Siber Tehditlerin Önlenmesi
Siber Tehditlerin Önlenmesi
Siber saldırı nedir?
Siber suçlar tüm dünyada bireyler, kuruluşlar ve devletler için risk oluşturmaya devam etmektedir. Araştırmalar, 2020 yılına göre 2021 yılında kurumsal ağlara %50 daha fazla saldırı olduğunu gösterdi. Siber suçların neden olduğu mali kayıplar kadar işletmeler için itibar zedelenmesi ve azalan müşteri güveni gibi daha az somut maliyetler de bulunuyor. Siber güvenliğin sadece büyük kuruluşlarla ilgili olduğunu düşünmesi kolay olsa da, aslında bireyler ve tüm ölçeklerdeki işletmeler için hayati öneme sahibi bir konudur. Riskleri göz ardı edilemeyecek kadar çok sayıda siber tehdit bulunuyor.
Bir siber saldırı, siber suçluların bilgisayarları devre dışı bırakma, verileri çalma ya da güvenliği kırılmış bir bilgisayar sistemini kullanarak ilave saldırılar gerçekleştirme denemesidir. Siber saldırılar son yıllarda daha karmaşık hale geldi ve bunun bir sonucu olarak siber saldırı önleme her bir birey ve kuruluş için önemli hale geldi.
Siber suç, güvenlik açıklarından etkin şekilde yararlanmaya dayanır. Güvenlik ekiplerinin tüm olası giriş noktalarını koruması gerekirken siber saldırganların sadece tek bir zayıf nokta veya güvenlik açığı bulup bundan yararlanması yeterli olduğu için güvenlik ekipleri daha dezavantajlı bir konumdadır. Bu dengesizlik saldırganların lehinedir, bu da büyük kuruluşların bile siber suçluların ağlarına erişmelerini önlemek için zorlanabilecekleri anlamına gelir.
Siber suçlular internete bağlı bir cihazı silah, bir hedef ya da her ikisi olarak kullanabilir; bu da bireyler ve her ölçekteki işletmelerin risk altında olduğu anlamına gelir. Küçük ve orta ölçekli işletmeler, büyük şirketlere göre daha az hedef oluyor gibi görünseler de, bu işletmeler daha az karmaşık siber güvenlik önlemleri uygulama eğiliminde oldukları için büyük şirketlere göre daha fazla risk altında olabilirler. Küçük ve orta ölçekli işletmeler genellikle daha büyük kuruluşların üçüncü taraf tedarikçileridir; bu da tek bir parola hırsızının küçük bir işletmenin sistemlerine girmesi halinde bütün zincirin güvenliğinin tehlike altında olabileceği anlamına gelir.
Siber güvenlik saldırılarının türleri
Sık karşılaşılan siber güvenlik saldırıları şunlardır:
Kötü amaçlı yazılım
Kötü amaçlı yazılım, kullanıcının zararına ve saldırganın faydasına olacak şekilde cihazların açıklarından yararlanmak üzere tasarlanmış izinsiz giriş yapan programları ifade eden genel bir terimdir. Çeşitli kötü amaçlı yazılım türleri olmakla birlikte, bunların tamamı sadece kullanıcıları aldatmak için değil aynı zamanda güvenlik kontrollerini atlatmak üzere tasarlanmış teknikler kullanırlar, böylece izinsiz şekilde kendilerini bir sisteme ya da bir cihaza yükleyebilirler. Bazı sık karşılaşılan kötü amaçlı yazılım türleri şunlardır:
- Fidye yazılımları: bilgisayarınızı kilitleyerek eski durumuna getirilmesi için bir fidye talep edebilen şantaj amaçlı yazılımlardır.
- Truva atları: genellikle bir e-postada ya da ücretsiz indirilen bir dosyada ek olarak gizlenen ve ardından kullanıcının cihazına aktarılan bir kötü amaçlı yazılım türüdür. Truva atlarının, kimlik bilgileri, ödeme bilgileri ve daha fazlası dahil hassas kullanıcı verilerini toplama kabiliyeti vardır.
- Casus yazılım: saldırganın, başka bir bilgisayarın sabit diskinden verileri gizlice ileterek bu bilgisayarın faaliyetleri hakkında gizli bilgiler elde etmesini sağlayan yazılımdır. Casus yazılım ayrıca bir tuş kaydedici (keylogger) olarak da işlev görebilir ve hassas verilerin ekran görüntülerini alabilir.
Dağıtılmış Hizmet Engelleme (DDoS) saldırıları
Dağıtılmış hizmet engelleme (DDoS) saldırısı, bir sunucu, web sitesi veya başka bir ağ kaynağı gibi bir hedefe saldıran ve hedeflenen kaynağın kullanıcıları için hizmetin engellenmesine neden olan birden fazla güvenliği ihlal edilmiş bilgisayar sistemini içerir. Hedef sisteme gelen mesajların, bağlantı isteklerinin veya hatalı oluşturulan paketlerin çok büyük miktarda olması, sistemi yavaşlatmaya ya da çökmeye zorlar ve bu da meşru kullanıcı veya sistemlerin hizmetten yararlanmasını engeller.
Kimlik avı
Kimlik avı saldırısı, saldırganın kötü amaçlı bağlantıları ya da ekleri dağıtmak amacıyla banka, bilinen bir şirket veya kişi gibi saygın bir varlık yerine geçerek e-posta ya da başka iletişim biçimleriyle gerçekleştirdiği bir dolandırıcılık türüdür. Bu saldırı, durumdan şüphelenmeyen mağduru kandırarak parolalar, kredi kartı bilgileri, fikri mülkiyet gibi değerli bilgileri vermesini sağlamak için yapılır.
Hedef odaklı kimlik avı saldırıları, belirli bireylere ya da şirketlere yöneliktir, balina avı saldırıları ise özellikle bir kuruluştaki üst düzey yöneticileri hedef alan bir hedef odaklı kimlik avı saldırısıdır. Balina avı saldırısı türlerinden biri iş e-postası ele geçirilerek yapılır. Saldırgan, mali işlemleri onaylama yetkisi olan belirli çalışanları hedef alarak saldırganın kontrolündeki bir hesaba para aktarmaları için bu çalışanları dolandırır. FBI, iş e-postası hesaplarının ele geçirilmesinden kaynaklanan kaybın 2016 ile 2021 yılları arasında 43 milyar dolar olduğunu tahmin ediyor.
SQL aşılama saldırıları
Web sitelerinin çoğu veritabanına dayalı olarak çalışır ve bu yüzden SQL aşılama saldırılarına karşı savunmasızdır. Bir SQL sorgusu, veritabanında bazı eylemlerin gerçekleştirilmesi isteğidir. Dikkatle hazırlanmış kötü amaçlı istek veritabanında depolanan verileri oluşturabileceği, değiştirebileceği ya da silebileceği gibi fikri mülkiyet, müşterilerin kişisel bilgileri, yönetici kimlik bilgileri ya da özel ticari detaylar gibi verileri okuyabilir veya dışarı çıkarabilir.
Siteler arası komut dizisi (XSS) saldırıları
Siteler arası komut dizisi (XSS) saldırıları, güvenilmeyen bir kaynağın bir web uygulamasına kendi kodunu aşılamasına izin verilmesi ve bu kötü amaçlı kodun mağdurun tarayıcısına ulaştırılan dinamik içeriğe eklenmesiyle gerçekleşir. Bu eylem, saldırganın JavaScript, Java, Ajax, Flash ve HTML gibi çeşitli dillerde yazılmış kötü amaçlı komut dosyalarını başka bir kullanıcının tarayıcısında çalıştırmasını sağlar.
XSS, saldırganın oturum çerezlerini çalmasını sağlayarak saldırganın kullanıcı gibi davranmasını mümkün kılar, ancak kötü amaçlı yazılım yaymak, web sitelerinin içeriğini değiştirmek, sosyal ağlarda kargaşa yaratmak, kimlik bilgilerini avlamak ve sosyal mühendislik teknikleriyle birlikte daha fazla zarar verici saldırılar gerçekleştirmek için de kullanılabilir.
