Yaygın olan 20 siber güvenlik saldırısı

Katılım
13 Eyl 2023
Mesajlar
59
Tepkime puanı
169
Puanları
8
Hayırlı günler arkadaşlar bugün sizlere yaygın olan 20 siber güvenlik saldırısı türünü göstereceğim kaynak aldığım sitenin linkini sona yerleştirdim
Başlayalım

1. DoS ve DDoS Saldırıları
Bir hizmet reddi (DoS) saldırısı, bir sistemin kaynaklarını, meşru hizmet taleplerine yanıt veremeyecek noktaya kadar zorlamak için tasarlanmıştır. Dağıtılmış bir hizmet reddi (DDoS) saldırısı, aynı zamanda bir sistemin kaynaklarını boşaltmayı amaçlaması bakımından benzerdir. Bir DDoS saldırısı, saldırgan tarafından kontrol edilen, kötü amaçlı yazılım bulaşmış çok çeşitli ana makineler tarafından başlatılır. Bunlara “hizmet reddi” saldırıları denir çünkü kurban site, ona erişmek isteyenlere hizmet veremez.

Bir DoS saldırısı ile hedef site, meşru olmayan isteklerle dolup taşar. Sitenin her isteğe yanıt vermesi gerektiğinden, kaynakları tüm yanıtlar tarafından tüketilir. Bu, sitenin kullanıcılara normalde olduğu gibi hizmet vermesini imkansız hale getirir ve genellikle sitenin tamamen kapanmasına neden olur.

DoS ve DDoS saldırıları, bilgisayar korsanının bir sisteme erişim elde etmesini veya halihazırda sahip olduğu erişimi artırmasını sağlayan diğer siber saldırı türlerinden farklıdır. Bu tür saldırılarda, saldırgan çabalarından doğrudan yararlanır. DoS ve DDoS ağ saldırılarında ise amaç basitçe hedefin hizmetinin etkinliğini kesintiye uğratmaktır. Saldırgan, ticari bir rakip tarafından işe alınırsa, çabalarından finansal olarak fayda sağlayabilir.

Bir DoS saldırısı, başka bir saldırı türü için güvenlik açığı oluşturmak için de kullanılabilir. Başarılı bir DoS veya DDoS saldırısı ile sistem genellikle çevrimdışı olmak zorunda kalır ve bu da onu diğer saldırı türlerine karşı savunmasız bırakabilir. DoS saldırılarını önlemenin yaygın bir yolu, sitenize gönderilen isteklerin yasal olup olmadığını tespit eden bir güvenlik duvarı kullanmaktır. Sahte istekler daha sonra atılabilir ve normal trafiğin kesintisiz akmasına izin verilir. Bu türden büyük bir internet saldırısı örneği, Şubat 2020'de Amazon Web Services'e (AWS) gerçekleşti.



2. MITM Saldırıları
Ortadaki adam (MITM) siber saldırı türleri, bir saldırganın iki kişi, ağ veya bilgisayar arasında gidip gelen verileri dinlemesini mümkün kılan siber güvenlik ihlallerini ifade eder. Saldırgan kendisini “ortada” veya iletişim kurmaya çalışan iki taraf arasında konumlandırdığı için “ ortadaki adam” saldırısı olarak adlandırılır . Gerçekte, saldırgan iki taraf arasındaki etkileşimi gözetliyor.

Bir MITM saldırısında , ilgili iki taraf normalde yaptıkları gibi iletişim kurduklarını hissederler. Bilmedikleri şey, mesajı gerçekten gönderen kişinin, hedefine ulaşmadan önce mesajı yasadışı bir şekilde değiştirdiği veya mesaja eriştiğidir. Kendinizi ve kuruluşunuzu MITM saldırılarından korumanın bazı yolları, erişim noktalarında güçlü şifreleme kullanmak veya bir sanal özel ağ (VPN) kullanmaktır.



3. Kimlik Avı Saldırıları
Kimlik avı saldırısı , kötü niyetli bir aktör, hedeften hassas bilgileri ele geçirmek amacıyla güvenilir, meşru kaynaklardan geliyormuş gibi görünen e-postalar gönderdiğinde gerçekleşir. Kimlik avı saldırıları, sosyal mühendislik ve teknolojiyi birleştirir ve sözde, saldırganın aslında görünüşte güvenilir bir göndericinin "yemini" kullanarak yasak bir alana erişim için "avcılık" yaptığı için adlandırılır.

