En yaygın siber hücum biçimleri nelerdir?

Mr.T

Administrator
Yetkili
Admin
Son devirde yaşanan siber taarruzlar sebebiyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleriyle karşılaşıyor. Akınlardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor. Pekala alanda öne çıkan esas siber taarruz biçimleri neler? Brandefense Kurucu Ortağı Hakan Eryavuz mevzuya ait görüşlerini paylaştı.


Siber alanda yürütülen faaliyetler günden güne artarken, birfazlaca kişi ve kurum siber taarruzlar sebebiyle ziyana uğruyor. Tehdit aktörlerinin hücumlarından etkilenen mağdurlar sırf maddi olarak değil manevi manada da prestij kaybı üzere kayıplar yaşayabiliyor. Tüm bu gelişmeler, siber alandaki kullanıcı güvenliğini kıymetli ölçüde tehdit ediyor. Tehdit aktörleri son devirde artan ataklarda çeşitli biçimleri tercih ediyor. Brandefense Kurucu Ortağı Hakan Eryavuz, siber hücumlarda kullanılan formüllere dair değerlendirmelerde bulundu.


Oltalama

Oltalama, toplumsal mühendislik uygulamalarının kullanıldığı bir aldatma tekniği olarak öne çıkıyor. Bu biçim sistemlerde, tehdit aktörleri ekseriyetle rastgele bir markanın web sitesini taklit ederek kullanıcı ismi, parola, kredi kartı üzere hassas ayrıntıları ele geçirmeyi hedefliyor. Özgün web sitesinin sayfa ve adresinin taklit edilmesine dikkat etmeyen kullanıcılar, kullanıcı ayrıntılarını sisteme girdiklerinde, sisteme giriş yapamadıklarına dair kusur alırken, bilgiler tehdit aktörlerinin eline fazlacatan geçmiş oluyor. Bu usul kullanıcı hesapları genelde darkweb’te satışa çıkarılırken, epey süratli bir biçimde alıcı buluyor. Günümüzde Instagram hesaplarında çoğunlukla bir kişinin kendisine fazlaca fazla para kazandırdığına dair kıssa paylaşımları görüyoruz. Bu durum aslında çalınan bilginin orada kalmadığına dair hoş bir senaryo olarak öne çıkıyor. Beşerler güvendikleri hesapların bu üzere öykülerinde bulunan ilişkilere tıklayarak, bilgisayar yahut telefonlarına farkında olmadan ziyanlı yazılım indirmiş oluyor. Brandefense olarak gözlemlediğimiz bu usul bilgilere örnek verecek olursak paralı müzik uygulamaları, görüntü kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efekt üzere tanınan uygulamaları taklit eden içerikler oluyor.


Şirket hesapları ile e-ticaret, cümbüş, müzik, oyun üzere platformlara kayıt olunduğunda yahut bu usul hesaplara şirket e-postaları ile giriş yapıldığında ele geçirilen bilgiler şirketin kendisine de ziyan verebiliyor. Buna hoş bir örnek olarak, e-mail içerikleri ile gerçekleştirilen oltalama taarruzları verilebilir. Üstte bahsedilen prosedürlerle ele geçirilien hesaplar, tehdit aktörleri tarafınca kendilerini şirket çalışanı üzere göstermek gayesiyle kullanılabiliyor. Hedeflerine göre farklılık gösteren ziyanlı yazılımlar aracılığıyla e-mail evrak eki bulunan içerikler başka şirket çalışanlarının indirmesi için teşvik ediliyor. bu biçimdece, tertibin içerisine sızan bu ziyanlı evraklar aracılığıyla kurumdaki hassas bilgilerin ele geçirilmesi yahut çalışan sistemlerin manipüle edilmesi mümkün oluyor. Maksatlarına nazaran farklılık gösteren ziyanlı yazılımlar; bilgisayarı bot makinelere dönüştürebiliyor. Kritik sistemlere erişmek ve ağ içerisinde farklı aygıtlara da bulaşmak için faaliyet gösteren yazılımlar sebebiyle çeşitli senaryolarla karşı karşıya geliniyor. E-mail oltalamalarına farklı bir örnek olarak tehdit aktörlerinin kendilerini idare, finans, muhasebe üzere kritik konumlardan birinde göstererek, maksat kişiyi kendisine para aktarması için ikna etmesi verilebilir. Brandefense bu üslup durumların önüne geçmek hedefiyle darkweb, deepweb ve surface web üzere kanalları daima tarayarak, markaları hesap ayrıntıları hakkında uyarıyor. bu biçimdece markalar ve kurumlar, ilgili şahısları erkenden uyarıp, oltalama faaliyetlerinin ziyanlı tesirlerinden kurtarabiliyor.


