top of page

İnternet Güvenliği Ve Siber Saldırı Yöntemleri

İnternetin çalışmasını ve protokollerini ele aldığım yazının devamı niteliğindeki bu yazımda İnternet güvenliğinden bahsetmek istiyorum.


İnternetsiz evin kalmadığı günümüzde,

internetin zafiyetleri ile istemsizce davetsiz misafirlere kapı açabiliyoruz ve bu durumlar düşündüğümüzden çok daha fazla maddi ve manevi zararlara sebep olabiliyor. Bu riskleri nasıl en aza indirebiliriz bundan bahsetmek istiyorum. Aslına bakarsak anlatacaklarım “güçlü parola kullanın, bilmediğiniz dosyaları indirmeyin” gibi hepimiz bildiği fakat uygulamadığı yöntemler. Bu yüzden bu yazıda neden bu yöntemleri uygulamamız gerektiğini, siyah şapkalı hackerlerin kullandığı yöntemlerden bahsederek pencerenin diğer tarafından

anlatmaya çalışacağım. Yine kullanmak veya kullanmamak sizin elinizde…



Zararlı yazılımlara değinmeden önce, hepimizin aşina olduğunu düşündüğüm virüs, trojen gibi terimleri açıklamak istiyorum. Virüs genellikle kullanıcı hatalarından kaynaklanan kötü amaçlı yazılımlar (malware) olarak bilinir. Kurbanın, çalıştırılabilir bir dosyaya (.exe gibi) tıklamasıyla bulaşır. Worm (Solucan) ise kullanıcı hatalarından ziyade cihazlar arasında kendi kendine yayılan bir tür zararlı yazılımdır. Son olarak, Trojan kavramına değinelim. Trojanlar, truva atı olarak da bilinir ve görünüşte masum olabilirler ancak içlerinde zararlı yazılımları barındırabilirler. Şimdi ise popüler siber saldırı yöntemlerine bir göz atalım.




Phishing (Oltalama): İşin aslına bakarsak siber saldırılarda  kullanılan asıl faktör insanların özellikle panik anında yaptığı hatalardır. Phishing saldırısı da bu durumdan besleniyor. Bu yöntem mail vb. yollarla bir linke tıklatma veya bir uzantıyı indirme amacı güder. Kurban bu oltaya düştüğü anda malwarein içeriğine göre birçok veriyi kendine çekebilir veya sizin dosyalarınıza erişmenizi engelleyebilir. Özellikle unutmayın hackerlar sosyal mühendislikleri gelişmiş, arama motorlarını oldukça etkili kullanan, sosyal medya terimiyle oldukça iyi stalk yapan insanlardır. Spear phishing adı verilen zıpkın oltalama olarak adlandırılan saldırı da hacker direk sizi hedef alır ve ona göre senaryo oluşturur. Daha iyi anlaşılması için basit bir senaryo da biz oluşturalım. Bir hacker, bir bankanın müşterilerine yönelik genel bir phishing saldırısı düzenlemeye karar versin. Öncelikle, bankaya benzer tarzda sahte bir e-posta adresi oluşturur ve e-postanın içeriğini hazırlar. E-posta, bankanın resmi logosunu ve tasarımını taklit eder ve müşterilere banka hesaplarının güvenliği hakkında önemli bir güncelleme olduğunu belirtir. E-posta, müşterileri kandırmak için endişe uyandıran bir olayın olduğunu iddia eder ve hesaplarını korumaları için acil bir adım atmaları gerektiğini vurgular. E-postada, bir bağlantıya tıklayarak hesaplarını güncelleyebilecekleri veya doğrulayabilecekleri bir web sayfasına yönlendirilirler. Ancak bu bağlantı, sahte bir web sitesine yönlendirir. Bu sahte web sitesi, gerçek banka sitesine çok benzeyen bir arayüze sahiptir ve kullanıcıların banka hesap bilgilerini girmeleri istenir. Bilgileri giren müşteriler, aslında hacker'ın eline düşer ve hesaplarının çalınmasına neden olurlar.


Bir de spear phishing senaryosu oluşturalım. Bir başka hacker, belirli bir şirketin çalışanlarını hedef alan daha sofistike bir spear phishing saldırısı gerçekleştirmeye karar verir. Bu hacker, şirketin çalışanları hakkında bilgi toplamak için sosyal medya ve diğer çevrimiçi kaynaklardan faydalanır. Daha sonra, hedeflediği çalışanlara özelleştirilmiş sahte e-postalar göndermeye başlar. Örneğin, finans departmanındaki bir çalışanı hedefliyorsa, e-posta, sahte bir banka hesabı güvenlik güncellemesi olduğunu iddia edebilir. Bu çalışan, normal iş akışına ve günlük faaliyetlere uygun olarak hazırlanmış bir e-posta gibi göründüğü için şüphe duymayabilir. E-postada, çalışanlar, acil olarak hesap bilgilerini güncellemeleri veya doğrulamaları gerektiğini belirten bir bağlantıya yönlendirilirler. Bu bağlantıya tıkladıklarında, sahte bir web sitesine yönlendirilirler ve burada hesap bilgilerini girmeleri istenir. Bilgileri giren çalışanlar, hacker'ın eline geçer ve şirketin hassas bilgileri tehlikeye atılır. Her iki senaryoda da, saldırganlar, insanların dikkatsizliklerinden veya bilgisizliklerinden yararlanarak kişisel veya kurumsal bilgilere erişmeye çalışırlar. Bu nedenle, kullanıcıların dikkatli olması, sahte e-postaları tanıması, güvenilmeyen bağlantılardan kaçınması ve sosyal medyada paylaştıklarının içeriği oldukça önemlidir.



