Ana Sayfa Teknoloji 22 Aralık 2022 54 Görüntüleme

En yaygın siber akın sistemleri nelerdir?

Son periyotta yaşanan siber taarruzlar sebebiyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleriyle karşılaşıyor. Akınlardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor. Pekala alanda öne çıkan esas siber hücum formülleri neler? Brandefense Kurucu Ortağı Hakan Eryavuz hususa ait görüşlerini paylaştı.
 

Siber alanda yürütülen faaliyetler günden güne artarken, birçok kişi ve kurum siber akınlar sebebiyle ziyana uğruyor. Tehdit aktörlerinin hücumlarından etkilenen mağdurlar sadece maddi olarak değil manevi manada da prestij kaybı üzere kayıplar yaşayabiliyor. Tüm bu gelişmeler, siber alandaki kullanıcı güvenliğini kıymetli ölçüde tehdit ediyor. Tehdit aktörleri son devirde artan hücumlarda çeşitli formülleri tercih ediyor. Brandefense Kurucu Ortağı Hakan Eryavuz, siber taarruzlarda kullanılan yollara dair değerlendirmelerde bulundu.
 

Oltalama

Oltalama, toplumsal mühendislik uygulamalarının kullanıldığı bir aldatma sistemi olarak öne çıkıyor. Bu stil formüllerde, tehdit aktörleri ekseriyetle rastgele bir markanın web sitesini taklit ederek kullanıcı ismi, parola, kredi kartı üzere hassas bilgileri ele geçirmeyi hedefliyor. Özgün web sitesinin sayfa ve adresinin taklit edilmesine dikkat etmeyen kullanıcılar, kullanıcı bilgilerini sisteme girdiklerinde, sisteme giriş yapamadıklarına dair yanılgı alırken, bilgiler tehdit aktörlerinin eline çoktan geçmiş oluyor. Bu stil kullanıcı hesapları genelde darkweb’te satışa çıkarılırken, çok süratli bir biçimde alıcı buluyor. Günümüzde Instagram hesaplarında sıklıkla bir kişinin kendisine çok fazla para kazandırdığına dair kıssa paylaşımları görüyoruz. Bu durum aslında çalınan bilginin orada kalmadığına dair hoş bir senaryo olarak öne çıkıyor. Beşerler güvendikleri hesapların bu üzere kıssalarında bulunan linklere tıklayarak, bilgisayar yahut telefonlarına farkında olmadan ziyanlı yazılım indirmiş oluyor. Brandefense olarak gözlemlediğimiz bu şekil bilgilere örnek verecek olursak paralı müzik uygulamaları, görüntü kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efekt üzere tanınan uygulamaları taklit eden içerikler oluyor.
 

Şirket hesapları ile e-ticaret, cümbüş, müzik, oyun üzere platformlara kayıt olunduğunda yahut bu stil hesaplara şirket e-postaları ile giriş yapıldığında ele geçirilen bilgiler şirketin kendisine de ziyan verebiliyor. Buna hoş bir örnek olarak, e-mail içerikleri ile gerçekleştirilen oltalama hücumları verilebilir. Üstte bahsedilen sistemlerle ele geçirilien hesaplar, tehdit aktörleri tarafından kendilerini şirket çalışanı üzere göstermek gayesiyle kullanılabiliyor. Hedeflerine nazaran farklılık gösteren ziyanlı yazılımlar aracılığıyla e-mail evrak eki bulunan içerikler öteki şirket çalışanlarının indirmesi için teşvik ediliyor. Böylelikle, tertibin içerisine sızan bu ziyanlı evraklar aracılığıyla kurumdaki hassas dataların ele geçirilmesi yahut çalışan sistemlerin manipüle edilmesi mümkün oluyor. Maksatlarına nazaran farklılık gösteren ziyanlı yazılımlar; bilgisayarı bot makinelere dönüştürebiliyor. Kritik sistemlere erişmek ve ağ içerisinde farklı aygıtlara da bulaşmak için faaliyet gösteren yazılımlar sebebiyle çeşitli senaryolarla karşı karşıya geliniyor. E-mail oltalamalarına farklı bir örnek olarak tehdit aktörlerinin kendilerini idare, finans, muhasebe üzere kritik konumlardan birinde göstererek, maksat kişiyi kendisine para aktarması için ikna etmesi verilebilir. Brandefense bu üslup durumların önüne geçmek emeliyle darkweb, deepweb ve surface web üzere kanalları daima tarayarak, markaları hesap bilgileri hakkında uyarıyor. Böylelikle markalar ve kurumlar, ilgili bireyleri erkenden uyarıp, oltalama faaliyetlerinin ziyanlı tesirlerinden kurtarabiliyor.
 

