Siber Güvenlik Kavram ve Kapsamları


1. Bilgi Güvenliği (Cyber Security): Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır. “Gizlilik”, “Bütünlük” ve “Erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti oluşur.


2. Siber tehdit (Cyber Threat): Kötü niyetli kişi veya kuruluşların, kontrol sistemi cihazlarına veya şebekesine yetkisiz erişim teşebbüsünde bulunması, ağ yapısını bozması veya kullanılamaz hale getirmesidir.


3. Sömürme (Exploit): Bir sistemin zafiyetini kullanarak sistemi sömürmek, ele geçirmek veya bilgi çekmek için kullanılan, oluşturulan yazılım ve araçlardır. Exploitler özellikle C, Perl, Python, Ruby gibi yazılım dilleri ile yazılmaktadır. Kurumlarda Penetrasyon (sızma) testi gibi alanlarda sıklıkla kullanılan Exploitler hack ve güvenlik dünyasının olmazsa olmazlarındandır. Genel olarak birçok nitelikli siber saldırı Exploit araçları aracılığı ile gerçekleştirilir.


4. Güvenlik Açığı (Vulnerability): Siber suçlular tarafından güvenliği atlatmak ve bir sisteme veya ağa erişim sağlamak için potansiyel olarak istismar edilebilecek bir programlama hatası veya kusurudur. Bugünün karmaşıklığı ve yazılım miktarı göz önüne alındığında,

güvenlik açıkları yaygın ve fark edilmesi zor zayıflıklardır. Bu da tehditlerin büyümesine sebep olur.


5. Atak vektörü (Attack Vector): Hackerlar tarafından haksız amaçlar için bir cihaza veya ağa yetkisiz erişim sağlanabilen teknik olarak tanımlanır. Başka bir deyişle, bir ağa, bilgisayara veya cihaza saldırmak veya sömürmek için kullanılır. Saldırı vektörleri, yetkisiz öğelerin, insan öğeleri de dâhil olmak üzere sistemdeki veya ağdaki güvenlik açıklarından yararlanmasına yardımcı olur. Atak vektörlerine örnek olarak e-posta ekleri, açılır pencereler, aldatma, sohbet odaları, virüsler ve anlık iletiler verilebilir.


6. Siber saldırı (Cyber Attack): bir veya birden fazla bilgisayardan karşıdaki bilgisayarlara veya ağlara yapılan veri çalmak, değiştirmek ya da yok etmek için çeşitli yöntemler kullanılarak yapılan saldırı eylemlerinin bütününe verilen isimdir.


7. Günümüzdeki En Yaygın Siber Saldırı Çeşitleri


a) Malware: Malware kötü niyetli yazılımların kısaltmasıdır. Solucanlar, virüsler, truva atları bunlara örnek olarak verilebilir. Kişilerin izni olmadan bilgisayar sistemlerine sızdırılan kötü amaçlı yazılımlardır. Bilgisayarları veya ağları çalışamaz hale getirebilir, gizlenebilir, çoğalabilir veya saldırganlara erişim izni verip sistemi uzaktan kontrol edebilme şansı verebilirler.


b) Phishing: Kimlik avı saldırıları olarak adlandırılan bu yöntemde ise saldırganlar kişilere güvenilir kaynaklardan gelmiş gibi gösterilen e-postalar yollayarak kişilerin site bilgilerini, kredi kartı

bilgilerini çalmaya çalışırlar. Genellikle e-posta yoluyla gönderdikleri linklere tıklayan mağdurlar, klonlanmış sitelere yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşmış olurlar.


c) DoS ve DDoS: İngilizce açılımı Denial of Services ve Distributed Denial of Services olan bu yöntemler ise bazı çevrimiçi hizmetlerin düzgün çalışmasını engellemeye çalışmak için yapılan saldırılardır. Saldırganlar bir web sitesine veya bir veri tabanına çok fazla sayıda istek yollayıp sistemi meşgul ederler ve bu da sistemlerin çalışmasını durdurmasına yol açabilir. DDoS ise bu saldırıların birden fazla bilgisayardan yapılması ile olur.


d) Man in The Middle: Ortadaki adam saldırısı olarak bilinen bu siber saldırı çeşidinde saldırganlar kurbanlar ile erişmek istedikleri web servisi arasında kendilerini gizleyerek, kurbanları kendi ağları üzerinden erişmek istedikleri servise yönlendirirler. Örneğin bir Wi-Fi ağını taklit ederler ve kurbanlar erişmek istedikleri Wi-Fi ağı yerine saldırganların Wi-Fi ağına girmiş olurlar. Bundan sonraki yaptıkları her işlemi saldırganlar görebilir ve kullanıcıların verilerini toplayabilirler.


e) SQL Injection: Günümüzde birçok veri tabanı SQL ile yazılmış komutlara uymak için tasarlanmıştır ve kullanıcılardan bilgi alan birçok web sitesi bu verileri SQL veri tabanlarına gönderir. Saldırganlar SQL güvenlik açıklarından faydalanarak kurbanların veri tabanlarını kontrol altına alırlar. Örneğin bir SQL enjeksiyon saldırısında bir bilgisayar korsanı, bazı SQL komutlarını ad ve

adres bilgisi isteyen bir web formuna yazar; web sitesi ve veri tabanı doğru programlanmadıysa, veri tabanı bu komutları çalıştırmayı deneyebilir.


f) Cryptojacking: başkasının bilgisayarının sizin için cryptocurrency üretme işini yapmasını içeren özel bir saldırıdır. Saldırganlar gerekli hesaplamaları yapmak için kurbanın bilgisayarına kötü amaçlı yazılım yüklerler veya bazen kötü amaçla kullandıkları kodları kurbanın tarayıcısında çalışan JavaScript'te çalıştırırlar.


g) Passwords Attack: Şifreleme bir sisteme girerken kullandığımız en yaygın mekanizma olduğundan, parola saldırıları en yaygın saldırılar arasındadır. Brute Force olarak adlandırılan bir çeşidinde şifre tahmini için aralıksız olarak rastgele şifre deneyen bir kötü amaçlı teknik kullanılır. Bunu engellemenin en kolay yolu çok kez denenen parola girişiminin ardından kendini kilitleyen bir hesap kilitleme politikası uygulamaktır.


h) Zero-Day: Açığın yamalanması veya başka şekilde düzeltilmesinden sorumlu taraf veya taraflarca bilinmeyen yazılım ve donanım kusurlarıdır. En basit anlamda, daha önce karşılaşılmayan, hiç görülmemiş saldırılar, zafiyetler ,”sıfır gün (zero day)” olarak kabul edilir. Sıfır gün açıkları, saldırı gerçekleşene kadar geliştirici tarafından anlaşılması zor olan zafiyetlerdir.


i) Eavesdropping Attack: Bu saldırı tipinde saldırganlar bir ağa sızarlar ve gizlice dinleme yaparak kullanıcıların o ağ üzerinden

göndereceği kredi kartı bilgileri, şifreler ve konuşmalar gibi kişisel verileri dinlerler. Pasif olan yönteminde genellikle sadece dinleme yaparak bilgiler toplanır fakat aktif yönteminde ise saldırganlar kullanıcılara ağdaki dost bir birim gibi gözükerek sorular sorarak bilgi toplarlar.


j) Birthday Attack: Doğum günü saldırıları, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara karşı yapılır. Bir karma işlevi tarafından işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti (MD) üretir. Bu MD, mesajı benzersiz bir şekilde karakterize eder. Doğum günü saldırısı, bir karma işlevi tarafından işlendiğinde aynı MD'yi üreten iki rastgele mesaj bulma olasılığını ifade eder. Bir saldırgan, kullanıcısı olduğu gibi mesajı için aynı MD'yi hesaplarsa, kullanıcının mesajını güvenle onunla değiştirebilir ve alıcı MD'leri karşılaştırsa bile değiştirmeyi tespit edemez.


k) Spyware: Bilgisayar kullanıcısının kendi rızası ve/veya bilgisi dışında veri toplayan casus yazılımlardır. Casus yazılımlar, kişisel bilgi gizliliğinin ihlali anlamına gelen, kullanıcının klavyede bastığı tuşları kaydetmek, görüntülediği web sayfalarının kaydını tutmak, sabit diskindeki verileri taramak, İnternet'te yapılan aramaları izlemek vb. değişik türde işlemleri gerçekleştirebilir. Bunun sonucunda, kişilerin e-posta, banka vb. şifrelerini çalmak

gibi kanun dışı eylemler ya da "kişiye özel reklam" amaçlı açılır pencereler ve istenmeyen e-postalar (spam) gibi rahatsız edici, bilgisayarın ağ ve sistem kaynaklarını tüketen, web sayfalarının görüntülenme hızının düşmesi veya bilgisayarın genel olarak yavaşlaması gibi sonuçlar doğurabilecek eylemler gerçekleştirebilir.


l) Malvertising: Zararlı reklam (malicious advertising) kelimesinden üretilmiş bir ifadedir. Malvertising terimi zararlı yazılım dağıtan online reklamlar için kullanılır. Malvertising saldırılarında saldırıya maruz kalan kullanıcının hiç bir işlem yapması gerekmez. Kullanıcı bir siteyi ziyaret eder, fakat hiç bir reklamı ya da linki tıklamaz. Kullanıcının zararlı yazılıma ya da virüse maruz kalması için siteye girmesi yeterlidir.


m) Wiper Attack: Bulaştığı sistemde her şeyi silen bu saldırı, kurbanın verilerinin silinmesini / üzerine yazılmasını / kaldırılmasını içerir. Parasal kazanç sağlama eğiliminde olan tipik siber saldırıların aksine, Wiper Attack doğası gereği yıkıcıdır ve genellikle fidye içermez. Ancak Wiper kötü amaçlı yazılımı, ayrı bir veri hırsızlığının izlerini örtmek için kullanılabilir.


n) Ransomware: Başka bir deyişle fidye yazılımı olan Ransomware, kullanıcıların sistemlerine ya da kişisel dosyalarına erişmesini engelleyen ve yeniden erişim kazanmak için, hedeflerinden fidye ödemesi talep eden (genellikle bitcoin) kötü amaçlı yazılım türüdür. Ransomware saldırı türleri neredeyse her zaman parayla ilişkilidir ve diğer saldırı türlerinden farklı olarak genellikle mağdur saldırı durumunda bilgilendirilir ve saldırıdan kurtulmak için izlemesi gereken talimatları öğrenir. Ransomware son zamanlarda gittikçe yaygınlaşan tehditlerden birisidir. Ülkemizde de bu saldırı türüne ait örnekler bulunmaktadır. Bu örneklerden birisi CrypteLocker virüsüdür. Bu virüs Turkcell, Türk Telekom faturası gibi görünerek, birçok kullanıcıya ciddi zararlar vermiştir.


o) Botnet: Kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot kelimesi robot kelimesinin kısaltılmışıdır. Botnet’in temeli DDoS saldırılarından oluşmaktadır. En çok yazılımların yüklendiği zombi bilgisayarların yazılımcının belirlediği bir adres üzerine saldırı yapmak üzerine kullanılır. Sadece saldırı değil çeşitli amaçlar için kullanılabilir örneğin pop-up reklam tipi sayesinde istenilen adresin reklamı yapılabilir. Virüs şeklindeki yazılımlar ile kullanıcısının gizli şifreleri öğrenilebilir. Spam tarzında rahatsız edici mailler gönderilebilir, istenilen siteye aynı anda birçok zombi bilgisayardan giriş yapılarak sitenin kaldıramayacağı trafikler ile sitelerin kapanmasına neden olunabilir.


p) Trojan: Meşru görünen ancak bilgisayarınızın kontrolünü ele geçirebilen bir tür kötü amaçlı kod veya yazılımdır. Verilerinize veya ağınıza zarar vermek, bozmak, çalmak veya başka zararlı eylemler uygulamak için tasarlanmıştır. Diğer bilgisayar virüslerinden farklı olarak diğer dosyalara veya bilgisayarlara bulaşarak kendi kendine çoğalmaz. Trojan, diğer kötü amaçlı yazılımları kullanır ve amacını gizlemek için uzantı halinde gelir. Fark edilmeden hayatta kalmayı başaran virüs; bilgisayarınızda sessizce durabilir, bilgi toplayabilir, güvenliğinizde delikler açabilir veya yalnızca bilgisayarınızı ele geçirebilir. Kısacası, insanları kandırmak ve zarar vermek için zararsız gibi davranan kötü amaçlı bir programdır. Truva atı olarak da nitelendirilir.

q) Worms (Solucanlar): Daha karmaşık yapıya sahip olan zararlı yazılımlardır. Genellikle e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinde paylaşılan dosyaları kullanarak yayılırlar. Solucanlar, bir sistemi ele geçirdiklerinde, kullanıcının başka bir eylemine ihtiyaç duymadan, kullanıcının veri kaynaklarını kullanarak (e-posta adres listesi gibi) kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ulaştırmayı denerler ve bu yolla kendilerini çok fazla sayıda çoğaltabilirler. Solucanlar bunu yaparken kullanıcıların bant genişliklerini ve ağ kaynaklarını kullandıklarından ağların kilitlenmesine, e-posta sunucularının

aşırı yüklenmesine veya Web kaynaklarına erişim hızının düşmesine sebep olabilmektedirler.


r) Keylogger: Basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.


s) Backdoor: Genel itibariyle korsan için arka kapı oluşturmayı hedefleyen zararlı türleridir. Antivirüs veya IS (Internet Security) yazılımları tarafından genelde duruma göre kolayca tespit edilebilmektedirler. Sistemlerdeki güvenlik açıklarından yararlanırlar. Bulaştığı sistemde arka kapı açar ve korsan ile kurban sistem arasında soket bağlantısı kurar. Bu süreçte sistemden veri çalınabilir ve sistem ayarlarıyla oynanabilir. Bir backdoor genelde sistemde güvenlik açıklarından yararlanarak kalıcı olmaya çalışır ve bu vasıta ile korsan ile haberleşmeye çalışır. Bu zararlılar trojanlara kıyasla daha çok sinsidirler. Amaçları sistemi yetkisiz erişim için açık hale getirmektir. Ama trojanlar ile de benzer özellik gösterirler. Backdoor tarzı zararlılar daha çok ön hazırlık amaçlı hazırlanır. Kurbanın sisteminde açılan bu arka kapılar kullanılarak diğer zararlılar sisteme yerleştirilebilir, sistemde kalıcılık da

sağlanmaya çalışılabilir. Daha çok backdoorların bu amaçlarla saldırganlar tarafından kullanıldığı bilinmektedir.


8. Son Zamanların En Büyük Çaplı Siber Saldırıları:


a) Wannacry: Shadow Brokers adlı bir bilgisayar korsanlığı grubu tarafından gerçekleştirilen bu saldırı 2017 yılının Mayıs ayında hızla yayılan bir fidye yazılımı saldırısıydı. Virüs bulaşan tüm bilgisayarları ele geçirdi ve bilgisayarların sabit disklerini şifreledi. Bu şifrelerin çözülmesi için korsanlar Bitcoin üzerinden bir ödeme talep ettiler. Korsanlar ABD Ulusal Güvenlik Ajansı tarafından gizlice geliştirilen bir kodu kullanarak ve Microsoft Windows’taki bir güvenlik açığından yararlanarak virüsün yayılmasını sağladılar.

b) Notpetya: Wannacry ile benzer yöntemler kullanılan bu virüs ise 2016 yılında ilk defa ortaya çıktı fakat 2017 yılının Haziran ayında virüsün daha gelişmiş bir sürümü yayılmaya başladı. Temel olarak yerleştiği bilgisayarların ana ön yükleme kaydını şifrelemesi ve kullanıcıların dosyalarına ulaşmalarını engellemesi ile gündeme geldi. Rusya’dan Ukrayna’ya yönelik bir saldırı olduğu iddia edilse de Rusya bu suçlamaları reddetti.


c) Ethereum: Yüksek profilli bir saldırı olmasa da, söz konusu paranın miktarı nedeniyle kendinden söz ettiren bu saldırı ise Ethereum uygulama platformundan dakikalar içinde 7,4 milyon dolar çalınması ile gündeme geldi ve haftalar sonra bu

miktar 32 milyon dolarlık bir soygun daha gerçekleşti. Bu olayın ardından blok zinciri temelli para birimlerinin güvenliği tartışılmaya başlandı.


d) Equifax: Temmuz 2017’de gerçekleşen bu saldırıda ise büyük çaplı bir kredi derecelendirme kuruluşu olan Equifax’ın bünyesindeki 150 milyon kişinin kişisel verileri çalındı. Yapılan açıklamalarda saldırganların belirli dosyalara erişmek için bir ABD web sitesi uygulamasının güvenlik açığından yararlandıkları iddia edildi.



e) Stuxnet: ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılım sıfır gün saldırısı olarak kayıtlara geçmiştir. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir. Stuxnet, endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin de hedef olabileceğini göstermesi açısından siber güvenlik konusunda önemli bir yere sahiptir. Virüsün elektrik hatları üzerinden bulaşması da projenin içinde olduğu söylenir. Fakat asıl bulaşma yolu Natanz tesislerinde çalışan bir mühendisin kişisel laptopuna bir kafedeyken ajan tarafından USB bellek ile bulaştırılmıştır. İran'da hedef reaktörler aktif olmadığı için nükleer bir facia yaşanmamıştır. Eğer reaktörler aktif olsaydı Çernobil benzeri bir felaket olabilirdi. Microsoft firmasına ait işletim sistemlerini etkileyen Stuxnet, İran'ın nükleer enerji tesislerini hedefliyor

ve bu özelliği onun endüstriyel casusluk için geliştirildiği şüphelerini güçlendiriyordu.

197 görüntüleme0 yorum

Son Paylaşımlar

Hepsini Gör