldırıları
    DEKOundefined DEKO

    Yapılandırılmış Sorgu Dili (SQL) enjeksiyonu, kullanıcılarına hizmet vermek için veritabanlarına bağımlı olan web sitelerinden yararlanmanın yaygın bir yöntemidir. İstemciler, sunuculardan bilgi alan bilgisayarlardır ve bir SQL saldırısı, istemciden sunucudaki bir veritabanına gönderilen bir SQL sorgusu kullanır. Komut, normalde oraya giden başka bir şeyin (örneğin parola veya oturum açma bilgisi) yerine bir veri düzlemine eklenir veya "enjekte edilir". Veritabanını barındıran sunucu daha sonra komutu çalıştırır ve sisteme sızılır.

    SQL enjeksiyonu başarılı olursa, hassas verilerin sızdırılması veya önemli verilerin değiştirilmesi veya silinmesi de dahil olmak üzere birçok şey olabilir. Ayrıca, saldırgan veritabanının işlevini kesintiye uğratabilecek kapatma komutu gibi yönetici işlemlerini de gerçekleştirebilir.

    SQL enjeksiyon saldırılarından korunmak için en az ayrıcalıklı modelden yararlanın. En az ayrıcalıklı mimaride, yalnızca önemli veritabanlarına erişmesi kesinlikle gereken kişilerin erişimine izin verilir. Bir kullanıcının kuruluş içinde gücü veya etkisi olsa bile, işi buna bağlı değilse ağın belirli alanlarına erişmesine izin verilmeyebilir.

    Örneğin, CEO'nun ağın içeriğine erişme hakkı olsa bile, bu alanlara erişimi engellenebilir. En az ayrıcalık ilkesini uygulamak, yalnızca kötü niyetli kişilerin hassas alanlara erişmesini engellemekle kalmaz, aynı zamanda iyi niyetli olup da yanlışlıkla giriş bilgilerini saldırganlara karşı savunmasız bırakan veya bilgisayarlarından uzaktayken iş istasyonlarını açık bırakan kişilerin de erişimini engelleyebilir.

    Saldırı Teknikleri

  • Parola saldırıları
    DEKOundefined DEKO

    Şifreler, çoğu insan için tercih edilen erişim doğrulama aracıdır; bu nedenle, bir hedefin şifresini bulmak, bir bilgisayar korsanı için cazip bir tekliftir. Bu, birkaç farklı yöntem kullanılarak yapılabilir. Genellikle insanlar şifrelerinin kopyalarını kağıt parçalarına veya yapışkan notlara yazarak masalarının üzerinde veya çevresinde saklarlar. Bir saldırgan, şifreyi kendisi bulabilir veya içeriden birine para ödeyerek şifreyi onun için bulmasını sağlayabilir.

    Saldırgan, ağ tarafından şifrelenmemiş parolaları ele geçirmek için ağ iletimlerini de engellemeye çalışabilir. Ayrıca, hedefi görünüşte "önemli" bir sorunu çözmek için parolasını girmeye ikna eden sosyal mühendislik yöntemini de kullanabilirler. Diğer durumlarda, saldırgan özellikle varsayılan bir parola veya "1234567" gibi hatırlaması kolay bir parola kullanıyorsa, kullanıcının parolasını tahmin edebilir.

    Saldırganlar ayrıca şifreleri tahmin etmek için sıklıkla kaba kuvvet yöntemlerini kullanırlar. Kaba kuvvet şifre saldırısı, kişinin şifresini tahmin etmeye çalışmak için kişi hakkında temel bilgiler veya iş unvanını kullanır. Örneğin, kişinin adı, doğum tarihi, evlilik yıldönümü veya diğer kişisel ancak kolayca bulunabilen bilgiler, şifresini çözmek için farklı kombinasyonlarda kullanılabilir. Kullanıcıların sosyal medyaya koyduğu bilgiler de kaba kuvvet şifre saldırısında kullanılabilir. Kişinin boş zamanlarında yaptığı şeyler, belirli hobileri, evcil hayvanlarının isimleri veya çocuklarının isimleri bazen şifre oluşturmak için kullanılır ve bu da kaba kuvvet saldırganları için tahmin edilmesini nispeten kolaylaştırır.

    Bir bilgisayar korsanı, bir kullanıcının şifresini öğrenmek için sözlük saldırısı da kullanabilir. Sözlük saldırısı, hedef kişinin şifresini tahmin etmeye çalışmak için sözlükte listelenenler gibi yaygın kelimeleri ve ifadeleri kullanan bir tekniktir.

    Kaba kuvvet ve sözlük tabanlı parola saldırılarını önlemenin etkili bir yöntemi, bir kilitlenme politikası oluşturmaktır. Bu politika, belirli sayıda başarısız denemeden sonra cihazlara, web sitelerine veya uygulamalara erişimi otomatik olarak kilitler. Kilitlenme politikasıyla, saldırganın erişimden men edilmeden önce yalnızca birkaç deneme hakkı olur. Zaten bir kilitlenme politikanız varsa ve hesabınızın çok fazla giriş denemesi nedeniyle kilitlendiğini fark ederseniz, parolanızı değiştirmeniz akıllıca olacaktır.

    Eğer bir saldırgan sistematik olarak kaba kuvvet veya sözlük saldırısı kullanarak parolanızı tahmin etmeye çalışırsa, başarısız olan parolaları not alabilir. Örneğin, parolanız soyadınız ve doğum yılınızdan oluşuyorsa ve bilgisayar korsanı son denemede doğum yılınızı soyadınızdan önce koymayı denerse, bir sonraki denemede doğru tahmin edebilir.

    Saldırı Teknikleri

  • Fidye Yazılımı
    DEKOundefined DEKO

    Fidye yazılımında , kurbanın sistemi, saldırgana fidye ödemeyi kabul edene kadar rehin alınır. Ödeme gönderildikten sonra, saldırgan hedef kişinin bilgisayarının kontrolünü nasıl geri alabileceğine dair talimatlar verir. "Fidye yazılımı" adı uygundur çünkü bu kötü amaçlı yazılım kurbandan fidye talep eder.

    Fidye yazılımı saldırısında , hedef kişi fidye yazılımını bir web sitesinden veya e-posta ekinden indirir. Kötü amaçlı yazılım, sistem üreticisi veya BT ekibi tarafından ele alınmamış güvenlik açıklarından yararlanmak üzere yazılmıştır. Ardından fidye yazılımı, hedef kişinin iş istasyonunu şifreler. Bazen fidye yazılımı, birden fazla bilgisayara veya iş operasyonları için hayati önem taşıyan merkezi bir sunucuya erişimi engelleyerek birden fazla tarafı hedef almak için kullanılabilir.

    Birden fazla bilgisayarı etkilemek, genellikle kötü amaçlı yazılımın ilk sızmasından günler hatta haftalar sonra sistem ele geçirme işlemini başlatmayarak gerçekleştirilir. Kötü amaçlı yazılım, dahili ağ veya birden fazla bilgisayara bağlanan Evrensel Seri Veri Yolu (USB) sürücüleri aracılığıyla bir sistemden diğerine giden AUTORUN dosyaları gönderebilir. Ardından, saldırgan şifrelemeyi başlattığında, bu işlem tüm enfekte sistemlerde eş zamanlı olarak çalışır.

    Bazı durumlarda, fidye yazılımı yazarları kodu geleneksel antivirüs yazılımlarından kaçacak şekilde tasarlarlar. Bu nedenle, kullanıcıların ziyaret ettikleri siteler ve tıkladıkları bağlantılar konusunda dikkatli olmaları önemlidir. Ayrıca, fidye yazılımının özelliklerini arayan yapay zekâ (YZ) kullanarak derinlemesine veri paketi incelemeleri yapabilen yeni nesil bir güvenlik duvarı (NGFW) kullanarak birçok fidye yazılımı saldırısını önleyebilirsiniz.

    Saldırı Teknikleri

  • Hedefli oltalama saldırıları
    DEKOundefined DEKO

    Hedefli kimlik avı, belirli bir tür hedefli kimlik avı saldırısıdır. Saldırgan, hedeflediği kişileri araştırmak için zaman ayırır ve ardından hedefin kişisel olarak alakalı bulma olasılığı yüksek mesajlar yazar. Bu tür saldırılara, saldırganın belirli bir hedefe odaklanma şekli nedeniyle "hedefli" kimlik avı denmesi yerindedir. Mesaj meşru görünecektir, bu nedenle hedefli kimlik avı saldırısını tespit etmek zor olabilir.

    Genellikle, hedefli kimlik avı saldırıları, e-postanın "Gönderen" kısmındaki bilgilerin sahte olarak değiştirildiği ve e-postanın farklı bir göndericiden geliyormuş gibi görünmesini sağlayan e-posta sahtekarlığını kullanır. Bu, hedef kişinin güvendiği biri olabilir; örneğin sosyal çevresindeki bir kişi, yakın bir arkadaş veya bir iş ortağı. Saldırganlar ayrıca iletişimin meşru görünmesini sağlamak için web sitesi klonlamayı da kullanabilirler. Web sitesi klonlamada, saldırgan kurbanı rahatlatmak için meşru bir web sitesini kopyalar. Hedef kişi, web sitesinin gerçek olduğunu düşünerek özel bilgilerini girmeye kendini rahat hisseder.

