Teknoloji

En yaygın siber saldırı yöntemleri nelerdir?

Son dönemde yaşanan siber saldırılar nedeniyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleriyle karşı karşıya kalmaktadır. Baskınlardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor. Peki, sahada öne çıkan başlıca siber saldırı formülleri neler? Brandefense Kurucu Ortağı Hakan Eryavuz konuyla ilgili görüşlerini paylaştı.
 

Siber alanda yürütülen faaliyetler her geçen gün artarken birçok kişi ve kurum siber saldırılar nedeniyle zarar görmektedir. Tehdit aktörlerinin saldırılarından etkilenen mağdurlar sadece maddi değil manevi olarak da prestij kaybı gibi kayıplar yaşayabilmektedir. Tüm bu gelişmeler siber uzayda kullanıcı güvenliğini önemli ölçüde tehdit etmektedir. Tehdit aktörleri son dönemde artan saldırılarda çeşitli teknikleri tercih etmektedir. Brandefense Kurucu Ortağı Hakan Eryavuz, siber saldırılarda kullanılan sistemler hakkında değerlendirmelerde bulundu.
 

E-dolandırıcılık

Kimlik avı, sosyal mühendislik uygulamalarını kullanan bir aldatma formülü olarak öne çıkıyor. Bu yollarda tehdit aktörleri genellikle rastgele bir markanın web sitesini taklit ederek kullanıcı adı, şifre, kredi kartı gibi hassas bilgileri ele geçirmeyi amaçlar. Yepyeni sitenin sayfa ve adres taklidine dikkat etmeyen kullanıcılar, kullanıcı bilgilerini sisteme girdiklerinde, bilgileri zaten tehdidin elindeyken sisteme giriş yapamayacakları yanılgısına düşüyorlar. aktörler. Bu tür kullanıcı hesapları genellikle dark web’de satışa çıkarılsa da çok hızlı bir şekilde alıcı bulmaktadır. Günümüzde Instagram hesaplarında, kendine çok para kazanan bir kişinin hikayelerini sık sık görüyoruz. Bu durum aslında çalınan bilgilerin orada kalmadığı güzel bir senaryo olarak karşımıza çıkıyor. İnsanlar güvendikleri hesapların hikayelerindeki linklere tıklayarak farkında olmadan bilgisayarlarına veya telefonlarına zararlı yazılımlar indirmektedir. Brandefense olarak gözlemlediğimiz bu prosedürel verilere bir örnek verecek olursak ücretli müzik uygulamaları, video kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efektler gibi bilinen uygulamaları taklit eden içerikler bulunuyor.
 

Şirket hesapları ile e-ticaret, eğlence, müzik, oyun gibi platformlara kayıt olurken veya şirket e-postaları ile bu tarz hesaplara giriş yapıldığında elde edilen bilgiler şirketin kendisine de zarar verebilmektedir. Buna güzel bir örnek e-posta içerikleriyle yapılan oltalama saldırılarıdır. Yukarıda belirtilen tekniklerle ele geçirilen hesaplar, tehdit aktörleri tarafından kendilerini şirket çalışanı olarak tanıtmak için kullanılabilir. E-posta belge ekli içerikler, amaçlarına göre farklılık gösteren savurgan yazılımlar aracılığıyla diğer şirket çalışanları tarafından indirilmeye teşvik edilmektedir. Bu sayede kurumdaki hassas verilerin ele geçirilmesi veya kuruma sızan bu israf dokümanlar üzerinden işletim sistemlerinin manipüle edilmesi mümkündür. Amacına göre farklılık gösteren savurgan yazılımlar; Bilgisayarları bot makinelerine dönüştürebilir. Kritik sistemlere erişmek ve ağdaki farklı cihazlara bulaşmak için çalışan yazılımlar nedeniyle çeşitli senaryolarla karşılaşılmaktadır. E-posta ile oltalamanın farklı bir örneği olarak tehdit aktörleri yönetim, finans, muhasebe gibi kritik pozisyonlardan birinde kendilerini göstererek hedef kişiyi kendilerine para göndermeye ikna edebilirler. Bu biçimsel durumların önüne geçmek için Brandefense her zaman darkweb, deepweb ve Surface web gibi kanalları tarar ve hesap bilgileri konusunda markaları uyarır. Böylece markalar ve kurumlar ilgili kişileri erkenden uyararak oltalama faaliyetlerinin zarar verici etkilerinden kurtarabilmektedir.
 

Güvenlik açıklarından yararlanma

Kimlik avının yanı sıra, tehdit aktörleri de sistemlere erişim elde etmek için sıklıkla güvenlik açıklarından yararlanır. İnterneti günlük hayatımızda kullanmak için; tarayıcı, işletim sistemi, metin düzenleyici gibi yazılımlarla çalışmamız gerekiyor. Zaman zaman kullandığımız yazılımlarda güvenlik açıkları oluşmaktadır. Tehdit aktörleri, bu güvenlik açıkları aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanır. Böylece en bilinen örneklerini verebileceğimiz SSH ve RDP gibi servisler tehdit aktörleri tarafından kendi çıkarları doğrultusunda kullanılmaktadır. Secure Shell protokolünün kısaltması olan SSH, uzak bir bilgisayarla güvenilir ilişki sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü ilişkisi anlamına gelir. Erişim ve yönetim amacıyla kullanılan bu teknolojilerdeki zafiyetler zamanında fark edilmezse şirketler veya kişiler müdahale için yeterli zaman bulamayabiliyor. Bu konuda olası tehditlerin önüne geçebilmek için son sürüm yazılımların tercih edilmesi, yazılım ve güvenlik hizmetlerinin lisanslı olması büyük önem taşımaktadır. Bu nedenle yazılım açıkları, profesyonel gruplar tarafından kullanıcılara zamanında bildirilirken, Brandefense’in en önemli bahislerinden biridir. Açığa çıkan güvenlik açıkları için taramalar, gerekli güncellemelerin yapıldığından emin olmak için günlük olarak gerçekleştirilir. Bu sayede kurumlar ve markalar bu zafiyetlerin farkına varabilir ve çok geç olmadan gerekli önlemleri alabilirler.
 

Bilgi zaten açıklandı

Geçmişte kullanıcıların sızan bilgilerinin darkweb üzerinde ya satıldığı ya da ücretsiz olarak saklandığı biliniyor. Tehdit aktörleri bu hesapları kullanarak söz konusu sistemlere yetkisiz erişim sağlamakta ve para kazanma motivasyonu ile dark web üzerinden bilgi satın alarak kötü niyetli yazılımları dağıtmaktadır. Kimlik bilgileri ve kredi kartı bilgileri gibi ücretli veriler, yalnızca kullanıcı hesaplarına yetkisiz erişim sağlanarak değil, şirketinizin bilgi tabanına erişim sağlanarak da ele geçirilebilir. Bu bilgilerin firmaların faaliyetlerini durduracak düzeyde olması durumunda firmalar maddi ve manevi kayıplara uğramaktadır. Günümüzde kritik sistemlere yetkisiz erişim sağlayan aktörler, belgeleri şifreliyor, kullanılamaz hale getiriyor ve şifrelerini çözmek için büyük fidyeler talep ediyor. Söz konusu bilgiler kamuya açık alanlarda fidye ödenmeden paylaşılırsa, rakip kurumların şirket için hassas olan bilgiler hakkında bilgi sahibi olması mümkündür. Bu nedenle kurumsal e-posta hesaplarının güvenliğinin sistemli bir periyotta sağlanması geçmiş dönemde sızan verilerden dolayı zarar görmemesi adına büyük değer taşımaktadır.
 

Ayrıca hesaplar üzerinden doğrudan ulaşılamayan bazı bilgiler sosyal medya kanalları gibi halka açık kaynaklardan da temin edilebilmektedir. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi yakalayan aktörler, bu şekilde toplanan bilgileri kötü amaçlar için kullanabilir.
 

kaba kuvvet

Brute force, yetkisiz erişim elde etmek amacıyla uygulamalar için giriş bilgilerini, şifreleri veya kredi kartı bilgilerini elde etmek için kullanılan bir deneme yanılma tekniği olarak öne çıkıyor. Bu sistemi kullanan tehdit aktörleri rastgele karakterler deneyerek maksatlı hesaplara giriş yapmaya çalışırlar. Bu noktada şirketlerin ve bireylerin alabileceği çok kolay önlemler var. Kullanıcıların farklı hesaplar için şifre kullanmaması için öncelikle hassas davranması gerekiyor. Her hesap için farklı ve karmaşık şifre ücretleri kullanmanın yanı sıra çok faktörlü kimlik doğrulama özellikleri de güvenliği artırıyor.
 

İçeriden Tehditler

Bazı durumlarda, çalışanlar tehdit aktörlerine erişim izni verebilir. Şirket hakkında değerli bilgileri çalan çalışanlar, eldeki bilgileri söz konusu aktörlere verebilir. Neden böyle olaylar oldu diye düşünenler olabilir. Saldırıdan dolaylı olarak menfaat sağlamak isteyen ya da şirketten intikam almaya çalışan kişiler bu tekniğe başvurabilir. Şirketlerin bu tür olayların yaşanmaması için şirket içindeki yetkilendirme kurallarını gözden geçirmesi gerekiyor.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu