Siber Saldırı Türleri Nedir?
Herkese selaamm😎👋🏻👋🏻 Çaylak Yazılımcınız olarak kargo ve avukat dolandırıcılığı artmışken siber saldırı türlerini sizler için ele almak istedim. Şu ana kadar siber güvenlikle ilgilenmemiş olabilirsiniz ama kişisel verilerimiz hepimizin ortak bir noktası. Kötü amaçlı kişilerin bize ulaşmaması ve kişisel verilerimizi kullanmamaları için herkesin mutlaka bu yazıyı bir kez okuması gerektiğini düşünüyorum. Gelin hep beraber saldırı çeşitlerini inceleyelim canooolarrrr. 🔍☠️
Dijital çağın yükselişi, hayatımızın her alanında olduğu gibi suç dünyasında da başlı başına bir devrim yarattı. Günümüzde, suçlular artık sadece fiziksel dünyada değil, dijital dünyada da faaliyet gösteriyor. Bu, siber saldırıların giderek daha yaygın hale gelmesine neden oldu.
Siber saldırı, bir bilgisayar sistemine, bir ağ veya bir cihaza yetkisiz erişim sağlama, bu sistem, ağ veya cihazı yok etme, işlevsiz hale getirme veya verileri çalmak için yapılan bir girişimdir. Siber saldırılar, hem bireylere hem de kurumlara ciddi zararlar verebilir.
Siber Saldırı Çeşitleri Nelerdir?
🔍Malware (Kötü Amaçlı Yazılım): Malware, bilgisayar sistemlerine veya ağlara zarar vermek, izinsiz erişim sağlamak, hassas bilgileri çalmak veya sistem performansını bozmak amacıyla tasarlanmış kötü amaçlı yazılımları ifade eder. Genellikle kullanıcıların izni olmadan ve zararlı niyetle çalışan bu yazılımlar, birçok farklı türde gelebilir.
Malware(Kötü Amaçlı Yazılım) Türleri:
✨Virüsler: Bilgisayar dosyalarını istila eden ve kendi kendine yayılan kötü amaçlı yazılımlardır.
✨Solucanlar: Ağlarda hızla yayılan ve sistemlere zarar veren yazılımlardır.
✨Trojanlar: Gizlenmiş yada zararsız gibi gözüken yazılımlardır. Ağlarda hızla yayılır ve sistemlere zarar verirler.
🔍Phishing (Balık Tutma): Günlük hayatta en çok karşılaşılan siber saldırı çeşitleri içerisinden biridir. Siber saldırganlar, sahte e-posta, SMS veya sosyal medya mesajları aracılığıyla sahte sitelere yönlendirme yaparak kullanıcıları kandırmaya çalışırlar.
🔍DDoS Saldırıları (Hizmet Reddi Saldırıları): Dağıtılmış Hizmet Engelleme (DDoS) saldırıları, web sitelerini, hizmetleri veya ağları çökertmek için kullanılan siber saldırıların bir türüdür. Bu saldırılar, genellikle birbirine bağlı çok sayıda bilgisayardan, hedefe aynı anda çok sayıda istek göndererek gerçekleştirilir.
DDoS saldırılarının amacı, hedefin kaynaklarını tüketerek onu hizmet dışı bırakmak veya erişilemez hale getirmektir. Bu saldırılar, hem bireylere hem de kurumlara ciddi zararlar verebilir.
🔍Man-in-the-Middle Saldırıları (Ortadaki Adam Saldırıları): Ortadaki Adam saldırıları, bilgi iletişiminde taraflar arasına gizlice dahil olan, iletişimi dinleyen veya manipüle eden kötü niyetli bir saldırı türüdür. Genellikle kablosuz ağlar üzerinden gerçekleştirilen bu saldırılar, kullanıcıların hassas bilgilerini ele geçirmeyi hedefler.
✨Kablosuz Ağ Modemi Hackleme: Saldırganlar, genellikle genel kullanıma açık kablosuz ağ modeminin güvenlik önlemlerini aşarak, ağ trafiğini dinlemeye alabilirler.