    Normal kimlik avı saldırılarına benzer şekilde, hedefli kimlik avı saldırıları da e-postanın tüm alanlarındaki ayrıntıları dikkatlice kontrol ederek ve kullanıcıların hedefi meşru olarak doğrulanamayan hiçbir bağlantıya tıklamadığından emin olarak önlenebilir.

    Saldırı Teknikleri

  • Balina avı saldırıları
    DEKOundefined DEKO

    Balina avı saldırısı, adını kuruluşun "büyük balıkları" veya balinalarını hedef almasından almaktadır; bu kişiler genellikle üst düzey yöneticiler veya kuruluşun yönetiminden sorumlu diğer kişilerdir. Bu kişilerin, işletme veya faaliyetleriyle ilgili gizli bilgiler gibi saldırganlar için değerli olabilecek bilgilere sahip olma olasılıkları yüksektir.

    Hedef alınan "balina" bir kullanıcı fidye yazılımı indirirse, başarılı saldırının haberinin yayılmasını ve kendi veya kuruluşun itibarının zedelenmesini önlemek için fidyeyi ödeme olasılığı daha yüksektir. Balina hedefli kimlik avı saldırıları, e-postaları ve bunlarla birlikte gelen ekleri ve bağlantıları dikkatlice incelemek, şüpheli adreslere veya parametrelere dikkat etmek gibi kimlik avı saldırılarından korunmak için alınan önlemlerin aynısını alarak önlenebilir.

    Saldırı Teknikleri

  • Kimlik avı saldırıları
    DEKOundefined DEKO

    Kimlik avı saldırısı, kötü niyetli bir aktörün hedef kişiden hassas bilgiler elde etmek amacıyla güvenilir ve meşru kaynaklardan geliyormuş gibi görünen e-postalar göndermesiyle gerçekleşir. Kimlik avı saldırıları, sosyal mühendislik ve teknolojiyi birleştirir ve saldırganın, görünüşte güvenilir bir gönderici "yemini" kullanarak yasaklanmış bir alana erişim "avlaması" nedeniyle bu şekilde adlandırılır.

    Saldırıyı gerçekleştirmek için, kötü niyetli kişi sizi virüs gibi kötü amaçlı yazılımları indirmenize veya saldırgana özel bilgilerinizi vermenize neden olacak bir web sitesine yönlendiren bir bağlantı gönderebilir. Çoğu durumda, hedef kişi tehlikeye atıldığının farkına varmayabilir; bu da saldırganın aynı kuruluş içindeki diğer kişilere, kimse kötü niyetli faaliyetten şüphelenmeden saldırmasına olanak tanır.

    Açtığınız e-postalar ve tıkladığınız bağlantılar konusunda dikkatli düşünerek kimlik avı saldırılarının hedeflerine ulaşmasını engelleyebilirsiniz. E-posta başlıklarına çok dikkat edin ve şüpheli görünen hiçbir şeye tıklamayın. "Yanıtla" ve "Dönüş yolu" parametrelerini kontrol edin. Bunların e-postada belirtilen alan adıyla aynı olması gerekir.

    Saldırı Teknikleri

  • MITM saldırıları
    DEKOundefined DEKO

    Ortadaki adam (MITM) tipi siber saldırılar, bir saldırganın iki kişi, ağ veya bilgisayar arasında gönderilen verileri gizlice dinlemesini mümkün kılan siber güvenlik ihlallerini ifade eder. Buna " ortadaki adam" saldırısı denmesinin nedeni, saldırganın kendisini iletişim kurmaya çalışan iki tarafın "ortasına" veya arasına konumlandırmasıdır. Aslında, saldırgan iki taraf arasındaki etkileşimi gözetlemektedir.

    MITM saldırısında , ilgili iki taraf normalde yaptıkları gibi iletişim kurduklarını düşünürler. Bilmedikleri şey ise, mesajı gönderen kişinin, mesaj hedefine ulaşmadan önce onu yasa dışı bir şekilde değiştirmesi veya ona erişmesidir. Kendinizi ve kuruluşunuzu MITM saldırılarından korumanın bazı yolları, erişim noktalarında güçlü şifreleme kullanmak veya sanal özel ağ (VPN) kullanmaktır.

