En sık karşılaşılan 10 siber saldırı yöntemi

İTÜ ARI Teknokent şirketlerinden Kron, en sık karşılaşılan 10 siber hücum yöntemini deklare etti.
Kron’dan meydana getirilen açıklamaya bakılırsa, günümüzde hızla gelişen teknolojinin hayatımızın her alanına entegre olmasıyla beraber siber güvenlik tehditleri giderek daha büyük etkisinde bırakır doğurmaya başladı.
Bilhassa pandemi döneminde hızla artan siber saldırılar şirketlerin, devletlerin ve tüketicilerin gizliliğinde büyük ehemmiyet taşıyan mühim detayları hedef alarak gerçekleştirilirken saldırıya maruz kalanlar büyük zararlar görüyor.
Ünlülere ilişkin gizli saklı fotoğraf ve videoların sızdırılması, şirketlerin mühim verilerinin çalınması ve devletlerin gizli saklı belgelerinin yayınlanması şeklinde dünya genelinde yankı uyandıran olayların tümü siber saldırılar vasıtasıyla gerçekleştiriliyor. Bu biçim saldırıları önlemek için alınan önlemler geliştikçe fena niyetli kişiler de siber hücum yöntemlerini çoğaltarak güçlendiriyor.
Telekomünikasyon, finans, enerji ve sıhhat şeklinde sektörlerde yer edinen birçok global firmaya yazılım çözümleri sunan, İTÜ ARI Teknokent şirketi Kron, en sık karşılaşılan 10 siber hücum yöntemini deklare etti.
Buna bakılırsa, en sık karşılaşılan siber hücum şekilleri şu şekilde:
“Fena amaçlı yazılım (malware): Dijital dünyanın en yaygın siber hücum aracı olan malware, virüs, Truva atı ve solucan şeklinde zararı dokunan yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak suretiyle değişik teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve fena niyetli kişilere erişim izni vererek uzaktan denetim imkanı sunabiliyor.
DDoS ve DoS (Distributed Denial of Services ve Denial of Services): DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri sebebiyle tesir açısından azalmış olsa da hala en popüler siber hücum şekilleri içinde içeriyor. Çevrim içi servislere, web sitelerine çoklu talep göndererek çevrim içi servislerin yada web sitelerinin çökmesine neden olan DDoS ve DoS, 5G ile beraber yeniden yükselişe geçecek şeklinde görünüyor.
Oltalama (phishing): Direkt kişileri hedef alan phishing doğrusu oltalama, kimlik yada kredi kartı detayları şeklinde mühim bilgilerin çalınması amacıyla kullanılıyor. Zararı dokunan yazılımların paravan web siteleri üstünden bilgisayarlara yada telefonlara indirilmesini elde eden phishing, çoğu zaman e-posta adreslerine gönderilen bağlantılar vasıtasıyla gerçekleştiriliyor.
SQL Injection: Veri tabanlarının bir çok SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan internet sayfaları de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan fena amaçlı kişiler de böylece kullananların bilgilerine ulaşıyor. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de oldukça daha hızlandırmış oluyor.
Man in the Middle: İnternet üstünden meydana gelen öteki bir siber hücum yöntemi olan Man in the Middle, kullananların erişmek istedikleri servisler şeklinde görünerek onların pek oldukça bilgisini ele geçirebiliyor. Mesela merkezi yerlerde Wi-Fi noktası şeklinde görünmüş olduğu için bilmeden Man in the Middle’a bağlanılabiliyor. Peşinden girilen web siteleri ve tanımlanan bilgiler siber korsanlar tarafınca kolaylıkla görülebilir hale geliyor.
Cryptojacking: Bu yöntemle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda fena niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık web sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.
Sıfır gün açığı (zero day exploit): İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi en zor zararı dokunan yazılımlar içinde yer alırken, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.
Gizyazı saldırısı (passwords attack): Şifreleri çözerek kişisel yada kurumsal hesaplara zarar verebilen bu hücum çeşidi, birbirinden değişik yöntemler ile gerçekleştirilebiliyor. Bunlardan en bilineni, zararı dokunan yazılımlar tarafınca arka arkaya değişik gizyazı kombinasyonları girerek mevcut/kolay şifrenin bulunması olarak tanımlanabilir. Bu biçim bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve şekilleri ile erişimlerin daha güvenli hale getirilmesidir.
Telekulak/gizli saklı dinleme saldırısı (eavesdropping attack): Eylemsiz bir siber hücum yöntemi olan bu hücum çeşidi, kullananların bilgisayarlarına yada akıllı cihazlarına sızarak onları dinleyebilme imkanı veriyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden öteki kişisel verilere pek oldukça veriye ulaşabiliyor. Hatta kullanıcının banka yada kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı vasıtasıyla çeşitli sorular da sorabiliyor.
Tedarik zinciri saldırısı (supply chain attack): Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara meydana getirilen saldırılar sonucu bu uygulamaların ele geçirilmesi ve bu uygulamalar üstünden kurum ve kişilere zarar vermeyi hedefleyen bir hücum tipi olarak tanımlanabilir. Bu hücum türünde daha oldukça büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sıhhat şeklinde sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da üretim süreçlerinin aksamasına kadar pek oldukça dikeyde hem maddi hem de prestij kayıplarına yol açabiliyor.”
Daha güvenli altyapılar oluşturmak gerekiyor
Dünya genelinde artan siber güvenlik risklerine karşı tedbirler almak ve yaşanmış olan veri ihlallerinin önüne geçmek için daha güvenli altyapılar oluşturmak gerekiyor. Duyarlı verilerin korunmasına yönelik olan gereksinimler da artıyor.
Açıklamada görüşlerine yer verilen Kron Genel Müdürü Mete Sansal, değişik yöntemlerle meydana gelen saldırıların değişik amaçlar için çeşitlenebildiğini belirterek, şunları kaydetti:
“Bu biçim saldırıları önlemek için alınan önlemler geliştikçe fena niyetli kişiler de siber hücum yöntemlerini çoğaltarak güçlendiriyor. Kurumsal firmaların iç ve dış siber güvenlik tehditlerine karşı geliştirilen Single Connect ürünümüz, erişim ve veri güvenliği mevzusunda geniş kapsamlı modüllere haiz bir yetkili hesap erişim güvenliği platformu. Bilişim altyapı sistemlerindeki tüm yetkili erişimleri yöneterek veri güvenliği elde eden Single Connect, gelişmiş oturum yönetimi yardımıyla de fena niyetli eylemleri gerçekleşmeden gerçek zamanlı olarak tespit ederek önlüyor ve kayıt altına alıyor.”