Kategori: Bilişim

Teknoloji Çağı ve Son 10 Yılın Siber Saldırıları

Teknoloji Çağı pek çok yenilik getirerek hayatımızı her anlamda kolaylaştırırken siber riskleri ve tehditleri de yaşamımıza dahil etmiştir. Virüs, trojan ya da benzeri zararlı yazılımlarla ortaya çıkan, genelde planlı ve koordineli olarak yapılan bu zararlı davranışlar, siber saldırı olarak adlandırılmaktadır. Gerçekleştirilen siber saldırılar incelendiğinde zaman; para, şantaj, politik gerekçeler ile yapılan hacktivizm ataklarından, hırsızlığa kadar birçok amaçla yapıldığı görülebilmektedir.

Teknoloji Çağı ve Son 10 Yılın Siber Saldırıları 3

Siber Saldırı / Siber Savaş

Siber saldırılar devletler arasında olduğu zaman “Siber Savaş” şeklinde tanımlanmaktadır. Devletler arası casusluk, gizli evrakların çalınması, güvenlik açığı bulma, gözdağı verme, askeri amaçlar, politik ve ekonomik gerekçeler, ajanlık gibi birçok alanda yapılan siber saldırılar; devletler için büyük maddi ve manevi sorunlara sebep olmuştur. Devletler bu siber saldırıları engelleyebilmek için milyonlarca dolarlık bütçe ayırmaktadır. Klasik savaş mantığından farklı olarak dijital ortamda gerçekleştirilen siber savaşlar; telefon dinleme, gizli evrak görüntüleme, ajanlık ve casusluk gibi özel amaçlı olarak yapılan işlemlerle yürütülmektedir. 

Siber saldırılar yalnızca devletlere, kurumlara veya kuruluşlara yapılmamaktakobilere ve hatta şahıslara da her türlü saldırının yapılabildiği görülmektedir. Her türlü elektronik ortamda gerçekleştirilebilen bu saldırılar; bilgisayarlar, akıllı telefonlar, internet bağlantılı cihazlar, yeni nesil IOT cihazları, tabletler gibi internete bağlı olan tüm sistemler üzerinden gerçekleştirilebilmekte ve şahıslar, kobiler, kurumlar ya da devletler hemen her gün binlerce art niyetli sanal saldırıya maruz kalabilmektedir. 

En Çok Karşılaşılan Siber Saldırı Çeşitleri

  1. Kötü Amaçlı Yazılım (Malware) : En sık karşılaşılan siber saldırı çeşidi olan kötü amaçlı yazılımlar; virüs, Truva atı ve solucan gibi zararlı yazılımların genel adıdır. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri; cihazları ve sistemleri çalışamaz duruma getirerek kötü niyetli kişilere erişim izni sağlamasıyla uzaktan kontrol imkânı sunabiliyor.
  2. DDoS ve DoS : Son yıllarda etkileri azalmış olsa da bu saldırı tipleri, en popüler siber saldırı yöntemleri arasında yer almaktadır. Çevrimiçi servislere, internet sitelerine çoklu talep göndererek çevrimiçi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile tekrar yükselişe geçecek gibi görünüyor.
  3. Oltalama (Phishing) : Bu saldırı tipi doğrudan kişileri hedef almakta, kişilerin kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılmaktadır. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan oltalama; genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştirilmektedir.
  4. SQL Injection : Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu şekilde geliştirilmektedir. Kullanıcılarından veri alan internet siteleri de bu verileri SQL veri tabanlarına göndermektedir. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de bu yöntemle kullanıcıların bilgilerine ulaşmaktadırlar. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda yazmakta, bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırabilmektedir.
  5. Man in the Middle : Bu saldırı çeşidi, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebilmektedir. Wi-Fi noktası gibi göründüğü için genel kullanıma açık alanlarda bilmeden Man in the Middle’a bağlanabilmektedir. Bu yolla bilgiler, siber korsanlar tarafından kolaylıkla görülebilmektedir.
  6. Cryptojacking : Cryptojacking yöntemiyle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirmektedir.
  7. Sıfır Gün Açığı (Zero Day Exploit) : İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım olan Zero Day Exploit, bunu işletim sistemlerindeki açıkları kullanarak gerçekleştirmekte ve fark etmesi en zor zararlı yazılımlar arasında yer almaktadır.
  8. Şifre Saldırısı (Passwords Attack) : Şifreleri kırarak kişisel veya kurumsal hesaplara zarar verebilen bu saldırı tipi, arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunmasını sağlar. Bu saldırı tipinden korunmanın en temel yolu, iki faktörlü kimlik doğrulama çözümü ile erişimlerin daha güvenli hâle getirilmesidir.
  9. Telekulak / Gizli Dinleme Saldırısı (Eavesdropping Attack) : Pasif bir siber saldırı yöntemi olan Eavesdropping Attack, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onların dinlenebilmesini sağlamaktadır. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabilmekte, hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabilmektedir.
  10. Tedarik Zinciri Saldırısı (Supply Chain Attack) : Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve aracı bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipidir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınmaktadır. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından üretim süreçlerinin aksamasına kadar pek çok kayba yol açabilmektedir.

Türkiye’de Gerçekleştirilen Siber Saldırılar

Ülkemiz siber saldırıları yoğun şekilde yaşayan ilk 5 ülke arasında yer almaktadır. En çok maruz kaldığımız siber saldırılar ise fidye ve oltalama zararlıları ile kredi kartı dolandırıcılıklarıdır. 

Teknoloji Çağı ve Son 10 Yılın Siber Saldırıları 4
Rasyotek

Geçerli Gönderi

384 Bin Web Sitesini Etkileyen Tedarik Zinciri Saldırısı: Polyfill Vakası

Siber güvenlik dünyasında son dönemin en dikkat çekici olaylarından biri, yüz binlerce web sitesini etkileyen…

1 hafta -

Özlük Dosyasında Bulunması Gereken Bilgi ve Belgeler

İşe girişte her çalışandan istenilen bazı belgeler söz konusudur. Bu belgeler firmalara, işçinin özelliğine ve…

2 hafta -

Whatsapp Yazışmaları ve E- postaların Takibi

İş hayatında iletişimin önemli bir bölümü e-posta, anlık mesajlaşma uygulamaları ve sosyal medya üzerinden yapılıyor.…

2 ay -

Kısa Çalışma Uygulamasına İlişkin İŞKUR Genelgesi

16.07.2024 tarihli ve 2024/04 sayılı İŞKUR Genelgesi ile 4447 sayılı İşsizlik Sigortası Kanunu’nun ek 2.…

3 ay -

Dikkat: Kişisel Verilerinizin de Bir Son Kullanma Tarihi Var!

Kişisel Verileri Koruma Kanunu (KVKK) kapsamında, her belgenin bir son kullanma tarihi olduğunu biliyor muydunuz?…

3 ay -

İSG-KATİP Uygulamasında Yapılan Yeni Güncellemeler

OSGB’ler ile işyerleri arasında veya bireysel olarak yapılan iş sağlığı ve güvenliği (İSG) profesyoneli sözleşmelerinin…

4 ay -