Kötü niyetli kişi, saldırıyı gerçekleştirmek için sizi bir web sitesine götüren bir bağlantı gönderebilir ve bu bağlantı sizi kandırarak virüs gibi kötü amaçlı yazılımları indirmeye veya saldırgana özel bilgilerinizi vermeye yönlendirebilir. Çoğu durumda hedef, güvenliğinin ihlal edildiğini fark etmeyebilir, bu da saldırganın, hiç kimse kötü niyetli bir faaliyetten şüphelenmeden aynı kuruluştaki diğer kişilerin peşine düşmesine olanak tanır.

Açtığınız e-posta türlerini ve tıkladığınız bağlantıları dikkatlice düşünerek oltalama saldırılarının amacına ulaşmasını engelleyebilirsiniz. E-posta başlıklarına çok dikkat edin ve şüpheli görünen hiçbir şeye tıklamayın. "Yanıtla" ve "Dönüş yolu" için parametreleri kontrol edin. E-postada sunulan aynı etki alanına bağlanmaları gerekir.



4. Balina oltalama saldırıları
Balina kimlik avı saldırısı, bir kuruluşun "büyük balıkları" veya balinalarının peşine düştüğü için bu şekilde adlandırılır; bu saldırı, genellikle C-suite'tekileri veya kuruluştan sorumlu diğer kişileri içerir. Bu kişilerin, işletme veya faaliyetleri hakkında özel bilgiler gibi saldırganlar için değerli olabilecek bilgilere sahip olma olasılığı yüksektir.

Hedeflenen bir "balina" fidye yazılımı indirirse, başarılı saldırı haberlerinin yayılmasını ve kendi itibarına veya kuruluşun itibarına zarar vermesini önlemek için fidyeyi ödeme olasılığı daha yüksektir. Balina avı saldırıları, e-postaları ve bunlarla birlikte gelen ekleri ve bağlantıları dikkatlice incelemek, şüpheli hedef veya parametrelere dikkat etmek gibi kimlik avı saldırılarını önlemek için aynı türden önlemler alınarak önlenebilir.



5. Spear-phishing Saldırıları
Hedefli kimlik avı, belirli bir hedefli kimlik avı saldırısı türünü ifade eder. Saldırgan, amaçlanan hedeflerini araştırmak için zaman ayırır ve ardından hedefin muhtemelen kişisel olarak alakalı bulacağı mesajlar yazar. Bu tür saldırılara, saldırganın belirli bir hedefe odaklanma yöntemi nedeniyle yerinde bir şekilde "mızrak" kimlik avı adı verilir. Mesaj meşru görünecek, bu nedenle hedef odaklı kimlik avı saldırısını tespit etmek zor olabilir.

Spear-phishing saldırısı genellikle, e-postanın "Kimden" kısmındaki bilgilerin sahte olduğu ve e-postanın farklı bir göndericiden geliyormuş gibi göründüğü sahte e-posta sahtekarlığı kullanır. Bu, sosyal ağındaki bir birey, yakın bir arkadaş veya bir iş ortağı gibi hedefin güvendiği biri olabilir. Saldırganlar, iletişimin yasal görünmesini sağlamak için web sitesi klonlamayı da kullanabilir. Web sitesi klonlama ile saldırgan, kurbanı bir rahatlık duygusuna kaptırmak için meşru bir web sitesini kopyalar. Web sitesinin gerçek olduğunu düşünen hedef, özel bilgilerini girmekte rahat hisseder.

Normal kimlik avı saldırılarına benzer şekilde hedef odaklı kimlik avı saldırıları, bir e-postanın tüm alanlarındaki ayrıntıları dikkatlice kontrol ederek ve kullanıcıların hedefi meşru olarak doğrulanamayan herhangi bir bağlantıya tıklamadıklarından emin olarak önlenebilir.



6. Fidye yazılımı
Ransomware ile kurbanın sistemi, saldırgana fidye ödemeyi kabul edene kadar rehin tutulur. Ödeme gönderildikten sonra saldırgan, hedefin bilgisayarının kontrolünü nasıl geri kazanabileceğine ilişkin talimatlar verir. "Fidye yazılımı" adı uygundur çünkü kötü amaçlı yazılım kurbandan fidye talep eder.

Bir fidye yazılımı saldırısında hedef, bir web sitesinden veya bir e-posta ekinden fidye yazılımı indirir. Kötü amaçlı yazılım, sistem üreticisi veya BT ekibi tarafından ele alınmamış güvenlik açıklarından yararlanmak için yazılmıştır. Fidye yazılımı daha sonra hedefin iş istasyonunu şifreler. Bazen fidye yazılımları, iş operasyonları için gerekli olan birkaç bilgisayara veya merkezi bir sunucuya erişimi engelleyerek birden çok tarafa saldırmak için kullanılabilir.

Birden çok bilgisayarı etkilemek genellikle kötü amaçlı yazılımın ilk penetrasyonundan günler, hatta haftalar sonrasına kadar sistem büyüsünü başlatmamakla gerçekleştirilir. Kötü amaçlı yazılım, dahili ağ veya birden çok bilgisayara bağlanan Evrensel Seri Veri Yolu (USB) sürücüleri aracılığıyla bir sistemden diğerine giden AUTORUN dosyalarını gönderebilir. Ardından, saldırgan şifrelemeyi başlattığında, tüm virüslü sistemlerde aynı anda çalışır.

Bazı durumlarda, fidye yazılımı yazarları, kodu geleneksel antivirüs yazılımlarından kaçınmak için tasarlar. Bu nedenle, kullanıcıların hangi siteleri ziyaret ettikleri ve hangi bağlantıları tıkladıkları konusunda dikkatli olmaları önemlidir. Fidye yazılımının özelliklerini arayan yapay zekayı (AI) kullanarak derin veri paketi incelemeleri gerçekleştirebilen yeni nesil bir güvenlik duvarı (NGFW) kullanarak da birçok fidye yazılımı saldırısını önleyebilirsiniz.



7. Şifre Saldırısı
Parolalar çoğu insan için tercih edilen erişim doğrulama aracıdır, bu nedenle bir hedefin parolasını bulmak bir bilgisayar korsanı için çekici bir tekliftir. Bu, birkaç farklı yöntem kullanılarak yapılabilir. Çoğu zaman, insanlar şifrelerinin kopyalarını masalarının etrafında veya üzerinde kağıt parçaları veya yapışkan notlar üzerinde tutarlar. Saldırgan, parolayı kendisi bulabilir veya parolayı alması için içeriden birisine ödeme yapabilir.

Saldırgan, ağ tarafından şifrelenmemiş parolaları ele geçirmek için ağ aktarımlarını da engellemeye çalışabilir. Hedefi, görünüşte "önemli" bir sorunu çözmek için şifrelerini girmeye ikna eden sosyal mühendisliği de kullanabilirler. Diğer durumlarda, saldırgan, özellikle varsayılan bir parola veya "1234567" gibi hatırlaması kolay bir parola kullanıyorsa, kullanıcının parolasını kolayca tahmin edebilir.

Saldırganlar ayrıca parolaları tahmin etmek için genellikle kaba kuvvet yöntemleri kullanır. Bir kaba kuvvet şifre kırma, şifresini tahmin etmeye çalışmak için kişi veya iş unvanı hakkındaki temel bilgileri kullanır. Örneğin, kişinin adı, doğum tarihi, yıl dönümü veya diğer kişisel ancak keşfedilmesi kolay ayrıntılar, parolalarını çözmek için farklı kombinasyonlarda kullanılabilir. Kullanıcıların sosyal medyaya koyduğu bilgiler, kaba kuvvetle şifre kırmada da kullanılabilir. Bireyin eğlenmek için yaptığı şeyler, belirli hobiler, evcil hayvan adları veya çocuk adları bazen şifre oluşturmak için kullanılır, bu da kaba kuvvet saldırganları için bunları nispeten kolay tahmin etmelerini sağlar.

Bir bilgisayar korsanı, bir kullanıcının şifresini tespit etmek için sözlük saldırısı da kullanabilir. Sözlük saldırısı, hedefin parolasını denemek ve tahmin etmek için bir sözlükte listelenenler gibi yaygın sözcükleri ve deyimleri kullanan bir tekniktir.

Kaba kuvvet ve sözlük parola saldırılarını önlemenin etkili bir yöntemi, bir kilitleme politikası oluşturmaktır. Bu, belirli sayıda başarısız denemeden sonra cihazlara, web sitelerine veya uygulamalara erişimi otomatik olarak kilitler. Bir kilitleme politikasıyla, saldırganın erişimi yasaklanmadan önce yalnızca birkaç deneme hakkı vardır. Halihazırda bir kilitleme politikanız varsa ve hesabınızın çok fazla giriş denemesi nedeniyle kilitlendiğini fark ederseniz, şifrenizi değiştirmeniz akıllıca olacaktır.

Bir saldırgan parolanızı tahmin etmek için sistematik olarak kaba kuvvet veya sözlük saldırısı kullanırsa, çalışmayan parolaları not alabilir. Örneğin, parolanız soyadınızın ardından doğum yılınız ise ve bilgisayar korsanı son denemesinde doğum yılınızı soyadınızın önüne koymaya çalışırsa, bir sonraki denemede bunu doğru yapabilir.


8. SQL Enjeksiyon Saldırısı
Yapılandırılmış Sorgu Dili (SQL) enjeksiyonu, kullanıcılarına hizmet vermek için veritabanlarına bağımlı web sitelerinden yararlanmanın yaygın bir yöntemidir. İstemciler, sunuculardan bilgi alan bilgisayarlardır ve bir SQL saldırısı, istemciden sunucudaki bir veritabanına gönderilen bir SQL sorgusu kullanır. Komut, parola veya oturum açma gibi normalde oraya giden başka bir şeyin yerine bir veri düzlemine eklenir veya "enjekte edilir". Veritabanını tutan sunucu daha sonra komutu çalıştırır ve sisteme girilir.

Bir SQL enjeksiyonu başarılı olursa, hassas verilerin serbest bırakılması veya önemli verilerin değiştirilmesi veya silinmesi dahil olmak üzere birçok şey olabilir. Ayrıca bir saldırgan, veritabanının işlevini kesintiye uğratabilen kapatma komutu gibi yönetici işlemlerini yürütebilir.

Kendinizi bir SQL enjeksiyon saldırısından korumak için en az ayrıcalıklı modelden yararlanın. En az ayrıcalıklı mimaride, yalnızca anahtar veritabanlarına kesinlikle erişmesi gerekenlerin girmesine izin verilir. Bir kullanıcının kuruluş içinde gücü veya etkisi olsa bile, işi bağlı değilse, ağın belirli alanlarına erişmesine izin verilmeyebilir. BT.

Örneğin, CEO'nun, içeride ne olduğunu bilme hakları olsa bile, ağın alanlarına erişmesi engellenebilir. En az ayrıcalıklı bir politika uygulamak, yalnızca kötü niyetli kişilerin hassas alanlara erişmesini değil, aynı zamanda iyi niyetli ancak yanlışlıkla oturum açma kimlik bilgilerini saldırganlara karşı savunmasız bırakan veya bilgisayarlarından uzaktayken iş istasyonlarını çalışır durumda bırakanları da önleyebilir.



9. URL Yorumu
Saldırganlar, URL yorumlama ile belirli URL adreslerini değiştirir ve üretir ve bunları hedefin kişisel ve profesyonel verilerine erişmek için kullanır. Bu tür saldırılara URL zehirlenmesi de denir. "URL yorumu" adı, saldırganın bir web sayfasının URL bilgilerinin girilmesi gereken sırayı bilmesinden gelir. Saldırgan daha sonra bu sözdizimini "yorumlar" ve erişimi olmayan alanlara nasıl girileceğini bulmak için kullanır.

Bir URL yorumlama saldırısı gerçekleştirmek için bir bilgisayar korsanı, bir siteye yönetici ayrıcalıkları kazanmak veya bir kullanıcının hesabına girmek için sitenin arka ucuna erişmek için kullanabilecekleri URL'leri tahmin edebilir. İstedikleri sayfaya ulaştıklarında, sitenin kendisini manipüle edebilir veya siteyi kullanan kişiler hakkındaki hassas bilgilere erişebilirler.

Örneğin, bir bilgisayar korsanı GetYourKnowledgeOn.com adlı bir sitenin yönetici bölümüne girmeye çalışırsa, http://getyourknowledgeon.com/admin yazabilir ve bu onu bir yönetici oturum açma sayfasına götürür. Bazı durumlarda yönetici kullanıcı adı ve parolası varsayılan "admin" ve "admin" olabilir veya tahmin edilmesi çok kolay olabilir. Saldırgan, yönetici parolasını zaten çözmüş veya birkaç olasılığa indirgemiş olabilir. Saldırgan daha sonra her birini dener, erişim kazanır ve istediği zaman verileri değiştirebilir, çalabilir veya silebilir.

URL yorumlama saldırılarının başarılı olmasını önlemek için sitenizin tüm hassas alanlarında güvenli kimlik doğrulama yöntemleri kullanın. Bu, çok faktörlü kimlik doğrulama (MFA) veya görünüşte rastgele karakterlerden oluşan güvenli parolalar gerektirebilir.



10. DNS Sahtekarlığı
Alan Adı Sistemi (DNS) sahtekarlığı ile bir bilgisayar korsanı, trafiği sahte veya "sahte" bir web sitesine göndermek için DNS kayıtlarını değiştirir. Kurban, hileli siteye girdikten sonra bilgisayar korsanı tarafından kullanılabilecek veya satılabilecek hassas bilgiler girebilir. Bilgisayar korsanı, rakip bir şirketin kötü görünmesini sağlamak için aşağılayıcı veya kışkırtıcı içeriğe sahip düşük kaliteli bir site de oluşturabilir.

Bir DNS sahtekarlığı saldırısında, saldırgan, kullanıcının ziyaret ettiği sitenin yasal olduğunu düşünmesinden yararlanır. Bu, saldırgana, en azından ziyaretçinin bakış açısından, masum bir şirket adına suç işleme yeteneği verir.

DNS sahteciliğini önlemek için, DNS sunucularınızın güncel tutulduğundan emin olun. Saldırganlar, DNS sunucularındaki güvenlik açıklarından yararlanmayı amaçlar ve en yeni yazılım sürümleri genellikle bilinen güvenlik açıklarını kapatan düzeltmeler içerir.


11. Oturum Ele Geçirme
Oturum ele geçirme, birden çok MITM saldırısı türünden biridir. Saldırgan, bir istemci ile sunucu arasındaki bir oturumu devralır. Saldırıda kullanılan bilgisayar, istemci bilgisayarın yerine kendi İnternet Protokolü (IP) adresini koyar ve sunucu, istemci yerine saldırganla iletişim kurduğundan şüphelenmeden oturuma devam eder. Bu tür bir saldırı etkilidir çünkü sunucu, kimliğini doğrulamak için istemcinin IP adresini kullanır. Saldırganın IP adresi oturumun ortasında eklenirse, sunucu zaten güvenilir bir bağlantıyla meşgul olduğu için bir ihlalden şüphelenmeyebilir.

Oturumun ele geçirilmesini önlemek için iş açısından kritik sunuculara erişmek için bir VPN kullanın. Bu şekilde, tüm iletişim şifrelenir ve saldırgan VPN tarafından oluşturulan güvenli tünele erişim sağlayamaz.



12. Kaba kuvvet saldırısı
Bir kaba kuvvet saldırısı, adını saldırı tarafından kullanılan "kaba" veya basit metodolojiden alır. Saldırgan, hedef sisteme erişimi olan birinin oturum açma kimlik bilgilerini tahmin etmeye çalışır. Bir kez doğru anladıklarında, içeri girerler.

Bu, zaman alıcı ve zor gibi görünse de, saldırganlar genellikle kimlik bilgilerini kırmak için botları kullanır. Saldırgan, bota güvenli alana erişim sağlayabileceğini düşündüğü bir kimlik bilgileri listesi sağlar. Saldırgan arkasına yaslanıp beklerken bot her birini dener. Doğru kimlik bilgileri girildiğinde, suçlu erişim kazanır.

Kaba kuvvet saldırılarını önlemek için, yetkilendirme güvenlik mimarinizin bir parçası olarak kilitleme politikalarına sahip olun. Belirli sayıda denemeden sonra, kimlik bilgilerini girmeye çalışan kullanıcı kilitlenir. Bu genellikle hesabın "dondurulmasını" içerir, böylece başka biri farklı bir cihazdan farklı bir IP adresiyle denese bile kilitlemeyi atlayamaz.

Ayrıca, içinde düzenli kelimeler, tarihler veya sayı dizileri olmayan rastgele parolalar kullanmak da akıllıca olacaktır. Bu etkilidir, çünkü örneğin bir saldırgan 10 basamaklı bir parolayı tahmin etmek için bir yazılım kullansa bile, parolayı doğru hale getirmek için yıllarca aralıksız denemeler yapması gerekecekti


13. Web Saldırıları
Web saldırıları, web tabanlı uygulamalardaki güvenlik açıklarını hedefleyen tehditleri ifade eder. Bir web uygulamasına her bilgi girdiğinizde, bir yanıt oluşturan bir komut başlatmış olursunuz. Örneğin, bir internet bankacılığı uygulamasını kullanarak birine para gönderiyorsanız, girdiğiniz veriler uygulamaya sizin hesabınıza gitmesi, parayı çekmesi ve başka birinin hesabına göndermesi talimatını verir. Saldırganlar bu tür istekler çerçevesinde çalışır ve bunları kendi çıkarları için kullanır.

Bazı yaygın web saldırıları , bu makalenin ilerleyen kısımlarında ele alınacak olan SQL enjeksiyonunu ve siteler arası komut dizisini (XSS) içerir. Bilgisayar korsanları ayrıca siteler arası istek sahteciliği (CSRF) saldırıları ve parametre kurcalama kullanır. Bir CSRF saldırısında kurban, saldırganın yararına olan bir eylemi gerçekleştirmesi için kandırılır. Örneğin, bir web uygulamasına erişmek için oturum açma kimlik bilgilerini değiştirmek üzere tasarlanmış bir komut dosyasını başlatan bir şeye tıklayabilirler. Yeni oturum açma kimlik bilgileriyle donanmış bilgisayar korsanı, meşru kullanıcıymış gibi oturum açabilir.

Parametre kurcalama, programcıların belirli işlemleri korumak için tasarlanmış güvenlik önlemleri olarak uyguladıkları parametrelerin ayarlanmasını içerir. İşlemin yürütülmesi, parametrede neyin girildiğine bağlıdır. Saldırgan yalnızca parametreleri değiştirir ve bu, bu parametrelere bağlı olan güvenlik önlemlerini atlamalarına olanak tanır.

Web saldırılarından kaçınmak için güvenlik açıklarını kontrol etmek ve düzeltmek için web uygulamalarınızı inceleyin. Web uygulamasının performansını etkilemeden güvenlik açıklarını düzeltmenin bir yolu, anti-CSRF belirteçleri kullanmaktır. Kullanıcının tarayıcısı ile web uygulaması arasında bir belirteç alışverişi yapılır. Bir komut yürütülmeden önce belirtecin geçerliliği kontrol edilir. Kontrol ederse, komut geçer, değilse bloke edilir. Yalnızca aynı siteden gelen isteklerin işlenmesine izin veren ve saldırgan tarafından oluşturulan herhangi bir siteyi güçsüz kılan SameSite bayraklarını da kullanabilirsiniz.



14. İçeriden Gelen Tehditler
Bazen en tehlikeli aktörler bir organizasyonun içinden gelir. Bir şirketin kendi kapılarındaki kişiler, genellikle çeşitli sistemlere ve bazı durumlarda sistemde veya güvenlik ilkelerinde kritik değişiklikler yapmalarını sağlayan yönetici ayrıcalıklarına erişimleri olduğundan özel bir tehlike oluştururlar.

Ek olarak, kuruluştaki kişiler genellikle şirketin siber güvenlik mimarisi ve işletmenin tehditlere nasıl tepki verdiği hakkında derinlemesine bir anlayışa sahiptir. Bu bilgi, kısıtlı alanlara erişim elde etmek, güvenlik ayarlarında değişiklik yapmak veya bir saldırı gerçekleştirmek için mümkün olan en iyi zamanı belirlemek için kullanılabilir.

Kuruluşlarda içeriden gelen tehditleri önlemenin en iyi yollarından biri , çalışanların hassas sistemlere erişimini yalnızca görevlerini yerine getirmek için ihtiyaç duyan kişilerle sınırlamaktır. Ayrıca, erişime ihtiyaç duyan seçilmiş birkaç kişi için, hassas bir sisteme erişim kazanmak zorunda oldukları fiziksel bir öğeyle birlikte bildikleri en az bir şeyi kullanmalarını gerektirecek olan MFA'yı kullanın. Örneğin, kullanıcının bir parola girmesi ve bir USB aygıtı takması gerekebilir. Diğer yapılandırmalarda, kullanıcının oturum açması gereken bir el cihazında bir erişim numarası oluşturulur. Kullanıcı, güvenli alana ancak hem şifre hem de numara doğruysa erişebilir.

MFA tek başına tüm saldırıları engelleyemese de, özellikle nispeten az sayıda kişiye ilk etapta hassas alanlara erişim izni verildiği için, bir saldırının (veya girişimin) arkasında kimin olduğunu belirlemeyi kolaylaştırır. Sonuç olarak, bu sınırlı erişim stratejisi caydırıcı olabilir. Kuruluşunuzdaki siber suçlular, nispeten küçük potansiyel şüpheli havuzu nedeniyle failin kim olduğunu belirlemenin kolay olduğunu bileceklerdir.


15. Truva Atları
Bir Truva atı saldırısı, meşru görünen bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı, muhtemelen masum programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa girebileceği sisteme bir arka kapı açmak için kullanılabilir. Bu tehdit, adını bir atın içine saklanarak Truva kentine sızan ve savaşı kazanan Yunan askerlerinin hikayesinden alıyor. “Hediye” kabul edilip Truva kapılarına getirildiğinde, Yunan askerleri atlayıp saldırdı. Benzer bir şekilde, masum görünen bir kullanıcı, yalnızca gizli bir tehdide yol açmak için sistemlerine masum görünen bir uygulamayı kabul edebilir.

Truva atı saldırılarını önlemek için kullanıcılara, kaynağı doğrulanamayan herhangi bir şey indirmemeleri veya kurmamaları talimatı verilmelidir. Ayrıca NGFW'ler, veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.



16. Drive-by Saldırıları
Drive-by saldırısında, bilgisayar korsanı güvenli olmayan bir web sitesine kötü amaçlı kod yerleştirir. Bir kullanıcı siteyi ziyaret ettiğinde, komut dosyası otomatik olarak bilgisayarında yürütülür ve sisteme bulaşır. "Geçip gitme" tanımı, kurbanın virüs kapmak için siteyi yalnızca ziyaret ederek "arabayla yanından geçmesi" gerektiği gerçeğinden gelir. Sitede herhangi bir yere tıklamanıza veya herhangi bir bilgi girmenize gerek yoktur.

Drive-by saldırılarına karşı korunmak için kullanıcılar, internette gezinirken kullanılabilecek Adobe Acrobat ve Flash gibi uygulamalar da dahil olmak üzere tüm bilgisayarlarında en son yazılımı çalıştırdıklarından emin olmalıdır. Ayrıca, bir sitenin güvenli olup olmadığını bir kullanıcı ziyaret etmeden önce tespit edebilen web filtreleme yazılımını kullanabilirsiniz.



17. XSS Saldırıları
XSS veya siteler arası komut dosyası çalıştırma ile saldırgan, hedefin tarayıcısına gönderilen tıklanabilir içeriği kullanarak kötü amaçlı komut dosyaları iletir. Kurban içeriğe tıkladığında komut dosyası çalıştırılır. Kullanıcı zaten bir web uygulamasının oturumunda oturum açmış olduğundan, girdiği şey web uygulaması tarafından yasal olarak görülür. Ancak yürütülen komut dosyası, saldırgan tarafından değiştirilmiş ve "kullanıcı" tarafından istenmeyen bir eylem gerçekleştirilmesine neden olmuştur.

Örneğin, bir XSS saldırısı, bir çevrimiçi bankacılık uygulaması aracılığıyla gönderilen bir transfer talebinin parametrelerini değiştirebilir. Sahte talepte, transfer edilen paranın hedeflenen alıcısının adı, saldırganın adı ile değiştirilir. Saldırgan ayrıca aktarılmakta olan miktarı değiştirebilir ve hedefin başlangıçta göndermeyi amaçladığından daha fazla para verebilir.

XSS saldırılarını önlemenin en basit yollarından biri, izin verilen varlıklardan oluşan bir beyaz liste kullanmaktır. Bu şekilde, onaylı girişler dışındaki herhangi bir şey web uygulaması tarafından kabul edilmeyecektir. Ayrıca, girilmekte olan verileri inceleyen ve zararlı olabilecek herhangi bir şey içerip içermediğini kontrol eden temizleme adı verilen bir teknik de kullanabilirsiniz.



18. Dinleme Saldırıları
Dinleme saldırıları, kötü aktörün trafiği ağ üzerinden gönderilirken yakalamasını içerir. Bu şekilde, bir saldırgan kullanıcı adlarını, parolaları ve kredi kartları gibi diğer gizli bilgileri toplayabilir. Gizli dinleme aktif veya pasif olabilir.

Etkin gizli dinleme ile bilgisayar korsanı, yararlı veriler için analiz ettiği bilgileri toplamak üzere ağ trafiği yoluna bir yazılım parçası ekler. Pasif gizli dinleme saldırıları, bilgisayar korsanının çalabilecekleri faydalı verileri arayarak iletimleri "dinlemesi" veya kulak misafiri olması bakımından farklıdır.

Hem aktif hem de pasif gizli dinleme, MITM saldırılarının türleridir. Bunları önlemenin en iyi yollarından biri, aktif veya pasif gizli dinleme kullanıp kullanmadıklarına bakılmaksızın bir bilgisayar korsanı tarafından kullanılmasını önleyen verilerinizi şifrelemektir.



19. Doğum Günü Saldırısı
Doğum günü saldırısında, saldırgan bir güvenlik özelliğini kötüye kullanır: mesajların gerçekliğini doğrulamak için kullanılan hash algoritmaları. Hash algoritması dijital bir imzadır ve mesajın alıcısı, mesajı gerçek olarak kabul etmeden önce imzayı kontrol eder. Bir bilgisayar korsanı, gönderenin mesajına eklediğiyle aynı olan bir karma oluşturabilirse, gönderenin mesajını kendisininkiyle değiştirebilir. Alıcı cihaz, doğru hash değerine sahip olduğu için bunu kabul edecektir.

"Doğum günü saldırısı" adı, 23 kişilik bir odada, ikisinin aynı doğum gününe sahip olma ihtimalinin %50'den fazla olduğu gerçeğine dayanan doğum günü paradoksunu ifade eder. Bu nedenle, insanlar hash'ler gibi doğum günlerinin benzersiz olduğunu düşünürken, birçok kişinin düşündüğü kadar benzersiz değildir.

Doğum günü saldırılarını önlemek için doğrulama için daha uzun hash'ler kullanın. Hash'e eklenen her ekstra basamakla, eşleşen bir tane oluşturma olasılığı önemli ölçüde azalır


20. Kötü Amaçlı Yazılım Saldırısı
Kötü amaçlı yazılım , kötü amaçlı yazılım için genel bir terimdir, bu nedenle kelimenin başındaki "mal" dir. Kötü amaçlı yazılım bir bilgisayara bulaşır ve çalışma şeklini değiştirir, verileri yok eder veya geçerken kullanıcı veya ağ trafiğini gözetler. Kötü amaçlı yazılım bir cihazdan diğerine yayılabilir veya yerinde kalarak yalnızca ana cihazını etkileyebilir.

Yukarıda açıklanan saldırı yöntemlerinden birkaçı, MITM saldırıları, kimlik avı, fidye yazılımı, SQL enjeksiyonu, Truva atları, arabadan geçme saldırıları ve XSS saldırıları dahil olmak üzere kötü amaçlı yazılım biçimlerini içerebilir.

Kötü amaçlı yazılım saldırısında, yazılımın hedef cihaza yüklenmesi gerekir. Bu, kullanıcı tarafında bir eylem gerektirir. Bu nedenle, kötü amaçlı yazılımları tespit edebilen güvenlik duvarlarını kullanmanın yanı sıra, kullanıcılar hangi tür yazılımlardan kaçınmaları gerektiği, tıklamadan önce ne tür bağlantıları doğrulamaları gerektiği ve etkileşimde bulunmamaları gereken e-postalar ve eklerle ilgili olarak eğitilmelidir.
 
Üst