    Saldırı Teknikleri

  • DoS ve DDoS saldırıları
    DEKOundefined DEKO

    Hizmet reddi (DoS) saldırısı, bir sistemin kaynaklarını, meşru hizmet taleplerine yanıt veremeyecek noktaya kadar aşırı yüklemek üzere tasarlanmıştır. Dağıtılmış hizmet reddi (DDoS) saldırısı da benzer şekilde, bir sistemin kaynaklarını tüketmeyi amaçlar. Bir DDoS saldırısı, saldırgan tarafından kontrol edilen çok sayıda kötü amaçlı yazılım bulaşmış ana bilgisayar tarafından başlatılır. Bunlara "hizmet reddi" saldırıları denir çünkü mağdur site, ona erişmek isteyenlere hizmet sağlayamaz.

    DoS saldırısı ile hedef site, yasa dışı isteklerle dolup taşar. Site her isteğe yanıt vermek zorunda kaldığı için, kaynakları tüm yanıtlar tarafından tüketilir. Bu durum, sitenin kullanıcılara normal şekilde hizmet vermesini imkansız hale getirir ve genellikle sitenin tamamen kapanmasına yol açar.

    DoS ve DDoS saldırıları, bilgisayar korsanının bir sisteme erişim elde etmesini veya mevcut erişimini artırmasını sağlayan diğer siber saldırı türlerinden farklıdır. Bu tür saldırılarda, saldırgan doğrudan çabalarından fayda sağlar. Öte yandan, DoS ve DDoS ağ saldırılarında amaç, hedef sistemin hizmetinin etkinliğini kesintiye uğratmaktır. Saldırgan bir iş rakibi tarafından işe alınmışsa, çabalarından mali olarak fayda sağlayabilir.

    Bir DoS saldırısı, başka bir saldırı türü için de güvenlik açığı yaratmak amacıyla kullanılabilir. Başarılı bir DoS veya DDoS saldırısıyla, sistem genellikle çevrimdışı kalmak zorunda kalır ve bu da onu diğer saldırı türlerine karşı savunmasız bırakabilir. DoS saldırılarını önlemenin yaygın bir yolu, sitenize gönderilen isteklerin meşru olup olmadığını tespit eden bir güvenlik duvarı kullanmaktır . Sahte istekler daha sonra reddedilebilir ve normal trafiğin kesintisiz akmasına izin verilebilir. Ek olarak, SD-WAN ve MPLS gibi farklı ağ mimarilerinin trafik dayanıklılığını nasıl ele aldığını anlamak , hacimsel saldırılara karşı daha sağlam korumalar tasarlamaya yardımcı olabilir. Bu türden büyük bir internet saldırısının örneği, Şubat 2020'de Amazon Web Services'e (AWS) karşı gerçekleşti.

    Saldırı Teknikleri

  • Siber Saldırı Nedir?
    DEKOundefined DEKO

    Siber Saldırı Nedir?

    Günümüzün yaygın sorunlarından olan siber saldırılar ve tehditler; kişileri, şirketleri ve devletleri zor durumda bırakabiliyor. Siber saldırı, bir veya birden fazla bilgisayardan karşıdaki bilgisayarlara veya ağlara yapılan veri çalmak, değiştirmek ya da yok etmek için çeşitli yöntemler kullanılarak yapılan saldırı eylemlerinin bütününe verilen isimdir. Bu siber saldırılar, ne kadar vahim gözükse de kesinlikle engellenebilirler. Devletlerin siber saldırılar için korunma yöntemleri mevcuttur. Yazının devamında siber saldırıların çeşitlerini ve devletler bu siber saldırılara karşı nasıl önlemler alabileceğinden bahsedeceğiz.

    Günümüzdeki En Yaygın 10 Siber Saldırı

    1) Malware
    Malware kötü niyetli yazılımların kısaltmasıdır. Solucanlar, virüsler, truva atları bunlara örnek olarak verilebilir. Kişilerin izni olmadan bilgisayar sistemlerine sızdırılan kötü amaçlı yazılımlardır. Bilgisayarları veya ağları çalışamaz hale getirebilir, gizlenebilir, çoğalabilir veya saldırganlara erişim izni verip sistemi uzaktan kontrol edebilme şansı verebilirler.

    2) Phishing
    Kimlik avı saldırıları olarak adlandırılan bu yöntemde ise saldırganlar kişilere güvenilir kaynaklardan gelmiş gibi gösterilen e-postalar yollayarak kişilerin site bilgilerini, kredi kartı bilgilerini çalmaya çalışırlar. Genellikle e-posta yoluyla gönderdikleri linklere tıklayan mağdurlar, klonlanmış sitelere yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşmış olurlar.

