Bizi takip edin

Makale

Muhtemelen bir gün karşılaşacağınız 5 siber saldırı türü

Ortaya çıkan son güvenlik açıklarıyla dikkatiniz dağılmasın. Zamanınızı ve paranızı yanı başınızda bulunan tehditlere karşı kullanın.

Yayımlandı

-

En büyük güvenlik problemi farkındalık eksikliğidir. Şirketlerin yüz yüze olduklarını düşündükleri tehditler, genelde en büyük riski taşıyan tehditler değildir. Örneğin, son teknoloji açık şifreleme düzeni (PKI) ya da tüm kurumu kapsayan ihlal tespit sistemi kurdurmak isteyebilirsiniz ama gerçekte tek ihtiyacınız olan daha iyi bir yamalama/güncelleme rutini de olabilir.

Çoğu şirketin yüz yüze olduğu bu risklere karşı hazırlıklı olmak daima yüksek öncelikli olmalıdır. İşte en yaygın karşılaşılan siber tehditler:

1. Sosyal destekli kötü amaçlı yazılımlar

Son zamanlarda şifrelemeyle rehin alınan dosyalar karşılığında para isteyen fidye yazılımlarının başını çektiği sosyal odaklı kötü amaçlı yazılımlar, artık bir numaralı tehdit halini almış bulunuyorlar. Son kullanıcıyı bir şekilde Truva atı yazılımını çalıştırmaya kandıran bu tür tehditlerin kaynağı genelde güvenilen ve sıkça ziyaret edilen bir web sitesi oluyor. Böyle bir durumda “güvenilir” web sitesi geçici de olsa ele geçirilmiştir ve site kodları arasına kötü amaçlı programın kodları da eklenmiştir.

Karanlık tarafa geçen web sitesi, kullanıcısına siteye kolay erişmek için, sahte anti virüs yazılımı çalıştırmak için ya da benzer bir başka “önemli” yazılım parçası çalıştırmak için önerilerde bulunur. Kullanıcıya ayrıca tarayıcının ya da işletim sisteminin güvenlik uyarılarını görmezden gelmesi söylenerek çıkabilecek herhangi bir güvenlik engelinin saf dışı bırakılması sağlanır.

Bazen Truva programına meşru bir görevi varmış izlenimi verilmeye çalışılır ve başka zamanlarda da kendini gizleyerek karanlık işlerini arka planda yürütecek şekilde tasarlanır. Sosyal mühendislik içeren bu tür zararlı yazılımlar, her sene yaşanan yüz milyonlarca başarılı siber saldırılardan sorumludur. Bu rakamlarla karşılaştırılınca, diğer türdeki saldırılar karışık bir gürültüden öteye geçmiyor.

Önlem: Sosyal odaklı kötü amaçlı programlara karşı alınacak en önemli tedbir, son kullanıcıyı güncel tehditler hakkında bilgilendiren bir eğitimden geçer. Kurumlar, şirket bilgileriyle kullanıcıların webde gezinmesini veya eposta göndermesini engelleyerek kendilerini biraz daha fazla koruyabilirler. Güncel bir anti virüs yazılımı da olmazsa olmazlar arasındadır ama güçlü bir son kullanıcı eğitimi ile hem kısa hem de uzun vadede çok daha güçlü bir önlem almış olursunuz.

2. Kimlik hırsızlıkları

İkinci sırada kimlik hırsızlığı, parola dolandırıcılığı veya bir başka deyişle e-dolandırıcılık geliyor. Çöp (‘spam’) epostaların yaklaşık yüzde 60-70’ini kapsayan kimlik hırsızlığı saldırılarının neredeyse hepsinde, kullanıcının oturum bilgilerine çeşitli kandırmacalarla el konmaya çalışılıyor. Neyse ki anti spam firmalarının ve hizmetlerin attığı büyük adımlar sayesinde çoğumuzun neredeyse temiz bir gelen kutusu bulunuyor. Öte yandan yaratıcılıkla spam engellerini aşabilen zararlı epostaların sayısı da azımsanacak ölçüde değil. Bunlardan bazıları meşru epostaların taklidinde şaşılacak yetenekler sergileyebiliyorlar.

Etkili bir kimlik hırsızlığı, yoz bir sanat eseri gibidir. Eposta her şeyiyle kusursuz görünür ve hatta kullanıcıyı sahte epostalara karşı bile uyarır. Kendini ele veren tek şey ise özel bilgiler talep eden düzenbaz linktir.

Önlem: Parola hırsızlığına karşı alınacak birinci önlem çalınamayacak oturumlara sahip olmaktır. Bunun için çift faktörlü doğrulama (2FA), akıllı kartlar, biyometrik ya da telefon çağrılı veya SMS mesajlı kimlik doğrulama yöntemleri kullanılabiliyor. Oturumlarınız için basit oturum ismi ve parolası kombinasyonunda öte bir alternatif sunar ve sadece güçlü yöntemleri gerekli kılarsanız parola dolandırıcılığının üstesinden gelmişsiniz demektir.

Bir ya da daha fazla sistemde basit oturum ismi/parolası yönteminden başka alternatifiniz yoksa, en azından bu tehdide karşı kullanabileceğiniz güçlü ürünler ve hizmetlere başvurmakla birlikte son kullanıcı eğitimine de ağırlık verebilirsiniz. Ayrıca URL satırında sunucunun gerçek alan adını gösteren tarayıcıları da tavsiye ederiz. Böylece, windowsupdate.microsoft.com.hackzor.com gibi bir adres daha bariz olacaktır.

3. Güncellenmemiş yazılımlar

Sosyal destekli kötü amaçlı yazılımlar ve kimlik hırsızlıklarından hemen sonra ise zafiyet içeren güncellenmemiş/yamalanmamış yazılımlar geliyor. En yaygın istismar edilen programların başında, sörf yapmayı kolaylaştıran Adobe Reader veya Flash gibi web tarayıcıların üçüncü parti eklentileri geliyor. Bu durum senelerdir aynen devam ediyor fakat garip bir şekilde, incelediğimiz bu geliştiricilerden tek bir tanesinin bile hiçbir zaman güvenli denebilecek bir yazılımı olmamış. Sorumsuzluk? Muhtemelen.

Önlem: Şu an ne yapıyorsanız bırakın ve yazılımlarınızın güncel olup olmadığını kontrol edin ve her yamalamanın eksiksiz bir şekilde tamamlandığından emin olun. Güvenlik risklerini azaltmanın en hızlı ve kolay yolunun güncelleme olduğunu herkes bilir ama çok azı bunu alışkanlık haline getirir. Fark yaratın ve yazılımlarınızın düzenli bir şekilde güncellendiğinden ve yamalandığından emin olun.

4. Sosyal medya tehditleri

Çevrimiçi dünyamız; Facebook, Twitter, LinkedIn ve benzer diğer sosyal medya ağları tarafından yönetilen sosyal bir alan. Sosyal medya tehditlerinin kaynağını genellikle sahte arkadaşlık ya da uygulama kurulumu teklifleri oluşturuyor. Eğer teklifi kabul edecek kadar şanssızsanız, girdiğiniz riskin kapsamı sadece sosyal medya hesabınızı da kaplamıyor. Şirket hackerları, sırf rezillik faktörü için bile sosyal medya hesaplarını ele geçirmeye bayılır. Ayrıca elde edilen parolaların diğer sosyal medya hesaplarıyla ve hatta çalışılan şirket hesabıyla aynı olma ihtimali bile bu saldırganları heyecanlandırmaya yeter. Son zamanların pek çok büyük siber saldırısının arkasında aslında basit sosyal medya kurnazlıkları gelir. İhtimaller sakın küçümsemeyin.

Önlem: sosyal medya tehditleri hakkında bir kullanıcı eğitimi şart. Ayrıca kullanıcılarınızın şirket parolalarını yabancı web siteleriyle paylaşıp paylaşmadığını kontrol edin. Bu arada daha karmaşık 2FA oturumları kullanmak ayrıca faydalı olur. Son olarak da, sosyal medya kullanıcılarının ele geçirilmiş sosyal medya hesaplarını (kendilerinin veya başkalarının) rapor etmeyi bildiklerinden emin olun. Bir şeylerin ters olduğunu genellikle yakın arkadaşlar daha kolay anlar.

5. Gelişkin kalıcı tehditler

Fikir mülkiyeti hırsızlığı amacıyla tasarlanan gelişkin kalıcı tehditlere (APT) maruz kalmış firmalardan sadece tek bir tanesinin saldırıdan büyük kayıplar vermeden kurtulduğunu biliyoruz. APT’ler sistemlere sızmak için genellikle Truva atlarını ve kimlik hırsızlıklarını kullanır.

APT saldırganlarının en çok kullandığı yöntemde, sahte bir kampanya hakkında pek çok çalışanın şirket hesaplarına eposta gönderilir. Dolandırıcı epostasında bir Truva atı eklentisi bulunur ve en az bir kullanıcının kanarak bu dosyayı çalıştırması beklenir. Kötü amaçlı program ilk çalıştırıldığında ve ilk bilgisayar ele geçirildikten sonra, APT saldırganları sadece birkaç saatte şirketin tüm sistemlerini ele geçirebilirler. Yürütülmesi zor olmayan bu saldırının maliyeti inanılmaz boyutlara ulaşabilir.

Önlem: APT saldırılarını tespit etmek ve engellemek zor olabiliyor; özellikle de saldırgan veya saldırganlar yeterli düzeyde motive olmuşsa. Önceki tüm önlem önerilerimiz bu durumda da kullanılabiliyor ama ilaveten ağınızın normal iletişim trafiğinin yanında anormal trafiği nasıl tespit edebileceğinizi anlamayı öğrenmelisiniz. APT saldırıları, sistemdeki bilgisayarların diğer bilgisayarlarla arasındaki normal iletişimi anlamaz ama siz anlayabilirsiniz. Hemen şimdi ağınızdaki iletişim akışını gözlemeye başlayabilir ve trafiğin nereden nereye gittiği hakkında yeterli bilgi sahibi olabilirsiniz. APT saldırısıyla büyük miktarda bir veri sıra dışı bir şekilde yabancı bir sunucuya yüklenir. Bu durumda, veri transferini kolayca fark edebilir ve saldırıyı engelleyebilirsiniz.

Diğer popüler saldırılar arasında bulunan SQL enjeksiyonu, çapraz site betikleme, sağlama aktarımı ve parola tahmini gibi yöntemler, yukarıda saydığımız beş saldırı türü kadar yüksek bir profil bulundurmuyor. Ama saydığımız önlemleri uygularsanız, güvenlik riski azaltımında çok mesafe kat etmiş olacaksınız.

Okumaya Devam Et
Yorum yapmak için tıklayın

Yorum Gönder

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir