Ana Sayfa Teknoloji 21 Aralık 2022 81 Görüntüleme

En yaygın siber hücum prosedürleri nelerdir?

Son devirde yaşanan siber hücumlar sebebiyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleriyle karşılaşıyor. Taarruzlardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor. Pekala alanda öne çıkan esas siber taarruz teknikleri neler? Brandefense Kurucu Ortağı Hakan Eryavuz bahse ait görüşlerini paylaştı.
 

Siber alanda yürütülen faaliyetler günden güne artarken, birçok kişi ve kurum siber akınlar sebebiyle ziyana uğruyor. Tehdit aktörlerinin ataklarından etkilenen mağdurlar sırf maddi olarak değil manevi manada da prestij kaybı üzere kayıplar yaşayabiliyor. Tüm bu gelişmeler, siber alandaki kullanıcı güvenliğini kıymetli ölçüde tehdit ediyor. Tehdit aktörleri son devirde artan ataklarda çeşitli metotları tercih ediyor. Brandefense Kurucu Ortağı Hakan Eryavuz, siber hücumlarda kullanılan tekniklere dair değerlendirmelerde bulundu.
 

Oltalama

Oltalama, toplumsal mühendislik uygulamalarının kullanıldığı bir aldatma formülü olarak öne çıkıyor. Bu üslup formüllerde, tehdit aktörleri çoklukla rastgele bir markanın web sitesini taklit ederek kullanıcı ismi, parola, kredi kartı üzere hassas bilgileri ele geçirmeyi hedefliyor. Yepyeni web sitesinin sayfa ve adresinin taklit edilmesine dikkat etmeyen kullanıcılar, kullanıcı bilgilerini sisteme girdiklerinde, sisteme giriş yapamadıklarına dair yanılgı alırken, bilgiler tehdit aktörlerinin eline çoktan geçmiş oluyor. Bu üslup kullanıcı hesapları genelde darkweb’te satışa çıkarılırken, çok süratli bir biçimde alıcı buluyor. Günümüzde Instagram hesaplarında sıklıkla bir kişinin kendisine çok fazla para kazandırdığına dair kıssa paylaşımları görüyoruz. Bu durum aslında çalınan bilginin orada kalmadığına dair hoş bir senaryo olarak öne çıkıyor. Beşerler güvendikleri hesapların bu üzere kıssalarında bulunan linklere tıklayarak, bilgisayar yahut telefonlarına farkında olmadan ziyanlı yazılım indirmiş oluyor. Brandefense olarak gözlemlediğimiz bu biçim bilgilere örnek verecek olursak paralı müzik uygulamaları, görüntü kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efekt üzere tanınan uygulamaları taklit eden içerikler oluyor.
 

Şirket hesapları ile e-ticaret, cümbüş, müzik, oyun üzere platformlara kayıt olunduğunda yahut bu usul hesaplara şirket e-postaları ile giriş yapıldığında ele geçirilen bilgiler şirketin kendisine de ziyan verebiliyor. Buna hoş bir örnek olarak, e-mail içerikleri ile gerçekleştirilen oltalama taarruzları verilebilir. Üstte bahsedilen metotlarla ele geçirilien hesaplar, tehdit aktörleri tarafından kendilerini şirket çalışanı üzere göstermek maksadıyla kullanılabiliyor. Emellerine nazaran farklılık gösteren ziyanlı yazılımlar aracılığıyla e-mail belge eki bulunan içerikler öbür şirket çalışanlarının indirmesi için teşvik ediliyor. Böylelikle, tertibin içerisine sızan bu ziyanlı evraklar aracılığıyla kurumdaki hassas bilgilerin ele geçirilmesi yahut çalışan sistemlerin manipüle edilmesi mümkün oluyor. Emellerine nazaran farklılık gösteren ziyanlı yazılımlar; bilgisayarı bot makinelere dönüştürebiliyor. Kritik sistemlere erişmek ve ağ içerisinde farklı aygıtlara da bulaşmak için faaliyet gösteren yazılımlar sebebiyle çeşitli senaryolarla karşı karşıya geliniyor. E-mail oltalamalarına farklı bir örnek olarak tehdit aktörlerinin kendilerini idare, finans, muhasebe üzere kritik konumlardan birinde göstererek, maksat kişiyi kendisine para aktarması için ikna etmesi verilebilir. Brandefense bu şekil durumların önüne geçmek gayesiyle darkweb, deepweb ve surface web üzere kanalları daima tarayarak, markaları hesap bilgileri hakkında uyarıyor. Böylelikle markalar ve kurumlar, ilgili bireyleri erkenden uyarıp, oltalama faaliyetlerinin ziyanlı tesirlerinden kurtarabiliyor.
 

Güvenlik zafiyetlerinden yararlanma

Oltalama dışında, tehdit aktörleri sistemlere erişim sağlamak için güvenlik zafiyetlerinden de sıklıkla yararlanıyor.  Günlük hayatımızda interneti kullanmak için; tarayıcı, işletim sistemi, metin editörü üzere yazılımlarla çalışmak zorunda kalıyoruz. Kullandığımız yazılımlarda vakit zaman güvenlik zafiyetleri meydana çıkıyor. Tehdit aktörleri, bu zafiyetler aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanıyor.  Böylece, en tanınan örnek olarak verebileceğimiz SSH ve RDP üzere hizmetler, tehdit aktörleri tarafından kendi çıkarlarına uygun olarak kullanılıyor. Secure Shell protokolünün kısaltması olan SSH, uzaktaki bilgisayarla inançlı irtibat kurmayı sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü teması manasına geliyor. Erişim ve idare hedefli kullanılan bu teknolojilerde ortaya çıkan zafiyetler, vaktinde fark edilmezse, şirketlerin yahut şahısların müdahale etmek için kâfi vakti olmayabiliyor. Bu husustaki potansiyel tehditleri önlemek maksadıyla en aktüel versiyonlardaki yazılımların tercih edilmesi ile yazılımların ve güvenlik hizmetlerinin lisanslı olması büyük kıymet taşıyor. Bu yüzden yazılım zafiyetleri Brandefense’in en kıymet verdiği hususlardan birisi olurken, bu durumlar kullanıcılara profesyonel takımlar tarafından vaktinde bildiriliyor. Gerekli güncellemelerin yapılmasını sağlamak için günlük olarak açığa çıkmış zafiyetlerle ilgili taramalar yapılıyor. Böylelikle kurumlar ve markalar geç olmadan bu zafiyetlerden haberdar olup gerekli tedbirleri alabiliyor.
 

Halihazırda ifşa edilmiş bilgiler

Kullanıcıların geçmiş periyotta sızdırılan bilgilerinin darkweb’te satıldığı yahut fiyatsız bir halde depolandığı biliniyor.  Tehdit aktörleri para kazanma motivasyonuyla darkweb’teki bilgileri satın alarak bahsedilen sistemlere yetkisiz erişim gerçekleştirmek ve ziyanlı yazılımlar dağıtabilmek için bu hesapları istismar ediyor. Kimlik bilgileri ve kredi kartı bilgileri üzere pahalı bilgiler sırf kullanıcı hesaplarına yetkisiz erişim elde ederek değil, tıpkı vakitte şirketinizin data tabanına erişim sağlayarak da ele geçirilebiliyor. Bu bilgiler şirketlerin operasyonlarının durmasına sebep olacak boyutta ise şirketler maddi manevi kayıplara uğruyor. Günümüzde kritik sistemlere yetkisiz erişim elde eden aktörler, evrakları şifreleyerek kullanılamaz hale getiriyor ve şifreleri çözmek için yüklü ölçülerde fidye talep ediyor. Şayet kelam konusu datalar, fidye ödenmemesi halinde kamuya açık alanlarda paylaşılırsa, rakip kurumların şirket için hassas olan bilgiler hakkında bilgi sahibi olması beklenen oluyor. Bu sebeple, geçmiş periyotta sızdırılan bilgiler sebebiyle ziyan görmemek için sistemli dönemlerle kurumsal mail hesaplarının güvenliğini sağlamak büyük kıymet taşıyor. 
 

Ayrıca direkt hesaplar üzerinden erişilemeyen birtakım bilgiler, toplumsal medya mecraları üzere kamuya açık olan kaynaklardan elde edilebiliyor. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi ele geçiren aktörler, bu yolla toplanan dataları makûs gayelerle kullanabiliyor.
 

Kaba kuvvet

Kaba kuvvet, yetkisiz erişim elde etmek emeliyle uygulamalara ilişkin oturum açma bilgilerini, parolalarını yahut kredi kartı bilgilerini elde etmek için kullanılan bir deneme yanılma metodu olarak öne çıkıyor. Bu yoldan faydalanan tehdit aktörleri rastgele karakterler deneyerek maksat hesaplara giriş yapmaya çalışıyor. Bu noktada, şirketlerin ve bireylerin alabileceği hayli kolay tedbirler bulunuyor. Birinci etapta, kullanıcıların farklı hesaplar için misal parolalar kullanmaması için hassasiyet göstermesi gerekiyor. Her bir hesap için farklı ve karmaşık parola bedellerinin kullanılmasının yanı sıra, çok faktörlü kimlik doğrulama özellikleri de güvenliği artırıyor. 
 

İçeriden Tehditler

Bazı olaylarda çalışanlar tehdit aktörlerine erişimi müsaadesi sağlayabiliyor. Şirket hakkındaki değerli bilgileri çalan çalışanlar, eldeki bilgileri kelam konusu aktörlere verebiliyor. Bu üzere hadiselerin neden yaşandığını düşünenler olabilir. Taarruzdan dolaylı olarak menfaat sağlamak isteyen yahut şirketten intikam almaya çalışan bireyler bu yola başvurabiliyor. Şirketlerin bu üzere hadiselerin yaşanmaması için şirket içindeki yetkilendirme kurallarını gözden geçirmeleri gerekiyor.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

turkhacks.com hack forumu hacker sitesi muğla escort escort fethiye escort bodrum escort marmaris izmir escort gaziantep escort bayan gaziantep escort deneme bonusu veren siteler deneme bonusu veren siteler istanbul escort mersin escort eryaman escort
Manavgat Escort https://www.turkcasino.net/ tokat escort cheapest viagra cheapest viagra