Siber saldırı nedir?
Siber saldırılar verileri çalmak, değiştirmek veya yok etmek amacıyla bilgisayar sistemlerine yetkisiz erişim sağlama girişimleridir. Bu saldırılardan nasıl korunacağınızı öğrenin.
Siber saldırı nedir?
Siber saldırılar, bir iş veya kişisel bilgisayar ağı içindeki önemli belgelere ve sistemlere zarar vermeyi veya bunların kontrolünü ele geçirmeyi ya da bunlara erişim sağlamayı amaçlar.
Siber saldırılar, gizli bilgileri yok etmek veya bunlara erişim sağlamak amacıyla siyasi, cezai veya kişisel amaçlarla bireyler veya kurumlar tarafından dağıtılır.
Bazı siber saldırı örnekleri:
- Kötü amaçlı yazılım
- Dağıtılmış Hizmet Engelleme (DDoS) saldırısı
- Kimlik avı
- SQL ekleme saldırıları
- Siteler arası betik çalıştırma (XSS)
- Botnetler
- Fidye yazılımı
Güvenilir yazılımlar ve sağlam bir siber strateji kullanmak, hem işletmelere ait hem kişisel veritabanlarının siber saldırılardan etkilenme olasılığını azaltabilir.
Siber saldırı ve tehdit türleri nelerdir?
Siber saldırılar, bilgisayar ağları ve sistemleri aracılığıyla çeşitli biçimlerde gelir. Kötü amaçlı yazılım ve kimlik avı, işletmelerdeki ve kişisel elektronik cihazlardaki hassas verilerin kontrolünü ele geçirmek için kullanılan iki siber saldırı örneğidir. Siber saldırı türleri ve bunların son teknoloji üzerindeki etkileri hakkında bilgi edinin.
Kötü amaçlı yazılım
Malware veya kötü amaçlı yazılım, virüslerden yararlanmak ve bilgisayar korsanlarının bir bilgisayar ağına girmesine izin vermek için kendisini güvenilir bir e-posta eki veya programı (örneğin, şifrelenmiş belge veya dosya klasörü) olarak gizler. Bu tür bir siber saldırı genellikle tüm BT ağını bozar. Kötü amaçlı yazılımların bazı örnekleri truva atları, casus yazılımlar, solucanlar, virüsler ve reklam yazılımlarıdır.
Dağıtılmış Hizmet Engelleme (DDoS) saldırısı
Bir DDoS saldırısı, saldırıya uğramış birkaç bilgisayar sisteminin bir siteyi veya ağı hedef alması ve söz konusu web sitesi veya ağdaki kullanıcı deneyimini engellemesidir. Örneğin, yüzlerce açılır pencere, reklam ve hatta çökmekte olan bir site, ele geçirilmiş bir sunucudaki DDoS saldırısına katkıda bulunabilir.
Kimlik avı
Kimlik avı saygın şirketler adına sahte e-postalar gönderme eylemidir. Bilgisayar korsanları, kişisel veya işletme ağındaki verilere erişmek için kimlik avı yöntemini kullanır.
SQL ekleme saldırıları
SQL ekleme saldırısı, bir siber suçlunun verileri çalmak, silmek veya kontrolünü ele geçirmek için uygulamalardan (yani LinkedIn, Target) yararlanarak yazılımı kötü amaçla kullanmasıyla gerçekleşir.
Siteler arası betik çalıştırma (XSS)
Siteler arası betik çalıştırma (XSS) bir siber suçlunun gelen kutunuza "betik eklenmiş" olarak veya istenmeyen postayla bir web sitesi bağlantısı gönderdiği ve bu bağlantı açıldığında kişisel bilgilerin söz konusu suçlunun eline geçtiği durumdur.
Botnetler
Botnet'ler, normalde özel bir ağda bulunan birden fazla bilgisayara virüs ve diğer kötü amaçlı yazılımlar (açılır iletiler veya spam) bulaştırmak için kullanılır.
Fidye yazılımı
Fidye yazılımı, fidye ödenene kadar kritik veri veya sistemlere erişimi yok ederek veya engelleyerek kurbanı tehdit eden bir tür kötü amaçlı yazılım veya kötü amaçlı yazılımdır.
En son siber saldırılar ve eğilimler
Siber saldırılar, özellikle medya kurumları tarafından bildirildiğinde yaygın ve popüler bir ilgi konusudur. Bu siber saldırıların çoğu, genel nüfusun, milyonlarca olmasa da binlercesini etkiledi. Buna sosyal medya platformlarına, kişisel verileri barındıran web sitelerine ve daha fazlasına yönelik siber saldırılar dahildir.
