Foruma hoş geldin, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Düşünce Platformumuza Hoşgeldiniz!

Düşünce Platformumuz bilgi ve düşüncenin en özgür adresidir!
Güne, gündeme ve yarınlara dair söyleyeceğim var diyenlerin, günlük koşuşturmaca içerisinde zihin jimnastiği yapmak isteyenlerin özgürlük meşalesi ~ FORUM KALEMİ ~

Yeni Konu En sık karşılaşılan siber saldırı yöntemleri

Placidus

FK Yorumcu
FK Yarışmacı
Katılım
26 Haz 2022
Mesajlar
1,568
Tepkime puanı
5,595
Puanları
113
Konum
.
Cinsiyet
Medeni Hal
JkcUDD
Takım
jXd4NV
Telekomünikasyon, finans, enerji ve sağlık gibi sektörlerde yer alan birçok global firmaya yazılım çözümleri sunan İTÜ ARI Teknokent firması Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı.

  • Kötü Amaçlı Yazılım (Malware): Dijital dünyanın en yaygın siber saldırı aracı olan malware, virüs, Truva atı ve solucan gibi zararlı yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve kötü niyetli kişilere erişim izni vererek uzaktan kontrol imkânı sunabiliyor.

  • DDoS ve DoS (Distributed Denial of Services ve Denial of Services): DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri nedeniyle etki açısından azalmış olsa da hala en popüler siber saldırı yöntemleri arasında yer alıyor. Çevrimiçi servislere, internet sitelerine çoklu talep göndererek çevrimiçi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile birlikte tekrar yükselişe geçecek gibi görünüyor.

  • Oltalama (Phishing): Doğrudan kişileri hedef alan phishing yani oltalama, kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan phishing, genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştiriliyor.

  • SQL Injection: Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de böylece kullanıcıların bilgilerine ulaşıyor. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırmış oluyor.

  • Man in the Middle: İnternet üzerinden gerçekleştirilen diğer bir siber saldırı yöntemi olan Man in the Middle, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebiliyor. Örneğin merkezi yerlerde Wi-Fi noktası gibi göründüğü için bilmeden Man in the Middle’a bağlanılabiliyor. Ardından girilen internet siteleri ve tanımlanna bilgiler siber korsanlar tarafından kolaylıkla görülebilir hale geliyor.

  • Cryptojacking: Bu yöntemle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.

  • Sıfır Gün Açığı (Zero Day Exploit): İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi en zor zararlı yazılımlar arasında yer alırken, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.

  • Şifre Saldırısı (Passwords Attack): Şifreleri çözerek kişisel veya kurumsal hesaplara zarar verebilen bu saldırı çeşidi, birbirinden farklı yöntemler ile gerçekleştirilebiliyor. Bunlardan en bilineni, zararlı yazılımlar tarafından arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunması olarak tanımlanabilir. Bu tarz bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve yöntemleri ile erişimlerin daha güvenli hale getirilmesidir.

  • Telekulak / Gizli Dinleme Saldırısı (Eavesdropping Attack): Pasif bir siber saldırı yöntemi olan bu saldırı çeşidi, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onları dinleyebilme imkanı veriyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabiliyor. Hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabiliyor.

  • Tedarik Zinciri Saldırısı (Supply Chain Attack): Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipi olarak tanımlanabilir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da, üretim süreçlerinin aksamasına kadar pek çok dikeyde hem maddi, hem de prestij kayıplarına yol açabiliyor.
 

AsyA

Forum Kalemi
Öylesine...
Katılım
1 May 2020
Mesajlar
14,657
Çözümler
1
Tepkime puanı
39,184
Puanları
113
Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.
"Hesabınız kilitlendi. Açmak için tıklayın,."cinsinden gelen mesajlar olsa gerek
 

Placidus

FK Yorumcu
FK Yarışmacı
Katılım
26 Haz 2022
Mesajlar
1,568
Tepkime puanı
5,595
Puanları
113
Konum
.
Cinsiyet
Medeni Hal
JkcUDD
Takım
jXd4NV
"Hesabınız kilitlendi. Açmak için tıklayın,."cinsinden gelen mesajlar olsa gerek
Aldatmaca içerikli her link sıkıntı yaratabilir. Burada iyi bir gözlemci olmakta fayda var. Örneğin link tipi veya yazı metnindeki harf oyunlarına duyarlı olmak gerekmektedir.

Maillerde özellikle harf oyunları önemlidir linkler üzerinde..

Google arama motorunda aradığınız bir şeyin reklamı ile karşılaşıyorsanız veya telefonda arama yapmadan önce sesli konuştuğunuz bir ürün veya içeriği arama yapmak istediğinizde google bunu size did you mean olarak soruyorsa :) geçmiş olsun telefonunuz hasta demektir.

Pc üzerinde ise aynı durum mouse veya touchpad hareketlerinizde anlamsızlıklara yol açıyorsa veya siz yüklenmeden CPU kasma yapıyorsa ıhlamuru tavsiye ederim :)
 

AsyA

Forum Kalemi
Öylesine...
Katılım
1 May 2020
Mesajlar
14,657
Çözümler
1
Tepkime puanı
39,184
Puanları
113
Pc üzerinde ise aynı durum mouse veya touchpad hareketlerinizde anlamsızlıklara yol açıyorsa veya siz yüklenmeden CPU kasma yapıyorsa ıhlamuru tavsiye ederim :)
Benim pc gitti o zaman :(
 

Forumdan daha fazla yararlanmak için giriş yapın yada üye olun!

Forumdan daha fazla yararlanmak için giriş yapın veya kayıt olun!

Kayıt ol

Forumda bir hesap oluşturmak tamamen ücretsizdir.

Şimdi kayıt ol
Giriş yap

Eğer bir hesabınız var ise lütfen giriş yapın

Giriş yap

Tema düzenleyici

Tema özelletirmeleri

Grafik arka planlar

Granit arka planlar