17 Siber Güvenlik Saldırısı Türü
Yayınlanan: 2022-10-11Siber güvenlik tehditleri, işletmelerin işleyişine tehdit oluşturan ve hatta hayatta kalmalarını tehdit eden büyümeye ve gelişmeye devam ediyor. Siber güvenlik analistlerine göre, küresel siber suç maliyetleri önümüzdeki beş yıl boyunca her yıl yüzde 15 artarak 2025 yılına kadar yıllık 10,5 trilyon dolara ulaşacak – bu 2015 yılında 3 trilyon dolardı.
Küçük işletmeler ayrıca çalışan ve müşteri kayıtlarını, banka hesap bilgilerini tehlikeye atan, işletmenin finansmanına erişim sağlayan ve operasyonları kesintiye uğratan dolandırıcı ve virüs saldırılarına karşı bağışık değildir. Bunlar, işletmenizin itibarına zarar verebilir ve müşterilerinizin size olan güvenini zedeleyerek gelir kaybına neden olabilir.
Siber Saldırılar Nelerdir?
Basitçe söylemek gerekirse siber saldırılar, bilgisayar sistemlerinden, bilgisayar ağlarından veya kişisel cihazlardan erişim elde etmek, hassas verileri çalmak, dijital bilgileri değiştirmek, devre dışı bırakmak veya yok etmek için yapılan yetkisiz girişimlerdir. Siber suçlular genellikle siber saldırıları başlatmak için kötü amaçlı yazılım, kimlik avı, fidye yazılımı, hizmet reddi ve diğer saldırı yöntemleri dahil olmak üzere çeşitli yöntemler kullanır. Bu saldırılar devlet kurumlarına, şirketlere ve hatta küçük işletmelere yönelik olabilir.
Siber saldırılar, para hırsızlığı, veri hırsızlığı veya iş kesintisi yoluyla finansal kazançlar tarafından motive edilebilir. Ayrıca, mevcut veya eski çalışanların hoşnutsuzluğu, bilgisayar korsanlığı veya işyerinde siber güvenlik önlemleri almama şeklinde de ortaya çıkabilirler.
Siber Suçlular Neyi Hedefliyor?
Siber suçlular sizi hedeflediklerinde, sayısız hedefi hedeflemek için süreçlerinizde ve ağlarınızda güvenlik açıkları arayabilir, bunlar şunları içerebilir:
- Ticari finansal veriler: Siber suçlular, banka hesap özetleri, kredi ve banka kartları gibi finansal verilerinizi hedef alacak ve çalınan verileri daha fazla suç işlemek için kullanacak. Verilerinizi para transferi yapmak, dolandırıcılık yapmak ve daha fazlası için kullanabilirler.
- Müşteri mali verileri: Siber suçlular, sahte satın almalar yapmak için kredi veya banka kartı bilgilerine erişmek için çalınan müşteri mali verilerini kullanabilir. Hatta müşterilerinizin adına kredi kartı veya kredi başvurusunda bulunabilirler veya gelir vergisi iadesi almak için sahte vergi beyannameleri verebilirler.
- Ağınız üzerinde kontrol: Bilgisayar korsanları bazen fidye yazılımı saldırıları yoluyla ağınızın kontrolünü ele geçirmeyi seçerek sizi bilgisayarlarınızdan uzak tutar ve siz bir fidye ödemediğiniz sürece verilere ve hesaplara tamamen erişilemez hale getirir.
- Gizli bilgileri çalmak: Bilgisayar korsanları ayrıca gizli bilgileri çalmak için sistemlerinize saldırabilir ve hatta daha sonra fidye olarak geri ödeyebilecekleri veya rakiplerinize satabilecekleri ticari sırları bile çalabilir.
- Müşteri listeleri: Bilgisayar korsanları, daha sonra sosyal mühendislik yoluyla ek bilgi elde etmek için kullanabilecekleri müşteri listelerini çalabilir.
- DAHA FAZLA OKUYUN: Siber Güvenlik Nedir?
Kötü Amaçlı Kod Korku Hikayeleri
İşletmeler dijitalleşmeye başladığından beri, siber saldırılar işletmeleri çökertiyor ve feci boyutlarda bozulmalara neden oluyor. Dikkate değer örnekler arasında 2000 yılında Michael Calce veya MafiaBoy'un Amazon, CNN, eBay ve Yahoo!
Bir diğeri, Mayıs 2021'de Colonial Pipeline, boru hattının dijital sistemlerinden bazılarına bulaşan ve birkaç gün boyunca kapatan bir fidye yazılımı saldırısının kurbanı olduğunda meydana geldi. Kapatma, Doğu Kıyısı boyunca tüketicileri ve havayollarını etkiledi ve boru hattı petrolü rafinerilerden endüstriyel pazarlara taşıdığı için ulusal bir güvenlik tehdidi olarak kabul edildi. Bu kriz, Başkan Joe Biden'ı olağanüstü hal ilan etmeye bile sevk etti.
17 Güvenlik Saldırısı Türü
Siber saldırılar giderek yaygınlaşıyor ve ağ tabanlı fidye yazılımı solucanlarının ortaya çıkmasıyla daha gelişmiş saldırıların bazıları insan müdahalesi olmadan başlatılabilir. İşletmenizi çevrimiçi ortamda siber tehditlere karşı korumak çok önemlidir. İşte işletmenizi korumanız gereken başlıca siber güvenlik saldırıları türleri.
1. Kimlik Avı Saldırıları
Kimlik avı, siber suçlular, parolalar ve kredi kartı numaraları da dahil olmak üzere kişisel bilgilerinizi ifşa etmenizi sağlamak için saygın şirketlerden geldiği iddia edilen toplu sahte e-postalar veya reklamlar gönderdiğinde meydana gelir. Başka bir varyasyon, hedeflenen bir amaç için giriş bilgilerini çalmak amacıyla yalnızca belirli bir kişiye, gruba veya kuruluşa gönderilen hedef odaklı kimlik avı e-postalarını içerir. Dolandırıcı, bankanızdan veya tedarikçinizden geldiğini iddia ettiğinde, hedef odaklı kimlik avı saldırısı gelebilir.
2. Kötü Amaçlı Yazılım
Kötü amaçlı yazılım, bir bilgisayara veya ağa yerleştirilen kötü amaçlı yazılım saldırılarına neden olmak için tasarlanmış bir yazılımdır. Veri madenciliği yapmak, dosyaların şifresini çözmek veya parola ve hesap bilgilerini aramak için tasarlanmış casus yazılım, fidye yazılımı ve Truva atları içerebilirler.
4. MITM Saldırıları
MITM saldırısı veya Ortadaki Adam (MITM) saldırısı, saldırganların birbirleriyle doğrudan iletişim kurduklarına inanan iki taraf arasında gizlice araya girip mesajları ilettiği bir siber saldırı şeklidir. Saldırı, saldırganın araya girip tüm konuşmayı kontrol ettiği bir gizli dinleme türüdür.
5. DNS Sahtekarlığı
Etki Alanı Adı Hizmeti (DNS) sahtekarlığı, bilgisayar korsanlarının hedeflenen bir kullanıcıyı saldırgan denetimi altındaki kötü amaçlı bir web sitesine yönlendirmek için bir DNS sunucusundaki girişleri zehirledikleri ve daha sonra veri hırsızlığı, kötü amaçlı yazılım bulaşması, kimlik avı ve güncellemeleri önleme için kullanabilecekleri zaman oluşur.
6. Rootkit'ler
Rootkit, bir bilgisayara veya başka bir yazılıma yetkisiz erişim sağlamak için tasarlanmış kötü amaçlı bir yazılım paketidir. Rootkit'leri tespit etmek zor olabilir ve virüslü bir sistemdeki varlıklarını gizleyebilir. Bir rootkit kötü amaçlı yazılımı, bilgisayar korsanları tarafından bilgisayarlara uzaktan erişmek, onları manipüle etmek ve veri çalmak için kullanılabilir.
7. Siteler Arası Komut Dosyası XSS
Siteler arası komut dosyası çalıştırma (XSS), bir saldırganın güvenilir bir uygulama veya web sitesinin koduna kötü amaçlı yürütülebilir komut dosyaları enjekte ettiği bir saldırıdır. Saldırganlar genellikle bir kullanıcıya kötü amaçlı bir bağlantı göndererek ve kullanıcıyı tıklamaya ikna ederek bir XSS saldırısı başlatır.

8. SQL Enjeksiyon Saldırıları
Yapılandırılmış Sorgu Dili (SQL) enjeksiyonu, saldırganlar, görüntülenmesi amaçlanmayan bilgilere erişmek için arka uç veritabanı manipülasyonu için kötü amaçlı SQL kodu kullandığında gerçekleşir. Bu bilgiler hassas şirket verilerini, kullanıcı listelerini veya özel müşteri ayrıntılarını içerebilir.
- DAHA FAZLA OKUYUN: Kötü Amaçlı Yazılım Nedir?
9. Şifre Saldırıları
Parola saldırısı, parola korumalı hesaplarda kötü niyetli bir şekilde kimlik doğrulaması yapmak için kullanılan herhangi bir yöntem biçimini ifade eder. Bu saldırılar genellikle parolaların kırılmasını veya tahmin edilmesini hızlandıran ve sözlük saldırıları, kaba kuvvet saldırıları veya geçersiz parola girişimleri gibi süreçleri içerebilen yazılımların kullanılmasıyla kolaylaştırılır.
10. DOS ve DDOS saldırıları
Dağıtılmış Hizmet Reddi (DDoS) veya Hizmet Reddi (DOS) saldırıları, saldırganlar sistemi yavaşlatmak veya çökertmek ve kullanıcıların çevrimiçi hizmetlere ve sitelere erişmesini engellemek amacıyla bir sunucuyu internet trafiğiyle doldurduğunda meydana gelir. Ölüm pingi, bir saldırgan bilgisayarları veya hizmetleri büyük boyutlu veri paketleriyle hedefleyerek çöktüğünde, dengesizleştirdiğinde veya donduğunda meydana gelen bir hizmet reddi (DoS) saldırısı biçimidir. Başka bir varyasyon, TCP SYN taşması DDoS saldırısı, saldırganın sistemi açık bağlantılarla boğmak için bir sunucuya SYN istekleri ile doldurması durumunda gerçekleşir.
11. Pasif Dinleme Saldırıları
Pasif gizli dinleme saldırıları, saldırganın düğüm kimlik numaraları, yönlendirme güncellemeleri veya uygulamaya duyarlı veriler gibi özel bilgilere erişmek için ağ iletişimlerini pasif olarak dinlediği bir MITM saldırısı çeşididir.
12. Sosyal Mühendislik
Sosyal mühendislik, dolandırıcıların, kullanıcıları bir kullanıcının kimliği, kredi kartı bilgileri veya oturum açma bilgileri gibi hassas bilgileri ifşa etmeleri için kandırmak için psikolojik manipülasyon kullandığı bir programdır. Genellikle hassas bilgileri vermenizi sağlamak için patronunuz, tedarikçiniz, müşteri desteğiniz, BT ekibimizden biri veya teslimat şirketiniz gibi davranabilirler.
13. Oturum Ele Geçirme
Oturum ele geçirme, bir bilgisayar korsanının, bilgisayarları veya çevrimiçi hesapları hedefleyerek kişisel bilgilerine ve parolalarına erişmek için bir kullanıcının göz atma oturumunun kontrolünü ele geçirmesiyle oluşur.
14. Sıfır Gün İstismarı
Sıfır gün açığı, sistemlerdeki veya bilgisayarlardaki bilinmeyen ve korumasız güvenlik açıklarından yararlandığı için tespit edilmesi ve bunlara karşı savunma yapılması zor olabilen bir kötü amaçlı yazılımdır.
15. Doğum Günü Saldırısı
Doğum günü saldırısı, olasılık teorisinde doğum günü probleminin ardındaki matematiği kullanan, bilgisayar sistemlerine ve ağlarına yapılan bir tür kriptografik saldırıdır. Doğum günü saldırıları, iki veya daha fazla taraf arasındaki iletişimin kötüye kullanılmasında kullanılabilir.
16. IoT Saldırıları
Nesnelerin İnterneti (IoT) saldırıları, saldırganlar bir ağa yetkisiz erişim elde etmek için hatalardan, yama uygulanmamış güvenlik açıklarından, kritik tasarım sorunlarından ve hatta işletim sistemi gözetimlerinden yararlandığında meydana gelir.
17. URL Yorumlama
Tekdüzen Kaynak Bulucu (URL), siber suçlular kurbanları cezbetmek ve hassas bilgiler elde etmek için sahte web siteleri oluşturduğunda ortaya çıkar. Genellikle bu sahte web siteleri gerçek şeye benzer ve kurbanları hedeflemenin yaygın yollarıdır.
Resim: Envato Öğeleri