    3) DoS ve DDoS
    İngilizce açılımı Denial of Services ve Distributed Denial of Services olan bu yöntemler ise bazı çevrimiçi hizmetlerin düzgün çalışmasını engellemeye çalışmak için yapılan saldırılardır. Saldırganlar bir web sitesine veya bir veri tabanına çok fazla sayıda istek yollayıp sistemi meşgul ederler ve bu da sistemlerin çalışmasını durdurmasına yol açabilir. DDoS ise bu saldırıların birden fazla bilgisayardan yapılması ile olur.

    4) Man in The Middle
    Bu siber saldırı çeşidinde ise saldırganlar kurbanlar ile erişmek istedikleri web servisi arasında kendilerini gizleyerek, kurbanları kendi ağları üzerinden erişmek istedikleri servise yönlendirirler. Örneğin bir Wi-Fi ağını taklit ederler ve kurbanlar erişmek istedikleri Wi-Fi ağı yerine saldırganların Wi-Fi ağına girmiş olurlar. Bundan sonraki yaptıkları her işlemi saldırganlar görebilir ve kullanıcıların verilerini toplayabilirler.

    5) SQL Injection
    Günümüzde birçok veri tabanı SQL ile yazılmış komutlara uymak için tasarlanmıştır ve kullanıcılardan bilgi alan birçok web sitesi bu verileri SQL veri tabanlarına gönderir. Saldırganlar SQL güvenlik açıklarından faydalanarak kurbanların veri tabanlarını kontrol altına alırlar. Örneğin bir SQL enjeksiyon saldırısında bir bilgisayar korsanı, bazı SQL komutlarını ad ve adres bilgisi isteyen bir web formuna yazar; web sitesi ve veri tabanı doğru programlanmadıysa, veri tabanı bu komutları çalıştırmayı deneyebilir.

    6) Cryptojacking
    Cryptojacking, başkasının bilgisayarının sizin için cryptocurrency üretme işini yapmasını içeren özel bir saldırıdır. Saldırganlar gerekli hesaplamaları yapmak için kurbanın bilgisayarına kötü amaçlı yazılım yüklerler veya bazen kötü amaçla kullandıkları kodları kurbanın tarayıcısında çalışan JavaScript'te çalıştırırlar.

    7) Zero Day Exploit
    Adını bir yama yayınlandıktan sonra, kullanıcıların güvenlik güncellemelerini indirirken az sayıda bilgisayara ulaşmalarından alır. Yazılımdaki açıklar henüz daha düzeltilmemiştir ve bu da saldırganlara fırsat sağlar. Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır.

    😎 Passwords Attack
    Şifreleme bir sisteme girerken kullandığımız en yaygın mekanizma olduğundan, parola saldırıları en yaygın saldırılar arasındadır. Brute Force olarak adlandırılan bir çeşidinde şifre tahmini için aralıksız olarak rastgele şifre deneyen bir kötü amaçlı teknik kullanılır. Bunu engellemenin en kolay yolu çok kez denenen parola girişiminin ardından kendini kilitleyen bir hesap kilitleme politikası uygulamaktır.

    9) Eavesdropping Attack
    Bu saldırı tipinde saldırganlar bir ağa sızarlar ve gizlice dinleme yaparak kullanıcıların o ağ üzerinden göndereceği kredi kartı bilgileri, şifreler ve konuşmalar gibi kişisel verileri dinlerler. Pasif olan yönteminde genellikle sadece dinleme yaparak bilgiler toplanır fakat aktif yönteminde ise saldırganlar kullanıcılara ağdaki dost bir birim gibi gözükerek sorular sorarak bilgi toplarlar.

    10) Birthday Attack
    Doğum günü saldırıları, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara karşı yapılır. Bir karma işlevi tarafından işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti (MD) üretir. Bu MD, mesajı benzersiz bir şekilde karakterize eder. Doğum günü saldırısı, bir karma işlevi tarafından işlendiğinde aynı MD'yi üreten iki rastgele mesaj bulma olasılığını ifade eder. Bir saldırgan, kullanıcısı olduğu gibi mesajı için aynı MD'yi hesaplarsa, kullanıcının mesajını güvenle onunla değiştirebilir ve alıcı MD'leri karşılaştırsa bile değiştirmeyi tespit edemez.

    Saldırı Teknikleri
  • Giriş

  • Hesabınız yok mu? Kayıt Ol

  • İlk ileti
    Son ileti
0
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar