En Yaygın Siber Saldırı Yöntemleri

Son dönemde yaşanan siber saldırılar nedeniyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleri ile karşı karşıya kalmaktadır. Saldırılardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor.

Aralık 23, 2022 - 09:45
Temmuz 1, 2023 - 21:57
 0  166
En Yaygın Siber Saldırı Yöntemleri

Son dönemde yaşanan siber saldırılar nedeniyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleri ile karşı karşıya kalmaktadır. Saldırılardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor.

Peki, sahada öne çıkan başlıca siber saldırı yöntemleri nelerdir? 

Brandefense Kurucu Ortağı Hakan Eryavuz konuyla ilgili görüşlerini paylaştı. Siber alanda yürütülen faaliyetler her geçen gün artarken birçok kişi ve kurum siber saldırılardan zarar görmektedir. Tehdit aktörlerinin saldırılarından etkilenen mağdurlar, sadece maddi değil, manevi olarak da itibar kaybı gibi kayıplar yaşayabilmektedir. Tüm bu gelişmeler siber uzayda kullanıcı güvenliğini önemli ölçüde tehdit etmektedir.

Tehdit aktörleri son dönemde artan saldırılarda çeşitli yöntemleri tercih etmektedir. Brandefense Kurucu Ortağı Hakan Eryavuz, siber saldırılarda kullanılan yöntemler hakkında değerlendirmelerde bulundu.

Oltalama ve aldatma yöntemi nedir?


Phishing, sosyal mühendislik uygulamalarını kullanan bir aldatma yöntemi olarak öne çıkıyor. Bu tür yöntemlerde tehdit aktörleri genellikle herhangi bir markanın web sitesini taklit ederek kullanıcı adı, şifre, kredi kartı gibi hassas bilgileri ele geçirmeyi amaçlar. Orijinal sitenin sayfasının ve adresinin taklit edilmesine dikkat etmeyen kullanıcılar, sisteme kullanıcı bilgilerini girdiklerinde giriş yapamıyorum hatasını almaktadır. 

Bu durumda bilgi zaten tehdit aktörlerinin elindedir. Bu tür kullanıcı hesapları genellikle dark web üzerinden satışa sunulsa da çok hızlı bir şekilde alıcı bulmaktadır. Günümüzde Instagram hesaplarında bir kişinin kendisine çok para kazandığına dair hikayeleri sıklıkla görüyoruz. Bu durum aslında çalınan bilgilerin orada kalmaması için iyi bir senaryo olarak öne çıkıyor. İnsanlar, güvendikleri bu tür hesap hikayelerindeki bağlantılara tıklayarak bilmeden bilgisayarlarına veya telefonlarına kötü amaçlı yazılım indirir.

Brandefense olarak gözlemlediğimiz bu tür verilere örnek vermek gerekirse;

Ücretli müzik uygulamaları, video kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efektler gibi popüler uygulamaları taklit eden içerikler yer almaktadır. Şirket hesapları ile e-ticaret, eğlence, müzik, oyun gibi platformlara kayıt olurken veya şirket e-postaları ile bu tür hesaplara giriş yapılırken elde edilen bilgiler şirketin kendisine de zarar verebilmektedir. Buna güzel bir örnek, e-posta içerikli oltalama saldırılarıdır. Yukarıda belirtilen yöntemlerle ele geçirilen hesaplar, tehdit aktörleri tarafından şirket çalışanı kılığına girmek için kullanılabilir. Diğer şirket çalışanları, amaçları farklı olan kötü amaçlı yazılımlar yoluyla e-posta dosyası ekleri içeren içeriği indirmeye teşvik edilir. Böylece kurumdaki hassas verilerin yakalanması veya kuruma sızan bu kötü niyetli dosyalar üzerinden işletim sistemlerinin manipüle edilmesi mümkündür.

Amaçlarına göre farklılık gösteren kötü amaçlı yazılımlar; Bilgisayarları bot makinelerine dönüştürebilir. Kritik sistemlere erişmek ve ağ içindeki farklı cihazlara bulaşmak için çalışan yazılımlar nedeniyle çeşitli senaryolarla karşılaşılır. E-posta kimlik avının farklı bir örneği olarak tehdit aktörleri, yönetim, finans, muhasebe gibi kritik konumlardan birinde kendilerini göstererek hedef kişiyi kendilerine para göndermeye ikna edebilirler.

Brandefense bu gibi durumların önüne geçmek için sürekli olarak darkweb, deepweb ve Surface web gibi kanalları tarar ve hesap bilgileri konusunda markaları uyarır. Böylece markalar ve kurumlar ilgili kişileri erkenden uyararak oltalama faaliyetlerinin zararlı etkilerinin önüne geçebilmektedir.

Güvenlik açıklarından yararlanma


Kimlik avının yanı sıra, tehdit aktörleri sistemlere erişim elde etmek için genellikle güvenlik açıklarından yararlanır. İnterneti günlük hayatımızda kullanmak için; tarayıcı, işletim sistemi, metin editörü gibi yazılımlarla çalışmamız gerekiyor. Zaman zaman kullandığımız yazılımlarda güvenlik açıkları oluşmaktadır. Tehdit aktörleri, bu güvenlik açıkları aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanır. Böylece en popüler örneklerini verebileceğimiz SSH ve RDP gibi servisler, tehdit aktörleri tarafından kendi çıkarları doğrultusunda kullanılmaktadır.

Secure Shell protokolünün kısaltması olan SSH, uzak bir bilgisayarla güvenli bağlantı sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü bağlantısı anlamına gelir. Erişim ve yönetim için kullanılan bu teknolojilerdeki güvenlik açıkları zamanında fark edilmezse, şirketlerin veya kişilerin müdahale için yeterli zamanı olmayabilir. Bu konuda olası tehditlerin önüne geçebilmek için en güncel sürümlere sahip yazılımların tercih edilmesi, yazılım ve güvenlik hizmetlerinin lisanslı olması büyük önem taşımaktadır.

Bu nedenle yazılım açıkları Brandefense için en önemli konuların başında gelirken bu durumlar profesyonel ekipler tarafından zamanında kullanıcılara bildirilmektedir. Açığa çıkan güvenlik açıkları için taramalar, gerekli güncellemelerin yapıldığından emin olmak için günlük olarak gerçekleştirilir. Böylece kurumlar ve markalar bu zafiyetlerin farkına varabilir ve çok geç olmadan gerekli önlemleri alabilirler.

Kimlik ve kredi kartı bilgileri

Geçmişte sızdırılan kullanıcıların bilgilerinin dark web'de satıldığı veya ücretsiz olarak saklandığı biliniyor. Tehdit aktörleri bu hesapları, bu sistemlere yetkisiz erişim elde etmek ve para kazanma motivasyonuyla darknet'ten bilgi satın alarak kötü amaçlı yazılım dağıtmak için kullanır. Kimlik bilgileri ve kredi kartı bilgileri gibi değerli veriler, yalnızca kullanıcı hesaplarına yetkisiz erişim sağlanarak değil, aynı zamanda şirketinizin veri tabanına erişim sağlanarak da ele geçirilebilir. Bu verilerin firmaların faaliyetlerini durduracak düzeyde olması durumunda firmalar maddi ve manevi kayıplara uğramaktadır. Günümüzde, kritik sistemlere yetkisiz erişim elde eden aktörler, dosyaları kullanılamaz hale getirerek şifreliyor ve şifrelerini çözmek için büyük fidyeler talep ediyor.

Bu tür veriler fidye ödemeden kamuya açık olarak paylaşılırsa, rakip kurumların şirket için hassas olan verilerden haberdar olması muhtemeldir. Bu nedenle kurumsal mail hesaplarının geçmişte sızan verilerden zarar görmemesi için güvenliğinin belirli aralıklarla sağlanması büyük önem taşımaktadır.

Ayrıca hesaplar üzerinden doğrudan ulaşılamayan bazı veriler sosyal medya kanalları gibi halka açık kaynaklardan da elde edilebilmektedir. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi yakalayan aktörler, bu şekilde toplanan verileri kötü amaçlar için kullanabilir.

Kaba kuvvet uygulanan yöntemler

Brute force, yetkisiz erişim elde etmek amacıyla uygulamaların giriş bilgilerini, şifrelerini veya kredi kartı bilgilerini elde etmek için kullanılan bir deneme yanılma yöntemi olarak öne çıkıyor. Bu yöntemi kullanan tehdit aktörleri rastgele karakterler deneyerek hedef hesaplara giriş yapmaya çalışırlar. Bu noktada şirketlerin ve bireylerin alabileceği çok basit önlemler var. Kullanıcıların farklı hesaplar için benzer şifreler kullanmamaları için öncelikle duyarlı olmaları gerekmektedir. Her hesap için farklı ve karmaşık parola değerleri kullanmanın yanı sıra çok faktörlü kimlik doğrulama özellikleri de güvenliği artırır.

İçeriden gelen tehditler

Bazı durumlarda, çalışanlar tehdit aktörlerine erişim izni verebilir. Şirketle ilgili önemli bilgileri çalan personel, bilgilerini söz konusu aktörlere verebilir. Bazıları neden böyle şeyler olduğunu merak edebilir. Saldırıdan dolaylı olarak menfaat sağlamak isteyen ya da şirketten intikam almaya çalışan kişiler bu yönteme başvurabilir. Şirketlerin bu tür olayların yaşanmaması için şirket içindeki yetkilendirme kurallarını gözden geçirmesi gerekiyor.

Bu İçeriğe Tepkiniz Nedir?

like

dislike

love

funny

angry

sad

wow