Bankacılık
Tanımları ile 96 Siber Güvenlik Kavramı – 2
İkinci bölümü ile siber güvenlik ve ilgili teknolojilere ilişkin öne çıkan kavramların kolay anlaşılır açıklamaları…
İlk bölüm için buraya tıklayınız.
51- Casus yazılım (Spyware): Bilginin ele geçirilmesine odaklanmış zararlı yazılımlar. Sık ziyaret edilen web sayfalarından kredi kartı bilgilerine, e-posta adreslerinden parolalara her türlü bilgiyi ele geçirip kötü niyetli diğer kişilere satmayı hedefleyen siber korsanlar tarafından tercih edilir.
52- Parola çalıcılar (password stealers): Bulaştığı bilgisayardaki nihai amacı parola verilerinin ele geçirilmesi olan casus yazılım türü.
53- Bankacılık Truva atları (banking trojans): E-posta eklentisi veya istismar kiti yüklü web sitesine tıklatılması sonucunda bilgisayara bulaşıp online bankacılık işlemlerine yönelik kullanıcı bilgilerini çalan casus yazılım türü.
54- Bilgi çalıcılar (infostealers): Casus yazılım türü.
55- Tuş kaydediciler (keyloggers): Klavyeden girilen bilgileri ve internet aktivitelerini toplayan casus yazılım türü.
56- Emotet: İlk önce bir bankacılık Truva atı şeklinde ortaya çıkan, sonrasında solucan özellikleri de kazandırılan hibrit casus yazılım. Birçok farklı şekilde sistemlere bulaşabilir, bankacılık bilgilerini ele geçirmeyi hedefler.
57- Uzaktan Yönetim Aracı (RAT): Siber saldırganları akıl almaz bir tehdide dönüştüren ve Remote Adminstration Tool’un ilk harfleri ile oluşturulan RAT, hedeflenen aygıtın online olduğunda sınırsız erişime açık hale gelmesine yol açan yazılımlara verilen genel ad. Fare ve klavyenin dahi kontrol altına alınabildiği saldırılar, temelde uzaktan bilgisayara bağlantı sağlayan araçların kötü amaçlarla kullanımı ile günyüzüne çıkıyor.
58- Cryptojacking: Bir aygıtta gizlenip Bitcoin gibi kripto para birimleri için veri madenciliği yapılmasına neden olan zararlı yazılım. Cryptomining olarak da bilinir. Bilgisayara genellikle e-posta yoluyla bulaşır. E-postada bulunan zararlı linke tıklanması sonucunda zararlı kod artık aktiftir.
59- İstismar Kitleri (Exploit Kit): Genellikle otomatik bir şekilde yaygın kullanıma sahip yazılımlardaki zafiyetlerin istismar edilmesini esas alan, veri yüklerinin dağıtımını sağlamak için platform görevi üstlenen araç kitleri.
60- Rig: Aralarında TeslaCrypt’in de bulunduğu birçok fidye yazılımını dağıtan ve web sitelerindeki reklamlar aracılığı ile bilgisayarlara bulaşan bir istismar kiti.
61- Neutrino: 2014-2015’te etkili olup birkaç farklı fidye yazılım ve solucanın çok sayıda bilgisayara bulaşmasına neden olan istismar kiti.
62- Magnitute: Yahoo siteleri, Adobe Flash Player hata ve güvenlik açıklarını kullanarak 2014-2016 yılları arasında etkisini gösteren bir istismar kiti.
63- Fiesta: 2008’de ortaya çıkıp Internet Explorer, Microsoft Silverlight gibi birçok yazılımdaki açıkları kullanarak bilgisayarlara bulaşan istismar kiti. Çok sayıda sisteme kripto fidye yazılım, vb. bulaştırmıştır.
64- Common Vulnerability Exposure (CVE): Bilgi güvenliği açıkları ve hataları listesi şeklindeki bir başvuru kaynağı.
65- iFarame istismarı: Siber saldırganların web sayfası ziyaretçilerini başka sitelere yönlendirme, veri çekme gibi amaçlarla HTML sayfalarına kendi kodlarını yerleştirmesidir.
66- Water holing: Su birikintisi saldırısı olarak bilinir. Bu saldırı tipinde siber korsan, popüler web sitelerindeki açıklardan yararlanır ve ziyaretçilerin web tarayıcı/işletim sistemlerine sızmayı amaçlar.
67- Zero-day (sıfır gün açıkları): Bir sistem veya yazılımdaki güvenlik açığı yazılım geliştiriciler tarafından değil de siber saldırganlar tarafından ortaya çıkarıldığında sıfır gün açığı meydana gelir.
68- Sıfır gün saldırısı: Bir sistem veya yazılımdaki güvenlik açığını yazılım geliştiricilerden önce keşfeden siber saldırganların, bunları kullanarak yaptıkları saldırılardır.
69- DoS saldırısı (Hizmet Dışı Bırakma Saldırısı): Bir sistemin (işletim sistemi, web sunucuları, vb.) kaynaklarını tüketip işlevsiz hale getirmeyi amaçlayan siber saldırı tipidir. Tek bir kaynaktan hedefe doğru yapılır.
70- DDoS saldırısı (Dağıtık Hizmet Dışı Bırakma Saldırısı): Hedef alınan tek bir sistemin kaynaklarının tüketilerek işlevsiz hale getirilmesi amacıyla birden fazla kaynağın kullanımını esas alan siber saldırı tipidir.
71- Botnet: Bilgisayarların bulaştırılan zararlı yazılımlarla birçok yasa dışı aktivite için uzaktan yönetimini temel alır. ‘Robot’ ile ağ anlamındaki ‘network’ kelimelerinden türetilmiştir.
72- Zombi (köle) bilgisayar: Botnet, bilgisayarların bulaştırılan zararlı yazılımlarla birçok yasa dışı aktivite için uzaktan yönetimini temel alır. Botnet kurbanı haline gelerek uzaktan yönetilebilen bilgisayarlara da zombi ya da köle bilgisayar denir.
73- Pivoting: Siber korsanların elinde bulundurdukları sistemi kullanarak farklı sistemlere saldırı düzenlemesidir.
74- Sahte erişim noktası (Rogue Access Point): Yetkisiz kişiler tarafından belirlenen noktalarda, ağa erişim için sahte kablosuz erişim noktası kurulması esasına dayanır. Böylelikle kötü amaçlı kimseler ağdaki verilere erişim sağlayıp ele geçirebilir ve onlara zarar verebilirler. Aradaki kişi saldırısı (Man in The Middle Attack) için de uygun ortam oluşturabilir.
75- Şeytan İkizler (Evil Twins): Oluşturulan sahte bir ağa bağlanılmasını sağlamayı esas alır. Bunun için hedeflenen kullanıcıların sahte ağın gerçek ve güvenilir olduğuna inandırılması gerekir. Ayrıca yine kullanıcıların başka bir ağa bağlı olmaması da koşullar arasındadır. Temelde sahte ağa bağlanan kişilerin bilgilerine erişim hedeflenir. Burada bir akıllı telefonla bile söz konusu amaca ulaşılabilir.
76- Karıştırma/Köreltme (Jamming): Kötü niyetli saldırgan, kablosuz ağ sinyalinin frekansını bir cihaz ile baskılayıp bloke edebilir. Böylelikle kablosuz iletişimi engeller.
77- Bluejacking: Belli bir kapsama alanında kötü amaçlı bir kullanıcının başka bir kullanıcıya korkutma, şaşırtma ya da rahatsız etme amacıyla isimsiz şekilde Bluetooth mesajı göndermesi şeklinde tanımlanır.
78- Bluesnarfing: Siber saldırgan, cihazlar arası bilgi alışverişinde kullanılan ve kısa adı OBEX olan Nesne Değişimi (Object Exchange) protokolündeki bir açıktan yararlanarak Bluetooth üzerinden hedeflediği kimselerin kişisel bilgilerinin, örneğin kişi rehberinin, mesajlarının, e-mail iletilerinin görebilir.
79- BlueBugging: Üst seviye bir Bluetooth hacking yöntemi olarak Bluejacking ve Bluesnarfing’in ileri aşması olan BlueBugging, kullanıcıdan habersiz şekilde mobil cihazında komut çalıştırılabilmesini temel alır. Siber saldırganın çağrı başlatabilmesinden not yazabilmesine, mesajları görebilmesinden konuşmaları dinleyebilmesine çeşitli kontrollerde bulunabilmesini mümkün kılar.
80- NFC Saldırısı: Yakın Alan Haberleşmesi şeklinde Türkçe’ye çevrilebilen Near Field Communication’ın kısaltması olan NFC teknolojisi ile akıllı telefonlarda yakın mesafelerde (maksimum 10 cm kadar) veri alışverişi, iletişimi söz konusu. Bu kapsamdaki saldırılarda verilerin bozulması, değiştirilmesi, hattın dinlenmesi gibi kötü niyetli hedefler gündeme gelebiliyor.
81- Kablosuz Tarama (War Driving): Kablosuz erişim noktalarının bulunması ile birlikte (-ki bir dizüstü bilgisayarla bile basitçe bulunabilir) siber saldırganlar tarafından kullanılan Kismet veya Aircrack gibi yazılımlarla ağdaki tüm bağlı aygıtların ortaya çıkarılması ya da WiFi şifrelerinin kırılması söz konusu olabilir.
82- Yetersiz Kimlik Bilgisi ve Erişim Yönetimi: Verilerin, yetersiz kimlik bilgisi ya da erişim yönetimi gibi nedenlerle yetkisiz kişilerin eline geçerek istismara açık olması durumu.
83- Spoofing: Bilgisayar ve kullanıcılarını kimliği gizleyerek ya da başka kullanıcının kimliğini kullanarak aldatmak anlamında kullanılır.
84- Sosyal mühendislik: İnsanların yardımlaşma, güven gibi duygularını istismar etmeyi temel alan bir siber saldırı türüdür. Kötü niyetli kullanımında finansal zararlara yol açabilir.
85- Oltalama saldırısı (phishing): Oltalama saldırısı, kaynağı yani göndereni bilinmeyen ama manipüle edilmiş, örneğin çalıştığınız şirketin yetkilisi tarafından gönderilen e-postaları esas alır. Tuzak halinde link ya da linkler içerir.
86- Hedefli Yemleme-Oltalama (Spear-phishing):
87- Spam e-mail: İstenmeyen e-postalar.
88- TeslaCrypt: Bir fidye yazılımı Truva atı türüdür.
89- DRIDEX: Microsoft Word’ü kullanarak banka bilgilerini ele geçiren kötü amaçlı yazılım.
90- CryptoWall: Bir fidye yazılımı.
91- Cerber: Bir fidye yazılımı.
92- CryptXXX: Bir şifreleyici trojan.
93- Antivirüs programı: Mobil cihazlar ve bilgisayarlar için farklı versiyonlar halinde sunulan, virüs ve kötü amaçlı yazılımlardan koruma programları.
94- Siber güvenlik: Birçok farklı kavramı içermekle birlikte temel olarak bilgisayar, mobil cihaz gibi teknolojik ürünlerin, altyapıların, sistem ve verilerin korunmasıdır.
95- Siber suç: Bilişim sistemlerine yönelik suçlar.
96- Hacking: Bilişim sistemine yetkisiz/izinsiz giriş.