Özellikle internet kafeleri gibi ortamlarda, saldırganlar kablosuz ağa bağlı olan kullanıcıların verilerini çalmak için bu tür saldırıları tercih edebilirler.
✨Veri ve Şifre Çalma: MITM saldırısı gerçekleştirilen bir ortamda, saldırganlar iletişim kuran taraflar arasındaki trafiği dinleyebilir ve hatta değiştirebilirler.
Bu sayede, kullanıcı adları, şifreler, kredi kartı bilgileri gibi hassas veriler ele geçirilebilir.
✨Ortadaki Adam Olarak Saldırı: Saldırganlar, adeta ortadaki bir kişi gibi iki taraf arasında gizlice konumlanarak iletişimi kontrol altına alır.
Bu durum, iletişim kuran tarafların farkına varmadan saldırganın müdahale etmesine olanak tanır.
Koruma ve Önlemler:
✨Güvenli ve şifreli ağ bağlantıları kullanmak, MITM saldırılarına karşı ilk savunma hattını oluşturur.
✨VPN gibi şifreleme protokolleri kullanmak, verilerin güvenliğini artırabilir.
✨HTTPS gibi güvenli bağlantıları tercih etmek, veri iletimi sırasında şifreleme sağlar.
🔍SQL Enjeksiyonu: SQL Enjeksiyonu, kötü niyetli kullanıcıların bir web uygulamasına istismar yoluyla kötü SQL sorgularını enjekte etmesiyle gerçekleşen bir siber saldırı türüdür. Bu saldırı, uygulama tarafından kullanılan SQL sorgularını manipüle ederek, veri tabanına erişim sağlama amacını taşır.
Nasıl Gerçekleşir?
✨Kullanıcı Girişi ve Form Alanları:
Web uygulamalarında genellikle kullanıcı girişi veya form alanları bulunur.
Bu alanlara kullanıcı tarafından girilen veriler, genellikle SQL sorgularını oluşturmak için kullanılır.
✨Manipüle Edilmiş Veri Girişi:
Saldırganlar, web uygulamasındaki giriş alanlarına özel karakterler veya SQL sorgu ifadeleri ekleyerek veri girişini manipüle ederler.
Örneğin, bir kullanıcı adı alanına “ ‘ OR ‘1’=’1'; — “ gibi bir değer girişi, SQL sorgusunu etkilemeye yönelik bir enjeksiyon örneğidir.
✨SQL Sorgularının Bozulması:
Kötü niyetli giriş, uygulama tarafından oluşturulan SQL sorgularını bozar.
Sorgularda kullanılan ‘WHERE’ veya ‘AND’ gibi ifadeler, saldırganın isteğine göre değiştirilir.
✨Veritabanı Erişimi ve Veri Çalma:
Başarılı bir SQL enjeksiyon saldırısı, saldırganın veri tabanına erişim sağlamasına ve istediği bilgileri çekmesine olanak tanır.
Kredi kartı bilgileri, kullanıcı şifreleri gibi hassas verilere erişim sağlanabilir.
Korunma Yolları:
✨Parametreize Edilmiş Sorgular Kullanma:
SQL sorgularında parametre kullanarak, kullanıcı girişi doğrudan sorguya eklenmez. Bu, enjeksiyon riskini azaltır.
✨Veri Doğrulama ve Temizleme:
Kullanıcı giriş verileri önceden belirlenmiş kurallara göre doğrulanmalı ve temizlenmelidir.
Özel karakterler ve SQL ifadeleri kontrol altında tutularak güvenliğin sağlanması mümkündür.
✨Least Privilege İlkesi:
Veri tabanı kullanıcılarına en düşük ayrıcalıkları tanımlamak, saldırganların elde edebileceği zararları sınırlayabilir.
✨Güvenlik Duvarları (Firewall) Kullanma:
Web uygulamasına gelen istekleri izleyen ve potansiyel SQL enjeksiyon girişimlerini tespit eden güvenlik duvarları kurmak, saldırıları önleyebilir.
✨Güncel Yazılımları Kullanma:
Web uygulamalarının ve veritabanlarının güncel ve güvenli sürümlerini kullanmak, bilinen güvenlik açıklarını kapatmada önemlidir.
🔍XSS (Cross-Site Scripting): web uygulamalarında yaygın olarak görülen bir güvenlik açığıdır. Bu saldırı türü, saldırganların kullanıcıların tarayıcılarında çalıştırılacak kötü amaçlı betikleri enjekte etmesine olanak tanır. XSS saldırıları, tarayıcıda güvenlik zafiyeti yaratarak, kullanıcıların oturum bilgilerini çalma, web sayfasını değiştirme veya başka zararlı eylemler gerçekleştirme amacı taşır.
Nasıl Gerçekleşir?
✨Veri Giriş Alanları:
XSS genellikle web uygulamalarındaki veri giriş alanları aracılığıyla gerçekleşir. Kullanıcıların girdiği veriler, güvenli bir şekilde işlenmezse, saldırganlar bu alanları kullanarak saldırı yapabilirler.
✨Kötü Amaçlı Betik Enjeksiyonu:
Saldırganlar, web uygulamasına kullanıcı tarafından sağlanan giriş alanlarına kötü amaçlı JavaScript veya diğer betikleri enjekte ederler.
Bu betikler, tarayıcıda çalıştırıldığında, saldırganın kontrolünde olan zararlı eylemleri gerçekleştirebilir.
✨Depolama ve Yürütme:
Enjekte edilen kötü amaçlı betikler genellikle web uygulamasının kullanıcılar arasında paylaşılan içeriğini hedef alır.
Bu betikler, kullanıcıların tarayıcılarında yürütüldüğünde, saldırganın istediği eylemleri gerçekleştirebilir.
Korunma Yolları:
✨Giriş Verilerini Temizleme ve Doğrulama:
Web uygulamaları, kullanıcı giriş verilerini temizlemeli ve doğrulamalıdır.
✨HTTP Only Flag Kullanma:
HTTP Only flag, tarayıcıda saklanan çerezlerin sadece HTTP üzerinden erişilebilir olmasını sağlar. Bu, XSS saldırılarına karşı ek bir koruma sağlar.
✨Content Security Policy (CSP) Kullanma:
CSP, web uygulamalarının tarayıcıda hangi kaynaklara izin verileceğini kontrol etmelerini sağlayan bir güvenlik önlemidir.
✨Tarayıcı Güvenlik Özelliklerini Kullanma:
Tarayıcıların sunduğu güvenlik özelliklerinden yararlanarak, XSS saldırılarına karşı koruma sağlanabilir.
🔍Ransomware (Fidye Yazılımı): Ransomware, bilgisayar sistemlerine sızarak, kullanıcının dosyalarını şifreleyen veya sistem erişimini kilitleyen kötü amaçlı bir yazılım türüdür. Adından da anlaşılacağı gibi, saldırganlar bu tür bir yazılım kullanarak mağdurlardan bir fidye talep ederler. Fidye ödenmezse, şifrelenen dosyalar veya sistemler genellikle geri alınamaz hale gelir.
Ransomware Saldırıları Nasıl Gerçekleşir?
✨E-posta ve E-posta Ekleri:
En yaygın yöntemlerden biri, sahte e-posta mesajları veya zararlı e-posta ekleridir. Kullanıcılar, bu e-posta eklerini veya bağlantıları açtıklarında, fidye yazılımı bilgisayarlarına bulaşabilir.
✨Zararlı Bağlantılar ve Web Siteleri:
Kullanıcılar, güvenilmeyen web sitelerine veya zararlı bağlantılara tıkladıklarında, bilgisayarlarına fidye yazılımı bulaştırılabilir.
✨Güncellenmemiş Yazılımlar:
Güvenlik güncellemeleri yapılmamış veya güvenlik açıkları olan yazılımlar, fidye yazılımlarının bilgisayarlara sızmasını kolaylaştırabilir.
✨Uzaktan Masaüstü Hizmetleri:
Fidye yazılımları, uzaktan masaüstü hizmetlerini hedef alarak, saldırganlara sistemlere erişim sağlama fırsatı sunabilir.
Fidye Yazılımı Saldırılarından Korunma Yolları:
✨Güvenlik Yazılımları Kullanma:
Güvenlik yazılımları ve antivirüs programları, fidye yazılımlarına karşı koruma sağlar.
✨Güncel Yazılımlar:
Yazılımları ve işletim sistemlerini düzenli olarak güncelleyerek, güvenlik açıklarını kapatmak önemlidir.
✨Eğitim ve Farkındalık:
Kullanıcılara güvenli internet kullanımı ve potansiyel tehditlere karşı eğitim vermek, fidye yazılımlarıyla başa çıkmak için önemlidir.
✨Yedekleme:
Dosya yedekleme sistemleri kullanarak, fidye yazılımı saldırılarına karşı veri kayıplarını minimumda tutmak mümkündür.
🔍Zero-Day Saldırıları: Zero-Day Saldırıları, bir yazılımın üreticisi tarafından henüz keşfedilmemiş veya düzeltilmemiş güvenlik açıklarını hedef alan saldırılardır. “Zero-Day” terimi, saldırının hedefine yönelik savunma mekanizmalarının sıfır gün içinde, yani saldırının keşfedildiği gün içinde ortaya çıkmasını ifade eder. Bu tür saldırılar, savunma mekanizmalarının henüz bir açığı kapatma veya düzeltme şansı bulunmadığı için oldukça tehlikeli ve etkili olabilir.
Zero-Day Saldırılarından Korunma Yolları:
✨Güvenlik Güncellemeleri:
Yazılımların ve işletim sistemlerinin düzenli olarak güncellenmesi, bilinen güvenlik açıklarının kapatılmasına yardımcı olabilir.
✨Gelişmiş Güvenlik Çözümleri:
İleri düzey güvenlik çözümleri, davranış analizi ve tehdit istihbaratı kullanarak Zero-Day saldırılarına karşı koruma sağlayabilir.
✨Bilinçli Kullanıcı Eğitimi:
Kullanıcıların, bilinmeyen kaynaklardan gelen dosyaları ve bağlantıları açmamaları konusunda eğitilmesi önemlidir.
✨Ağ Güvenliği Politikaları:
Şirketlerin ve kuruluşların, güvenlik politikalarını ve ağ güvenliği önlemlerini güncel tutmaları kritiktir.
🔍Elevasyon Saldırıları: Elevasyon saldırıları, saldırganların bir bilgisayar sistemine veya ağa daha yüksek düzeyde erişim elde etmeyi amaçlayan bir tür siber saldırıdır. Temelde, saldırganlar genellikle sınırlı ayrıcalıklarla başlarlar, ancak sistemi ele geçirip daha fazla yetkiye erişmek için çeşitli teknikleri kullanarak bu ayrıcalıkları artırmaya çalışırlar.
Bu tür saldırılar, saldırganların genellikle normal kullanıcı hesapları veya düşük ayrıcalıklı hesaplarla başladığı ve daha sonra bu hesapları yükseltmeye çalıştığı bir aşama içerir. Elevasyon saldırıları, saldırganların hedef sistem üzerinde daha fazla kontrol ve yetki elde etmelerine izin veren kritik bir adımdır.
Elevasyon Saldırılarına Örnekler:
✨Privilege Escalation (Ayrıcalık Yükseltme): Saldırganlar, mevcut düşük düzeydeki kullanıcı hesaplarından veya yazılımdan yararlanarak daha yüksek ayrıcalıklı bir hesaba erişmeye çalışabilirler.
✨Vertical Privilege Escalation: Saldırganlar, kendi ayrıcalıklarını yükseltmek için kullanıcının aynı kullanıcı düzeyindeki başka bir hesabını hedef alabilirler.
✨Horizontal Privilege Escalation: Saldırganlar, kendi ayrıcalıklarını yükseltmek için farklı bir kullanıcının hesabını hedef alabilirler.
Elevasyon Saldırılarından Korunma Yolları:
✨Sürekli Güvenlik Güncellemeleri:
Sistem ve uygulama yazılımlarının düzenli olarak güncellenmesi, güvenlik açıklarının kapatılmasına yardımcı olur.
✨İyi Ayrıcalıklı Hesap Yönetimi:
Minimum ayrıcalıklarla çalışma prensibine dayalı hesap yönetimi, saldırganların erişim yetkilerini yükseltme olasılığını azaltır.
✨Güçlü Parola Politikaları:
Güçlü, karmaşık parolaların kullanılması, yetkisiz erişimi önleyebilir.
✨İlerlemiş Güvenlik Çözümleri:
İlerlemiş güvenlik çözümleri, davranış analizi ve tehdit istihbaratını kullanarak elevasyon saldırılarını tespit edebilir ve önleyebilir.
✨Güvenlik Denetimleri ve İzleme:
Sistem aktivitelerini sürekli izleyerek, anormal faaliyetleri hızla tespit etmek ve müdahale etmek önemlidir.
🔍İnternet Protokolü Spoofing: İnternet Protokolü Spoofing, saldırganların gerçek kimliklerini gizleyerek veya başka bir kimlik gibi davranarak ağ üzerinde yanıltıcı bilgiler göndermeyi amaçlayan bir siber saldırı tekniğidir. Bu saldırı türü, genellikle IP paketlerinin kaynak adresini manipüle ederek veya sahte IP adresleri kullanarak gerçek bir bilgisayar veya ağ kaynağı gibi görünmeyi hedefler.
Bu tür bir spoofing, genellikle ağ güvenliği zaafiyetlerini sömürmeyi amaçlar ve bir dizi siber saldırı için bir ön adım olarak kullanılabilir. İnternet Protokolü Spoofing’in yaygın kullanım alanları arasında Denial of Service (DoS) saldırıları, Man-in-the-Middle (MitM) saldırıları ve ağ trafiği analizi gibi teknikler bulunmaktadır.
İnternet Protokolü Spoofing Türleri:
✨IP Adresi Spoofing: Saldırganlar, IP adresini sahte bir IP adresiyle değiştirerek gerçek kaynağın kimliğini gizleyebilirler.
✨DNS Spoofing: Saldırganlar, DNS sorgularını yanıltmak için sahte DNS yanıtları göndererek, kullanıcıları yanlış hedeflere yönlendirmeyi amaçlarlar.
✨ARP Spoofing: Address Resolution Protocol (ARP) Spoofing, saldırganların ağdaki cihazları yanıltmak için sahte ARP yanıtları göndermeyi içerir.
İnternet Protokolü Spoofing’e Karşı Korunma Yolları:
✨Paket Filtreleme ve Güvenlik Duvarları:
Paket filtreleme ve güvenlik duvarları, ağ trafiğini kontrol ederek ve yanıltıcı paketleri filtreleyerek IP Spoofing’e karşı koruma sağlar.
✨Güçlü Şifreleme:
Güçlü şifreleme protokollerinin kullanılması, iletişimi koruma altına alarak Man-in-the-Middle saldırılarını zorlaştırabilir.
✨Network Monitoring Araçları:
Ağ izleme araçları, anormal trafik veya IP Spoofing girişimlerini tespit ederek hızlı müdahale imkanı sağlar.
✨Güvenlik Bilincinin Artırılması:
Kullanıcıların güvenlik bilincinin artırılması, phishing saldırılarına karşı daha dirençli olmalarını sağlar.
Bana ayrılan sürenin sonuna geldik dostlarım🤗. Bir başka yazıda görüşmek üzere 👋😊 Sorularınız, içerik önerileriniz için lütfen benimle Instagram ,LinkedIn ve X üzerinden bağlantı kurmaktan çekinmeyin🤩✨