Man-In-The-Middle (Ortadaki Adam Saldırısı): İnternetin çalışmasını anlattığım yazıda bazı protokollerden bahsetmiştim. Bu saldırı yönteminde ise cihaz ile modem arasında gerçekleşen veri transferlerinde hackerin modeme kendisini client yani sizin cihazınız olarak tanıtması sizin cihazınıza da kendini modem olarak tanıtmasıyla gerçekleşir. Böylece A ile B arasında olması gereken veri trafiğine üçüncü olarak C kişisinin eklenmesidir. Başka bir ele almak istediğim konu ise Wireshark’dır. Wireshark ağ trafiğini izleyen bir araçtır. Bu araç ile ağa bağlı insanların hangi web site oldukları vb. bilgileri öğrenme imkanına sahip oluyorsunuz. Bu iki durumdan ise şunu çıkarmalıyız ki ortak internet kullanım alanlarında (kafe, okul vb.) internetlerinin tehdit olasılığı vardır.


Brute Force (Kaba Kuvvet Saldırısı): Bu saldırı deneme yanılma yöntemi ile kullanılmaktadır. Saniyeler içinde yüzlerce deneme yapabilirler.  

Özellikle dictionary olarak adlandırılan yöntemle kurban hakkında anahtar kelimelerin denemesi parolanın kırılma olasılığını yükseltmektedir. Artık birçok yazılım belirli bir IP'den gelen denemelere limit koysa da kullanıcılar olarak bize düşen ise çözümlenmesi zor parolalar oluşturmaktır. Yandaki görselde brute force saldırısı ile şifre uzunluğuna göre kırma sürelerinin bir örneği verilmiştir.




Yazılımsal Zafiyetler: Geliştiricilerin yaptığı hatalar da haliyle hackerlara fırsat sunuyor. Buffer Overflow gibi açıklar buna örnek olabilir. Fazla tekniğe de boğmamak adına üzerinde durmayacağım. Fakat bahsetmek istediğim bir konu Zero-Day-Vulnerability. Sıfırıncı gün saldırısı olarak geçen bu olay tamamen sistemde açığın ortaya çıktığı henüz açığın kapanmadığı andır. Bazı firmalar bu açıkları kendileri ile paylaşanlara para ödülü dahi vermektedir. Peki bu hacker ile yazılımcı arasındaysa kullanıcı neler yapmalı derseniz önereceğim tek şey uygulamalarınızın güncel versiyonlarını tutmanız olur.



DDoS ve Pop-up Reklam Virüsleri: Tarayıcılara sızan pop-up reklamlar, kendilerini ne kadar masum bir reklam gibi gösterse de, aslında bilgisayarınızı zombileştirme potansiyeline sahiptir. Zombi bilgisayarlar genellikle kullanıcıların haberi olmadan hackerların uzaktan bu cihazlara erişip işlem yapmalarını sağlar. Bu, bilgisayarınızı hacker'larla paylaşmak anlamına gelir. Bu tür yöntemler genellikle madencilik (mining) ve DDoS saldırıları için kullanılır. DDoS saldırılarını bir örnekle açıklayalım: Bir sunucu, saniyede 1000 isteğe yanıt verebiliyorsa, saldırganın bu sayıyı aşacak kadar istek göndermesi gerekir. Böylece sunucu, bu yoğunluk altında yanıt veremeyecek ve çökecektir. Saldırganlar, binlerce zombi cihazını ellerinde bulundurarak bu tür saldırılar için hazırda bekletirler. Ve bu saldırılar, cihaz sahiplerinin haberi olmadan gerçekleştirilir. Bu nedenle, bu tür reklamları sadece basit bir reklam olarak görmemek önemlidir. Hızlıca harekete geçmek için antivirüs programlarınızı güncelleyin veya tarayıcınızı sıfırlayarak bu tehditlerden kurtulmaya çalışın.



Yukarıda bahsettiğim saldırı yöntemlerinin yüzlercesi daha var ve hala ortaya çıkıyor. Şimdi ise biz genel olarak neler yapmalıyız bunu konuşalım. Phishing saldırısında bahsettiğim gibi girdiğiniz web sitlerinin, aldığınız dosyaların maillerinin uzantılarına dikkat etmelisiniz. Özellikle arama motorları zaman zaman sponsorlu içerik altında sahte web sitelerini yukarılarda gösterebiliyor. Ayrıca brute force atağında da gördüğünüz üzere oluşturacağınız parolalar anlamsız ve karmaşık olmalıdır. Çok fazla düştüğümüz hata ise aynı parolayı birçok kez kullanmak. Her seferinde farklı ve karmaşık parolayı akılda tutmak oldukça güç olacağından güvendiğiniz şifre yöneticilerini kullanabilirsiniz. Bir diğer önemli nokta ise çift faktörlü doğrulama kullanmak. Güvendiğiniz bir authenticator uygulamasına hesaplarını bağlamanız sizi güvenlik anlamında öne çıkartır. Ancak ne yazık ki çeşitli web sitlerinde cookie açıkları ile çift faktörlü doğrulamayı atlama yöntemleri de var. İşte bu yüzden passkey kullanabilirsiniz. Ufak bir araştırma anlamanıza yardımcı olacaktır. Son olarak; oluşturacağınız veya oluşturduğunuz parolanın önceden açığa çıkarılıp çıkarılmadığını Breach Directory veya haveibeenpwned gibi sitelerden kontrol edebilirsiniz.



Her yazımda değindiğim gibi bu alanlarda anlatacak binlerce konu var. Bense sadece küçük bir kısmına değindim.Umarım faydalı bir yazı olmuştur. Bu sanal dünyada güvenle kalmanız dileğiyle...

62 görüntüleme0 yorum

Son Yazılar

Hepsini Gör

Comments


bottom of page