Bilim-TeknolojiYazılar

Bilişimin Saldırı Yöntemi “Siber Saldırı!”

 

Günümüz de yaygın sorunlardan olan siber saldırılar; kişileri, şirketleri ve devletleri zor durumda bırakmaktadır. Siber saldırı, bir veya birden fazla bilgisayardan karşıdaki bilgisayarlara veya ağlara yapılan veri çalmak, değiştirmek ya da yok etmek için çeşitli yöntemler kullanılarak yapılan saldırı eylemlerinin bütününe verilen isimdir. Günümüzdeki En Yaygın 10 Siber Saldırı tipi şöyledir:

Birthday Attack: Doğum günü saldırıları olarak da söyleyebiliriz, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara karşı yapılır. Bir karma işlevi tarafından işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti üretir. Bu mesajı benzersiz bir şekilde karakterize eder. Doğum günü saldırısı, bir karma işlevi tarafından işlendiğinde aynı mesajı üreten iki rastgele mesaj bulma olasılığını ifade eder.

Phishing: İnternet tarihinin en bilindik, en eski ve en etkili saldırı türlerinden biridir. Phishing, oltalama ya da yemleme anlamına gelen bir tür olarak ta bilinir, saldırganlar kişilere güvenilir kaynaklardan gelmiş gibi gösterilen e-postalar yollayarak kişilerin bilgilerini, site unsurlarını, kredi kartı bilgilerini ele geçirmeye çalışırlar. Genellikle e-posta yoluyla gönderdikleri link ile mağdurları, ilgili sitelere yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşmış olurlar.

Malware: Solucanlar, virüsler, truva atları örnek olarak verilebilir. Kullanıcıların bilgisi dışında bilgisayar sistemlerine sızan zararlı yazılımlardır. Bilgisayarları veya ağları çalışamaz duruma düşürebilir, gizlenebilir, çoğalabilir veya hackerlere erişim izni verip sistemi uzaktan kontrol edebilme şansı sunar. Virüs tespit edildi, gibi bir uyarı butonuna tıkladıysanız ya da bu tarz yazılım içerebilecek bir şeyi indirdiyseniz, bu zararlı solucan yazılım bilgisayarınıza yayılır. Bu yazılımın öncelikle açılışa yerleşir ve bilgisayarınızı her başlattığınızda kendisini aktif eder ve bilgisayarınıza yayılması başlar. Bu dosya bir spam e-postanın içindeki belgeyi indirmek açmak gibi basit görünüşlü faaliyetler olabilir. Malware bilgisayarı kontrol altına almaya, verilere ulaşmaya, ağdaki gezinmeleri takip etmeye olanak sağlar.

Man in The Middle: Bu siber saldırı şeklinde ise saldırılar kurban ile erişmek istenilen web servisi arasında kendilerini gizleyerek, kurbanın ağı üzerinden erişmek istedikleri servise yönlendirir. Bir kablosuz ağı taklit edip,  kurbanın erişmek istediği kablosuz ağ yerine saldırganın kablosuz ağına girmiş olur. Bundan sonra saldırgan yaptıkları her işlemi görebilir ve kullanıcının verilerini kopyalayabilir.

Cryptojacking: Başkasının bilgisayarının cryptocurrency üretme işini yapmasını içeren özel bir saldırıdır. Saldırganlar gerekli hesaplamaları yapmak için kurbanın bilgisayarına virüs yüklerler veya bazen kötü amaçla kullandıkları kodları kurbanın tarayıcısında çalışan JavaScript’te çalıştırırlar.

DoS ve DDoS: İngilizce açılımı Denial of Services ve Distributed Denial of Services’dir, bazı çevrimiçi hizmetlerin düzgün çalışmasını engellemeye çalışmak için yapılan saldırı türüdür. Web sitesine veya bir veri tabanına çok sayıda istek yollayıp sistemi meşgul ederler ve bu da sistemlerin kilitlenmesine yol açabilir. DDoS ise atakların birden fazla bilgisayardan yapılması ile olur. İlk Dos saldırısı 1974’te bir lise öğrencisi tarafından gerçekleştirilirken, ilk DDos saldırısı ise 1999’da Minnesota Üniversitesine karşı Trinoo adlı araç kullanılarak gerçekleştirilmiştir. Dos ve DDos saldırılarıyla amaçlanan sisteme sızmak değil, sistemin verdiği hizmetleri engellemek ve duraksatmaktır. Hedef olan kurum veya kuruluş hizmet veremediği süre boyunca maddi ve manevi olarak zarara uğrar. Uluslararası siber savaşlarda da sıklıkla kullanılırlar. Kolayca ulaşılabilen, basit araçlarla bu saldırılar gerçekleştirilebilir.

SQL Injection: Yakın zamanda ki birçok veri tabanı SQL ile yazılmış komutlara uymak için tasarlanmıştır ve kullanıcılardan bilgi alan birçok web sitesi bu verileri SQL veri tabanlarına gönderilir. Saldırgan SQL veri tabanının güvenlik açıklarından faydalanır ve veri tabanını kontrol altına alır.

Zero Day Exploit: Bu yöntem bir açığın yamalanması veya başka şekilde düzeltilmesinden sorumlu taraf veya taraflarca bilinmeyen yazılım ve donanım kusurlarıdır. En basit anlamda, daha önce karşılaşılmayan, hiç görülmemiş saldırılar, zafiyetler ”sıfır gün” olarak kabul edilir. Sıfır gün açıkları, saldırı gerçekleşene kadar geliştirici tarafından anlaşılması zor olan zafiyetlerdir. Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayılmaktadır.

Passwords Attack: Şifreleme sistem içerisinde kullandığımız en yaygın mekanizma olduğundan, bu tür parola saldırıları en yaygın saldırılar arasındadır. Brute Force olarak adlandırılan çeşitte de şifre tahmini için aralıksız olarak rastgele şifre deneyen zararlı ve kötü amaçlı bir teknik kullanılır. Bunu engellemenin en kolay yolu çok kez denenen parola girişiminin ardından kendini kilitleyen bir hesap kilitleme politikası uygulamaktır.

Eavesdropping Attack: Bu saldırı türünde ise saldırgan bir ağa sızma ve gizlice dinleme yaparak kullanıcının o ağ üzerinden kullandığı kredi kartı bilgileri, şifreleri ve konuşmalarını ve kişisel verilerini tespit ederler. Pasif olan yönteminde genellikle sadece dinleme yaparak bilgiler toplanır, ancak aktif yönteminde ise saldırgan kullanıcılara ağdaki dost bir birim gibi gözükmek suretiyle sorular sorarak bilgileri elde eder ve amacına ulaşır.

Siber saldırıların türlerinden bahsettikten sonra önemi ve tehlikesini anlamak adına ülkemiz kurum ve kuruluşlarına yapılan bir örnekle yazıma son vermek istiyorum.

Türkiye’ye yönelik olarak ciddi bir siber saldırı başlatılmıştı. DDoS tekniğini kullanan bu siber saldırıdan en çok Garanti BBVA etkilenmiş. Bu saldırıların çıkış noktasının ise ABD ve Rusya olarak belirlenmişti. Kısa süre sonra Garanti BBVA’dan yapılan açıklamada erişimde sıkıntıların büyük ölçüde giderildiği belirtildi. “Müşteri bilgileri gizliliği ve finansal güvenliğiniz açısından bir risk yoktur” denilmiş ve tehdit büyük ölçüde giderilmişti. Bu saldırılardaki öncelikli amaç erişimi engellemekti ancak yanında da kullanıcıların bilgilerine ulaşmaktı. Neyse ki saldırılar kısa zaman içerisinde bertaraf edildi ama şunu bilesiniz ki verdiğimiz örnek ne ilk saldırıdır ne de son olacaktır.

Başta da söylediğimiz gibi ülkeler, kurum ve kuruluşları birbirlerine gerek hasetten gerekse de güç gösterisinden (ya da siz buna ne ad verirseniz o yönden) dolayı bu saldırılar sürekli olarak gerçekleşmeye devam edecek ve gerekli kişilerde bertaraf edecekler. Bizim de yapmamız gereken sürekli olarak kendimizi geliştirmek olduğunu, kötü olanla aldanmaya düşmemek için kötüyü de bilmemiz gerektiğini hatırlatır ve yazıma burada son noktayı koyarım.

Fatih ÖZSÖZ

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu