Günümüzde En Yaygın 10 Siber Saldırı

Günümüzde En Yaygın 10 Siber Saldırı

Siber saldırı nedir?

Günümüzde yaygın sorun olan siber saldırılar ve tehditler; Bu da bireyleri, şirketleri ve ülkeleri zor durumda bırakabilir. Siber saldırı, bir veya birden fazla bilgisayardan karşı bilgisayar veya ağlara veri çalmak, değiştirmek veya yok etmek amacıyla farklı yöntemlerle gerçekleştirilen saldırı eylemlerinin tümüne verilen addır. Bu siber saldırılar, korkunç gibi görünseler de kesinlikle önlenebilir. Devletlerin siber saldırılara karşı savunma yöntemleri vardır. Yazının devamında siber saldırı türlerinden ve devletlerin bu siber saldırılara karşı nasıl önlem alabileceğinden bahsedeceğiz.

Günümüzde en yaygın 10 siber saldırı

1) Kötü amaçlı yazılım Kötü amaçlı yazılım, kötü amaçlı yazılımın kısaltmasıdır. Örneğin solucanlar, virüsler ve Truva atları. Bireylerin izni olmadan bilgisayar sistemlerine sızan kötü amaçlı yazılımlardır. Bilgisayarları veya ağları kullanılamaz hale getirebilir, gizleyebilir, kopyalayabilir veya saldırganların sisteme erişmesine ve sistemi uzaktan kontrol etmesine izin verebilirler.

2) Kimlik avı Kimlik avı saldırıları olarak adlandırılan bu yöntemde, saldırganlar güvenilir kaynaklardan geliyormuş gibi görünen e-postalar göndererek kişilerin web sitelerini ve kredi kartı bilgilerini çalmaya çalışır. Tipik olarak, e-postalarındaki bağlantılara tıklayan kurbanlar, klonlanmış web sitelerine yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşır.

3) DoS ve DDoS Denial of Service ve Distributed Denial of Service olan bu yöntemler bazı web servislerinin çalışmasını engellemeyi amaçlayan saldırılardır. Saldırganlar bir web sitesine veya veritabanına çok fazla istek göndererek sistemi meşgul eder ve bu da sistemlerin çökmesine neden olabilir. DDoS ise bu saldırıların birden fazla bilgisayar tarafından gerçekleştirilmesi durumunda ortaya çıkıyor.

4) Ortadaki Adam Bu tür siber saldırılarda saldırganlar, kurbanlar ile istenilen ağ hizmeti arasına gizlenerek kurbanları kendi ağları üzerinden erişebilecekleri hizmete yönlendirirler. Örneğin, bir Wi-Fi ağını taklit ederler ve kurbanlar, kullanmak istedikleri Wi-Fi ağı yerine saldırganların Wi-Fi ağına erişirler. Artık saldırganlar tüm işlemlerinizi görebilir ve kullanıcı bilgilerini toplayabilir.

5) SQL Enjeksiyonu Günümüzde birçok veritabanı, SQL'de yazılan komutlara yanıt verecek şekilde tasarlanmıştır ve kullanıcılardan veri kabul eden birçok web sitesi, bu verileri SQL veritabanlarına gönderir. Saldırganlar, SQL güvenlik açıklarından yararlanarak kurbanların veritabanlarını ele geçirir. Örneğin, bir SQL enjeksiyon saldırısında, bir bilgisayar korsanı bir web formuna bazı SQL komutları yazar ve bir ad ve adres ister; Site ve veritabanı doğru programlanmamışsa, veritabanı bu komutları çalıştırmayı deneyebilir.

6) Cryptojacking Cryptojacking, başka birinin bilgisayarının sizin için kripto para oluşturma işini yaptığı özel bir saldırıdır. Saldırganlar, gerekli hesaplamaları yapmak için kurbanın bilgisayarına kötü amaçlı yazılım yükler veya bazen kurbanın tarayıcısında çalışan JavaScript'i kullanarak kötü amaçlı kodlarını yürütür.

7) Zero Day Exploit Adını, bir yama yayınlandıktan sonra kullanıcıların güvenlik güncellemelerini indirmek için az sayıda bilgisayarla iletişime geçmesinden alır. Yazılım güvenlik açıkları hala yamalanmamıştır ve saldırganlara bir fırsat verir. Bu tür güvenlik açıkları için istismar teknikleri artık Darkweb'de yayınlanmakta veya satılmaktadır.

8) Parola Saldırısı Parola saldırıları en yaygın olanıdır, çünkü şifreleme bir sisteme girmek için kullandığımız en yaygın mekanizmadır. Brute Force adlı bir sürüm, art arda rastgele parolaları tahmin etmeye çalışan kötü amaçlı bir teknik kullanır. Bunu önlemenin en kolay yolu, birden çok parola denemesinden sonra kilitlenen bir hesap kilitleme ilkesi uygulamaktır.

9) Dinleme Saldırısı Bu tür saldırılarda, saldırganlar bir ağa sızar ve kullanıcıların ağ üzerinden gönderdikleri kredi kartı bilgileri, şifreler ve konuşmalar gibi kişisel bilgileri gizlice dinler. Pasif yöntemde, bilgiler yalnızca dinleyerek toplanırken, aktif yöntemde saldırganlar, ağ üzerinde dost bir varlık gibi görünerek kullanıcılara sorular sorarak bilgi toplar.

10) Doğum Günü Saldırısı Doğum günü saldırıları, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara yöneliktir. Karma işleviyle işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti (MD) üretir. Bu MD, mesajı ayrı ayrı karakterize eder. Bir doğum günü saldırısı, bir hash işlevi tarafından işlendiğinde aynı MD'yi üreten iki rasgele mesaj bulma olasılığını ifade eder. Saldırgan, mesajı için kullanıcı ile aynı MD'yi hesaplarsa, kullanıcının mesajını güvenle değiştirebilir ve alıcı, MD'leri karşılaştırsa bile değiştirmeyi tespit edemez.

Önceki Post

Siber Saldırı Nedir?

Sonraki Post

Siber Saldırı Durumunda Ne Yap

Bizi Arayın
+90 538 033 35 91
Whatsapp İrtibat
905380333591