İşte son on yıldaki en yeni siber saldırılardan ve eğilimlerden bazıları:
Amerika Birleşik Devletleri Personel Yönetimi Ofisi
“ABD tarihinin en önemli veri ihlallerinden biri” olarak kaydedilen ABD Personel Yönetimi Ofisi vakası, Nisan 2015'te 21,5 milyon soruşturmaya, soruşturma için başvuran 19,7 milyon başvuru sahibine ve 5,6 milyon parmak izinin çalınmasına mal oldu.
Equifax
2017'de Equifax, verilerini düzgün bir şekilde güvene alarak ağ güvenlik açığını düzeltemedi. Bu, Amerika Birleşik Devletleri, İngiltere ve Kanada'daki 147,9 milyondan fazla müşterinin kredi kartı bilgilerinin ve sosyal güvenlik numaralarının bilgisayar korsanları tarafından çalınmasına yol açtı.
Rus siber saldırıları
Geçen yıl içinde Microsoft tarafından gözlemlenen tüm siber saldırıların %58'inden fazlası Rusya'daki bilgisayar korsanlarına atfedildi. Rus bilgisayar korsanları, 2021'de diğer ülkelerden veri çalmada %32 başarı oranıyla etkili oldular.
CNA Finansal
Sigorta şirketi CNA Financial, Mart 2021'de bir fidye yazılımı saldırısına uğradı ve çalışanların iç sistemlere ve kaynaklara erişimi kilitlendi. Siber bilgisayar korsanları ayrıca değerli verileri çaldı. Raporlara göre olay, CNA Financial tarafından ödenen USD$40 milyonluk bir anlaşmayla sonuçlandı.
Colonial Pipeline
Colonial Pipeline Company 7 Mayıs 2021'de saldırıya uğradığında, saldırıyı kontrol altına almak için tüm operasyonlar kapatıldı. Colonial Pipeline, Amerika Birleşik Devletleri'nin güneydoğusundaki petrol boru hatlarını yönetmek için kullanılan bilgisayarlı sistemi eski haline getirmek için bilgisayar korsanlarına 75 bitcoin (o tarihte USD$4.4 milyon değerine eşdeğer) fidye ödemiştir. Bu siber saldırı, ABD tarihinde petrol altyapısını hedef alan en büyük saldırıydı.
Kripto para
Mart ve Nisan 2022'de üç farklı kredi protokolü siber saldırıya uğradı. Bir hafta içinde bilgisayar korsanları, Inverse Finance'ten 15,6 milyon USD, oyun odaklı Ronin Network'ten 625 milyon USD ve Ola Finance'ten 3,6 milyon USD değerinde kripto para çaldı.
Siber saldırılar nasıl önlenir?
Siber saldırıları önlemeye odaklanarak proaktif bir yaklaşım benimsemek, kişisel ve iş ağlarınızın güvende olmasını sağlamanın anahtarıdır. Ancak, çoğu kişi nereden başlayacağını bilmiyor.
Verilerinizi güvende tutmanın bazı yolları şunlardır:
- Güvenilir bir siber güvenlik sistemine yatırım yapmak.
- Bir işletme içindeki tüm ağları yakından takip edecek BT yöneticilerinin işe alınması.
- İki Faktörlü veya Çok Faktörlü Kimlik Doğrulaması sistemi kullanmak. Bu, bir hesabı olan veya sisteme erişimi olan tüm üyelerin şirketin doğrulanmış çalışanları veya paydaşları olmasını sağlayacaktır.
- Çalışanlarınızı siber saldırılar ve siber güvenlik ve bir veri ihlali meydana gelmesi durumunda atılması gereken adımlar konusunda sürekli şirket içi eğitimlerle eğitin.
- Şirket içi BT departmanınıza iş ağlarını ve sistemleri izleme konusunda yardımcı olması için bir üçüncü taraf güvenlik ekibiyle çalışın.
Siber saldırılardan korunma
Siber saldırılardan korunma önemlidir. Neyse ki buna yardımcı olabilecek bir yazılım var.
Bilgisayarınızı siber suçlulardan korumaya yardımcı olacak bazı kaynaklar şunlardır:
Bulut güvenliği
Bulut güvenliği, verilerin bir ağ veya sistem kaybı durumunda kullanılmak üzere yedekleme için saklanmasını sağlar.