Güvenlik zafiyetlerinden yararlanma

Oltalama dışında, tehdit aktörleri sistemlere erişim sağlamak için güvenlik zafiyetlerinden de sıklıkla yararlanıyor.  Günlük hayatımızda interneti kullanmak için; tarayıcı, işletim sistemi, metin editörü üzere yazılımlarla çalışmak zorunda kalıyoruz. Kullandığımız yazılımlarda vakit zaman güvenlik zafiyetleri meydana çıkıyor. Tehdit aktörleri, bu zafiyetler aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanıyor.  Böylece, en tanınan örnek olarak verebileceğimiz SSH ve RDP üzere hizmetler, tehdit aktörleri tarafından kendi çıkarlarına uygun olarak kullanılıyor. Secure Shell protokolünün kısaltması olan SSH, uzaktaki bilgisayarla inançlı irtibat kurmayı sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü teması manasına geliyor. Erişim ve idare emelli kullanılan bu teknolojilerde ortaya çıkan zafiyetler, vaktinde fark edilmezse, şirketlerin yahut bireylerin müdahale etmek için kâfi vakti olmayabiliyor. Bu bahisteki potansiyel tehditleri önlemek hedefiyle en aktüel versiyonlardaki yazılımların tercih edilmesi ile yazılımların ve güvenlik hizmetlerinin lisanslı olması büyük değer taşıyor. Bu yüzden yazılım zafiyetleri Brandefense’in en değer verdiği bahislerden birisi olurken, bu durumlar kullanıcılara profesyonel takımlar tarafından vaktinde bildiriliyor. Gerekli güncellemelerin yapılmasını sağlamak için günlük olarak açığa çıkmış zafiyetlerle ilgili taramalar yapılıyor. Böylelikle kurumlar ve markalar geç olmadan bu zafiyetlerden haberdar olup gerekli tedbirleri alabiliyor.
 

Halihazırda ifşa edilmiş bilgiler

Kullanıcıların geçmiş periyotta sızdırılan bilgilerinin darkweb’te satıldığı yahut fiyatsız bir formda depolandığı biliniyor.  Tehdit aktörleri para kazanma motivasyonuyla darkweb’teki bilgileri satın alarak bahsedilen sistemlere yetkisiz erişim gerçekleştirmek ve ziyanlı yazılımlar dağıtabilmek için bu hesapları istismar ediyor. Kimlik bilgileri ve kredi kartı bilgileri üzere pahalı bilgiler sırf kullanıcı hesaplarına yetkisiz erişim elde ederek değil, tıpkı vakitte şirketinizin bilgi tabanına erişim sağlayarak da ele geçirilebiliyor. Bu bilgiler şirketlerin operasyonlarının durmasına sebep olacak boyutta ise şirketler maddi manevi kayıplara uğruyor. Günümüzde kritik sistemlere yetkisiz erişim elde eden aktörler, evrakları şifreleyerek kullanılamaz hale getiriyor ve şifreleri çözmek için yüklü ölçülerde fidye talep ediyor. Şayet kelam konusu datalar, fidye ödenmemesi halinde kamuya açık alanlarda paylaşılırsa, rakip kurumların şirket için hassas olan datalar hakkında bilgi sahibi olması beklenen oluyor. Bu sebeple, geçmiş periyotta sızdırılan datalar sebebiyle ziyan görmemek için nizamlı dönemlerle kurumsal mail hesaplarının güvenliğini sağlamak büyük değer taşıyor. 
 

Ayrıca direkt hesaplar üzerinden erişilemeyen birtakım datalar, toplumsal medya mecraları üzere kamuya açık olan kaynaklardan elde edilebiliyor. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi ele geçiren aktörler, bu yolla toplanan bilgileri makus gayelerle kullanabiliyor.
 

Kaba kuvvet

Kaba kuvvet, yetkisiz erişim elde etmek maksadıyla uygulamalara ilişkin oturum açma bilgilerini, parolalarını yahut kredi kartı bilgilerini elde etmek için kullanılan bir deneme yanılma sistemi olarak öne çıkıyor. Bu usulden faydalanan tehdit aktörleri rastgele karakterler deneyerek amaç hesaplara giriş yapmaya çalışıyor. Bu noktada, şirketlerin ve bireylerin alabileceği epeyce kolay tedbirler bulunuyor. Birinci etapta, kullanıcıların farklı hesaplar için misal parolalar kullanmaması için hassasiyet göstermesi gerekiyor. Her bir hesap için farklı ve karmaşık parola bedellerinin kullanılmasının yanı sıra, çok faktörlü kimlik doğrulama özellikleri de güvenliği artırıyor. 
 

İçeriden Tehditler

Bazı olaylarda çalışanlar tehdit aktörlerine erişimi müsaadesi sağlayabiliyor. Şirket hakkındaki değerli bilgileri çalan işçiler, eldeki bilgileri kelam konusu aktörlere verebiliyor. Bu üzere hadiselerin neden yaşandığını düşünenler olabilir. Taarruzdan dolaylı olarak menfaat sağlamak isteyen yahut şirketten intikam almaya çalışan bireyler bu metoda başvurabiliyor. Şirketlerin bu üzere hadiselerin yaşanmaması için şirket içindeki yetkilendirme kurallarını gözden geçirmeleri gerekiyor.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

turkhacks.com hack forumu warez forum muğla escort escort fethiye escort bodrum escort marmaris izmir escort deneme bonusu veren siteler deneme bonusu veren siteler istanbul escort mersin escort eryaman escort
Manavgat Escort https://www.turkcasino.net/ tokat escort cheapest viagra cheapest viagra