Botnet'ler
Botnet, siber suçlular tarafından uzaktan aşılanan ve kontrol edilen internete bağlı bir dizi bilgisayar ve cihazdan oluşur. Bunlar genellikle spam e-posta göndermek, tıklama dolandırıcılık kampanyalarına katılmak ve DDoS saldırıları için kötü amaçlı trafik oluşturmak için kullanılır. Bir botnet oluşturmanın amacı, mümkün olduğu kadar çok bağlı cihaza bulaşmak ve bu cihazların bilgi işlem güçlerini ve kaynaklarını kullanarak kötü amaçlı faaliyetleri otomatikleştirmek ve artırmaktır. Nesnelerin İnterneti'nin büyümesi sayesinde botnet tehditleri en hızlı büyüyen tehdit kategorilerinden biridir.
Siber saldırı sırasında yapılması gerekenler
Siber saldırı altındaki işletmelerin hızlı hareket etmesi önemlidir. Hedefler, saldırıyı durdurmak ve etkisini azaltmak olmalıdır:
Ekibinizi harekete geçirin
Yapılacak ilk iş, siber güvenlikten sorumlu personelinizi hareket geçirmektir. Bir saldırı durumunda nasıl davranacaklarına ilişkin eğitim almış olmaları tercih edilir.
Siber saldırının türünü belirleyin
Gerçekleşen saldırının türünü bilmek, dikkatinizi odaklayacağınız yeri ve saldırıyı en iyi nasıl kontrol altına alacağınızı ve bundan nasıl kurtulacağınızı bilmenizi sağlar. Saldırının türünü belirlemek kadar saldırının olası kaynağının, saldırının kapsamının ve olası etkisinin anlaşılması da önemlidir.
Güvenlik ihlalini kontrol altına alın
Saldırganların sisteminize girebileceği tüm erişimleri tespit etmek ve kapatmak kritik öneme sahiptir. Herhangi bir siber saldırı türünde hemen yapmanız gerekenler:
- Etkilenen ağın internet bağlantısını kesin
- Ağa tüm uzaktan erişimi devre dışı bırakın
- Ağ trafiğini yeniden yönlendirin
- Güvenlik açığına neden olabilecek tüm parolaları değiştirin
Burada amaç, saldırganların sisteminize erişimini önlemek olmalıdır. Ardından sistemi daha güvenli çalışma koşuluna geri döndürmek için çalışabilirsiniz.
Hasarı değerlendirin ve onarın
Saldırı kontrol altına alındıktan sonra kritik öneme sahip herhangi bir iş biriminde güvenlik ihlali olup olmadığını, güvenlik ihlalinden hangi verilerin etkilenmiş olabileceğini, hangi sistemlere erişildiğini ve herhangi bir yetkisiz girişi noktasının kalıp kalmadığını belirlemeniz gerekir. Güvenlik ihlaline uğramış verilerin yedek kopyalardan geri yüklenmesi, sistemlerin yeniden yüklenmesi ve herhangi bir hasarlı donanımın değiştirilmesi ya da onarılması gerekebilir.
Saldırıyı bildirin
Saldırıyı yetkili makamlara bildirmeniz gerekebilir; bu da yargı yetki bölgesine göre değişiklik gösterir. İşletmenizin siber sorumluluk sigortası varsa bir sonraki adımda yapmanız gerekenlerle ilgili tavsiye için sigorta hizmet aldığınız şirketle iletişime geçin.
Müşterilerle iletişime geçin
Saldırının özellikle herhangi bir müşteri verisini etkilemiş olması durumunda müşterileri bilgilendirmeniz gerekebilir. Saldırının boyutuna ve işletmenizin faaliyet türüne göre bir basın duyurusu yayınlamanız gerekebilir. Kamuoyu güvenini sürdürebilmek için saldırı hakkında dürüst ve şeffaf olmanız gerekir.
Olanlardan ders alın
Saldırı sonrasında gelecekteki saldırı riskini en aza indirmek için bir soruşturma gerçekleştirmeniz ve sistem ve prosedürlerinizi nasıl değiştirmeniz gerektiğini belirlemeniz önemlidir. Bu olayı şirketinizin siber güvenliği konusunda daha akıllıca davranmak için kullanın.