Kimlik ve erişim yönetimi
Kimlik ve erişim yönetimi, kimlikleri doğrulamak için bir sistem oluşturarak bireyin dahili bilgilere, yani iki faktörlü kimlik doğrulamaya erişim hakkına sahip olmasını sağlar.
Risk yönetimi
Risk yönetimi, çalışanları bir veri ihlali olması durumunda durumu nasıl ele alacakları konusunda güncel ve eğitimli tutar.
Bütünleşik SIEM ve XDR
Bir yandan araç yığını karmaşıklığını ve maliyetini düşürürken, diğer yandan en sessiz saldırıları ortaya çıkaran ve yanıtı sayısal varlıklarınızın bütününde koordine eden bütünleşik güvenlik bilgileri ve olay yönetimi (SIEM) ile kapsamlı algılama ve yanıt (XDR) sayesinde siber saldırılara karşı savunma yapın.
Microsoft Güvenlik hakkında daha fazla bilgi edinin
Security Insider
İşletmenizi korumaya yönelik en son siber güvenlik tehditleri ve en iyi uygulamalarla güncel kalın.
Sıfır Güven prensiplerini destekleyin
Çok faktörlü kimlik doğrulaması, yeteri kadar erişim ve uçtan uca şifreleme gibi Sıfır Güven ilkeleri, sizi gelişen siber tehditlerden korur.
Siber saldırıları algılayın ve durdurun
Birleşik bir XDR ile çok platformlu uç noktalarınızın, hibrit kimliklerinizin, e-postanızın, işbirliği araçlarınızın ve SaaS uygulamalarınızın güvenliğini sağlayın.
Gelişmeleri takip edin
Siber saldırılar her gün daha karmaşık hale geliyor. Siber suç eğilimleri konusunda kendinizi eğitin ve çevrimiçi güvenlikteki atılımları keşfedin.
Sık sorulan sorular
-
Siber saldırı azaltma, şirketlerin siber saldırılar gibi olayları önlemek için stratejiler geliştirmesi ve bir tehdit oluştuğunda verilen zararın miktarını sınırlamasıdır.
Tehditten korunma siber saldırıların riskinin azaltılmasını sağlamak için üç bileşen altında toplanabilir: önleme, tanımlama ve düzeltme.
Önleme: işletmeler, dış kurumlar veya bireyler tarafından barındırılan bir tehdit olasılığını ortadan kaldırmak için politikalar ve prosedürler uygular.
Kimlik: güvenlik yazılımı ve yönetimi, işletmelerin daha az yönetmesine ve dahili veri ihlalleri endişesi olmadan daha fazla yenilik yapmasına olanak tanır.
Düzeltme: Sıfır Güven gibi iş yazılımlarının kullanılması ve dahili ağları ve sistemleri ihlal eden aktif güvenlik tehditlerini kontrol altına alma stratejileri.
- Siber saldırılara müdahale terimi, işletmelerin siber saldırılara karşı izlediği süreçler, stratejiler ve gelecekte aktif tehditlerin nasıl ele alınacağıyla ilgili planlarını ifade eder.
-
Siber saldırılar, savunmasız bilgisayar sistemlerinden yararlanarak gizli bilgileri istismar etmeye, çalmaya ve zarar vermeye yönelik yetkisiz erişim girişimlerdir. Siber saldırıların arkasındaki motivasyon siyasi, kriminal ve/veya kişisel olabilir.
Siber tehditler, bir şirketin ağına dahili veya harici erişim sağlayabilen ve bu süreçleri isteyerek kötüye kullanan bireyler veya işletmelerdir. Örnekler arasında siber terör örgütleri, eski çalışanlar veya sektördeki bir rakip sayılabilir.
Siber riskler, en fazla "risk altında" kabul edilen ağlardır. Siber riskler, hangi kurumun ek siber güvenliğe ihtiyaç duyduğunun yanı sıra işletmelerin siber güvenlik ve koruma için ne kadar harcama yaptığını belirlemek için FBI siber saldırı verileri ve eyalet seçimleri için Ulusal Valiler Birliği verilerine göre analiz edilir.
-
Siber saldırılar, siber teröristler bilgi amaçlı olarak bir iş veya kişisel ağa erişmeye çalıştığında meydana gelir. Motivasyon kriminal, siyasi ve/veya kişisel olabilir. Bu kişiler veya kurumlar genellikle şirketin BT süreçlerinde boşluklar bulur ve sistemlerin bu tarz açıklarından yararlanır.
Microsoft Güvenlik'i takip edin