En Sık Karşılaşılan 10 Siber Saldırı Yöntemi

En Sık Karşılaşılan 10 Siber Saldırı Yöntemi

Şub 14, 2021 / Kron

Her geçen yıl daha büyük çaplı eylemlerle gündeme gelen siber saldırılar; kişileri, kurumları ya da devletleri hem maddi hem manevi açıdan oldukça zor durumda bırakabiliyor. Ünlülere ait gizli fotoğraf ve videoların sızdırılması, şirketlerin önemli verilerinin çalınması ve devletlerin gizli belgelerinin yayınlanması gibi dünya çapında yankı uyandıran olayların tümü siber saldırılar aracılığıyla gerçekleştiriliyor. Bu tarz saldırıları önlemek için alınan önlemler geliştikçe kötü niyetli kişiler de siber saldırı yöntemlerini çoğaltarak güçlendiriyor. Pek çok siber saldırı yöntemi bulunsa da en çok karşılaşılan 10 tanesine göz atarak etraflı bir bilgi sahibi olabilirsiniz.

Malware - Kötü Amaçlı Yazılım

Dijital dünyanın en yaygın siber saldırı aracı olan malware, virüs, Truva atı ve solucan gibi zararlı yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve kötü niyetli kişilere erişim izni vererek uzaktan kontrol imkânı sunabiliyor.

DDoS ve DoS

Açılımları Distributed Denial of Services ve Denial of Services olan DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri nedeniyle etki açısından azalmış olsa da hala en popüler siber saldırı yöntemleri arasında yer alıyor. Çevrimiçi servislere, internet sitelerine çoklu talep göndererek çevrimiçi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile birlikte tekrar yükselişe geçecek gibi görünüyor.

Phishing - Oltalama

Doğrudan kişileri hedef alan phishing yani oltalama, kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan phishing, genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştiriliyor.

SQL Injection

Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de böylece kullanıcıların bilgilerine ulaşmış oluyorlar. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırmış oluyorlar.

Man in the Middle

İnternet üzerinden gerçekleştirilen diğer bir siber saldırı yöntemi olan Man in the Middle, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebiliyor. Örneğin merkezi yerlerde Wi-Fi noktası gibi göründüğü için bilmeden Man in the Middle’a bağlanabilirsiniz. Ardından girdiğiniz internet siteleri ve tanımladığınız bilgiler siber korsanlar tarafından kolaylıkla görülebilir hale geliyor.

Cryptojacking

Cryptojacking yöntemiyle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine işlenmiş kodlarla çalışabiliyor.

Zero Day Exploit - Sıfır Gün Açığı

İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan Zero Day Exploit, bunu işletim sistemlerindeki açıkları kullanarak gerçekleştiriyor. Fark etmesi en zor zararlı yazılımlar arasında yer alan Zero Day Exploit, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.

Passwords Attack - Şifre Saldırısı

Adından da anlaşılabileceği gibi şifreleri çözerek kişisel veya kurumsal hesaplara zarar verebilen Passwords Attack, birbirinden farklı yöntemler ile gerçekleştiriliyor. Bunlardan en bilineni, zararlı yazılımlar tarafından arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunmasıdır. Bu tarz bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve yöntemleri ile erişimlerin daha güvenli hale getirilmesidir.

Eavesdropping Attack – Telekulak / Gizli Dinleme Saldırısı

Pasif bir siber saldırı yöntemi olan Eavesdropping Attack, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onları dinleyebiliyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabiliyorlar. Hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabiliyorlar.

Supply Chain Attack – Tedarik Zinciri Saldırısı

Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve aracı bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipidir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da, üretim süreçlerinin aksamasına kadar pek çok dikeyde hem maddi, hem de prestij kayıplarına yol açabiliyor.

Siber saldırganlar; kişilerin ve kurumların siber güvenliğini tehdit eden birbirinden farklı yöntemlere sahip ve bu yöntemleri günden güne geliştiriyorlar. Tüm bu yöntemlere karşı etkili bir şekilde savaşabilmek ve dijital dünyada güvenli bir şekilde var olabilmek için siz de Kron’un siber güvenlik hizmetleri hakkında bilgi alabilir, kritik verilere erişimi daha güvenlik bir hale getirmek için dünyanın en gelişmiş Ayrıcalıklı Erişim Yönetimi (PAM) çözümlerinden biri olan Single Connect’ten faydalanabilirsiniz.

Diğer Bloglar