Siber Saldırılar, Siber Güvenlik Olayları

Bu konuda sizlere Siber Saldırı çeşitleri hakkında ufak bir farkındalık yaratmak amacıyla paylaşım yapmak istedim. İnternette bu konu ile alakalı birçok makale ve doküman bulmanız mümkün. Burada benim derlediklerimi sizlere aktaracağım.

Ama öncelikle Siber Saldırı nedir onu tanımlamak gerekir diye düşünüyorum. Genel olarak siber saldırı, ulusal siber uzayda bulunan bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini ortadan kaldırmak amacıyla, siber uzayın herhangi bir yerindeki kişi veya bilişim sistemleri tarafından kasıtlı olarak yapılan işlemler olarak tanımlanabilir.

Siber saldırı tek başına bir anlam ifade edebilir mi? Tabi ki Siber saldırının yanında Siber Güvenlikte akla ilk gelen bir terimdir. Siber güvenlik; siber uzayı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen bilgi ve verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik olayı öncesi durumlarına geri döndürülmesini ifade eder.

Evet arkadaşlar, şimdi gelelim konumuza, siber tehditlere. Siber tehditlerin ortaya çıkmasına neden olarak üç boyut bulunmaktadır. Peki nedir bunlar?

1-İnternet tasarımındaki zafiyetler, (adresleme sistemi, yönetim eksikliği, internetin çalışmasını sağlayan sistemlerin çoğunun açık ve şifresiz olması, zararlı yazılımları dağıtma kabiliyeti ve internetin merkezî olmayan büyük bir ağ olması)

2-Donanım ile yazılımlardaki hatalar,

3-Kritik sistemlere çevrim içi erişim imkânı.

Siber saldırıların çok çeşitli yöntemlerle yapıldığını hepimiz bilmekteyiz. Ama ben belli başlı siber saldırı yöntemlerini size açıklamaya çalışacağım.

-Tarama (Scanning): Değeri her seferinde, sıralı bir diziyi takip ederek değişen verilerin, hızlı bir biçimde bilişim sistemlerine girilmek suretiyle, sistemin olumlu cevap verdiği durumların raporlanması için yapılan işlemlerdir.

-Bilgi ve Veri Aldatmacası (Data Diddling): Bilgisayara veri girilirken yanlış girilmesi, verileri saklarken özel yöntemlerle değiştirilmesi ya da bazı kayıtların silinmesi bu yöntemle yapılabilir. Bilişim suçları alanında uygulanan basit, güvenli ve yaygın bir suç tekniğidir. Veri aldatmacası, bilişim sistemlerine verilerin girilmesi sırasında müdahaleler, verilerin değiştirilmesi sırasında yapılan müdahaleler, bilginin alınması sırasında yapılan müdahaleler olarak gruplandırılabilir.

-Salam Tekniği (Salami Techniques): Genellikle bankacılık sektöründe kullanılır, hesaplardaki virgülden sonraki küsuratların son rakam veya son iki rakam tutarı başka bir hesaba aktarılarak orada biriktirilmektedir. Bu teknik çok fazla sayıda kaynaktan, çok az sayıda değerlerin transferini esas alır, genel olarak, tekniğin uygulanmasında Truva atı programları kullanılır.

-Süper Darbe (Super Zapping): Bilgisayar sistemlerindeki arızalar ile sistemin kilitlenmesi durumunda güvenlik kontrollerinin aşılarak sistemin düzeltilmesi için geliştirilmiş programlardır. Bu durum kötüye kullanıldığında güvenlik devre dışı bırakılmaktadır.

-Gizlice Dinleme (Eavesdropping): Bilişim sistemlerinin veri taşımada kullandığı ağlara girilerek veya bilişim sistemlerinin yaydığı elektromanyetik dalgaların yakalanarak verilerin elde edilmesi yöntemidir.

-Gizli Kapılar (Trap Doors): İşletim sistemlerini ve programları hazırlayan programcılar, ilerde ortaya çıkabilecek durumlara karşı hatta bulma amacıyla kod ekleyebilmek veya ara program çıktısı alabilmek amacıyla programa istediğinde “trap doors” adı verilen durma mekanizmaları eklerler. Bu gizli kapıların program ve işletim sistemi tamamlandığında temizlenmesi gerekir. Ancak bazı durumlarda hata sonucu olarak ya da ileride kullanılmak amacıyla gizli kapılar kapatılmaz. Bu durumlarda gizli kötü niyetli kişiler tarafından kullanılabilmektedir.

-Truva Atı (Casus Yazılımlar): Görünüşte yararlı bir işlevi yerine getirdiği düşünülen ancak bunun dışında bilişim sistemine zarar verecek gizli kod içeren bir programdır. Bilgisayar korsanları Truva atları sayesinde sisteme arka kapıdan ulaşarak, bilgisayarın sistem yapısını değiştirebilir ayrıca kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşabilirler. Genellikle internette ücretsiz yazılım sağlayan web sitelerinde ya da elektronik posta yoluyla kullanıcılara ulaştırılmaktadır. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini hafızaya yükler ve sistem açıklarını kullanarak, programı yerleştiren bilgisayar korsanının istediklerini yapmasını sağlar.

-Eşzamansız Saldırılar (Asynchronous Attacks): Bilgisayarın aynı anda birden fazla işlemi yürütmesine eşzamanlı çalışma denmektedir. Bilgisayar belirli durumlarda eşzamanlı çalışma yerine işlemleri belirli sırada yürüterek, bir işlemin başlamasını diğer bir işlemin sonucuna göre belirlemesine ise eşzamansız çalışma adı verilmektedir.

-Zararlı Yazılımlar (Kötücül Yazılımlar): Virüs gibi belli bir amaca yönelik olarak hazırlanmış kod parçalarıdır. Bilgisayar virüsleri işletim sisteminin ve makine dilinin verdiği olanaklar kullanılarak yazılan, kendi kendisini çoğaltabilen, kopyalarını çeşitli yöntemlerle başka bilişim sistemlerine ulaştırarak bu sistemleri de etkileyebilen yazılımlardır.

-Sırtlama (Pıggybacking): Fiziksel ya da elektronik yollarla kullanılmasıyla bilişim sistemlerine yetkisiz olarak girme tekniğidir

-Mantık Bombaları (Logic Bombs): Bir programın içerisine istenen zararlı bir kod parçasının yerleştirilmesidir. Mantık bombası genellikle hedef alınan bilgisayar veya ağlardaki bilgileri tamamen yok etmek veya bir daha kullanılamaz hale getirmek için kullanılır. Mantık bombaları, bilişim sistemlerinde veya ağlarında, daha önceden belirlenmiş özel durumların gerçekleşmesi durumunda zarar verici sonuçlar yaratabilir.

-Oltalama (Phishing): Sahtecilik genel anlamıyla, bir şeyin aslına benzetilmesi yoluyla kişilerin kandırılmasıdır. Genellikle sahte web siteleri kullanılmaktadır. Örneğin bir banka ya da alış veriş sitesinden kendisine e-posta geldiğini düşünen son kullanıcı; kredi kartı bilgilerini bu web sayfasına girerek ya da sadece e-postayı yanıtlayarak bu tuzağa düşebilmektedir.

-Bukalemun (Chamelon): Normal bir program gibi çalışır fakat arka planda bir takım hile ve aldatmalar ile çok kullanıcılı sistemlerde kullanıcı adları ve şifrelerini taklit ederek gizli bir dosya içerisine kaydedip, sistemin bakımı için geçici bir süre kapatılacağına ilişkin bir (Yer Tutucu) uyarı verir. Bu sırada bukalemun programını kullanan kişi, bu gizli dosyaya ulaşarak kullanıcı adlarını ve şifrelerini ele geçirir.

-Ağ Solucanları (Network Worms): Ağ solucanları, herhangi bir kullanıcı müdahalesine ihtiyaç duymadan kendi kendini çalıştırabilen ve kendisi bir kopyasını ağa bağlı olan diğer bilişim sistemlerine de kopyalayabilen bir programdır. Ağ solucanları çoğunlukla bilgisayar virüsleri ile karıştırılmaktadır. Fakat ağ solucanları, bilgisayar virüsleri gibi sisteme zarar verme zorunluluğu olmadan da sistemin içinde dolaşabilmektedir.

-İstem Dışı Alınan Elektronik Postalar (Spam): Tartışma platformlarından dağıtılan listelerden ve web sayfalarından elde edilen elektronik adreslere alıcının haberi olmaksızın ara sıra büyük hacimlerde gönderilen ve ticari amaç taşıyan e-postalar olarak tanımlamaktadır. Spam teknik olarak, internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi olarak ta ifade edilebilmektedir.

-Çöpe Dalma (Scavenging): Sistem belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgilerin gelişmiş yöntemlerle tekrar geri getirilmesidir. Çöplenme veya atık toplama yöntemi, bilişim sisteminde gerçekleştirilen veri-işlem sonunda kalan bilgilerin depolanmasıdır. Bu bilgiler öncelikle, çıktı birimlerince üretilen ve daha sonra çöpe atılan kâğıt, mürekkep şeridi gibi malzemeler üzerinde kalan bilgilerin toplanmasıyla elde edilmektedir.

-Yerine Geçme (Masquerading): Sistemde yapılacak hileler ile erişim imkânı kısıtlı ya da yetkisi hiç olmayan kullanıcıların, erişime yetkisi olan başka kullanıcıların bilgi ve yetkilerini kullanarak sisteme erişim sağlamasıdır. Parola veya erişim kodunun yazılması veya ona özgü niteliklerin taklit edilmesi şeklinde bilinir.

-Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking): Hack kelimesi, hacker topluluklarında kullanılan anlamıyla “teknolojinin orijinal, alışılmışın dışında ve özgün bir tarzda kullanılması” anlamına gelmektedir. Ayırt edici özelliği ise sadelik, ustalık ve yasa dışı oluşudur.

-Hukuka Aykırı İçerik Sunulması: Özellikle web sitelerine reklam amaçlı ya da hukuka aykırı içeriklerin eklenmesidir.

-Web Sayfası Hırsızlığı ve Yönlendirme: Web sitelerinin çalınarak kullanamaz hale gelmesi, web sitelerinde farklı içerikler sunulması, sayfa girişinde ya da içeriğinde başka sayfalara yönlendirilerek veri girişine zorlanılmasıdır.

-Sosyal Mühendislik: Yalan söyleme ve karşı tarafı ikna etme üzerine kurulan bir bilgi toplama sanatıdır. Burada kişilerin güveni kazanılarak kendilerine güvenmelerinin sağlanması amaçlanmaktadır.

-Kredi Kartı Sahtekârlıkları: Elektronik ortamda kredi kartı sahtekarlığında; sahte müracaat, sahte kart, hacking, fishing, web link, wireless network hırsızlığı gibi yöntemler kullanılmaktadır.

Umarım bilgilendirme anlamında yararlı olmuştur, iyi günler dilerim.

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s