Güvenlik zafiyetlerinden yararlanma

Oltalama haricinde, tehdit aktörleri sistemlere erişim sağlamak için güvenlik zafiyetlerinden de çoğunlukla yararlanıyor. Günlük ömrümüzde interneti kullanmak için; tarayıcı, işletim sistemi, metin editörü üzere yazılımlarla çalışmak zorunda kalıyoruz. Kullandığımız yazılımlarda vakit zaman güvenlik zafiyetleri meydana çıkıyor. Tehdit aktörleri, bu zafiyetler aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanıyor. bu biçimdece, en tanınan örnek olarak verebileceğimiz SSH ve RDP üzere hizmetler, tehdit aktörleri tarafınca kendi çıkarlarına uygun olarak kullanılıyor. Secure Shell protokolünün kısaltması olan SSH, uzaktaki bilgisayarla inançlı temas kurmayı sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü kontağı manasına geliyor. Erişim ve idare gayeli kullanılan bu teknolojilerde ortaya çıkan zafiyetler, vaktinde fark edilmezse, şirketlerin yahut bireylerin müdahale etmek için kâfi vakti olmayabiliyor. Bu bahisteki potansiyel tehditleri önlemek hedefiyle en şimdiki versiyonlardaki yazılımların tercih edilmesi ile yazılımların ve güvenlik hizmetlerinin lisanslı olması büyük kıymet taşıyor. Bu yüzden yazılım zafiyetleri Brandefense’in en ehemmiyet verdiği konulardan birisi olurken, bu durumlar kullanıcılara profesyonel gruplar tarafınca vaktinde bildiriliyor. Gerekli güncellemelerin yapılmasını sağlamak için günlük olarak açığa çıkmış zafiyetlerle ilgili taramalar yapılıyor. bu biçimdece kurumlar ve markalar geç olmadan bu zafiyetlerden haberdar olup gerekli tedbirleri alabiliyor.


Halihazırda ifşa edilmiş bilgiler

Kullanıcıların geçmiş periyotta sızdırılan ayrıntılarının darkweb’te satıldığı yahut fiyatsız bir biçimde depolandığı biliniyor. Tehdit aktörleri para kazanma motivasyonuyla darkweb’teki ayrıntıları satın alarak bahsedilen sistemlere yetkisiz erişim gerçekleştirmek ve ziyanlı yazılımlar dağıtabilmek için bu hesapları istismar ediyor. Kimlik ayrıntıları ve kredi kartı ayrıntıları üzere bedelli bilgiler sırf kullanıcı hesaplarına yetkisiz erişim elde ederek değil, hem de şirketinizin bilgi tabanına erişim sağlayarak da ele geçirilebiliyor. Bu bilgiler şirketlerin operasyonlarının durmasına sebep olacak boyutta ise şirketler maddi manevi kayıplara uğruyor. Günümüzde kritik sistemlere yetkisiz erişim elde eden aktörler, belgeleri şifreleyerek kullanılamaz hale getiriyor ve şifreleri çözmek için yüklü ölçülerde fidye talep ediyor. Şayet kelam konusu datalar, fidye ödenmemesi halinde kamuya açık alanlarda paylaşılırsa, rakip kurumların şirket için hassas olan bilgiler hakkında bilgi sahibi olması beklenen oluyor. Bu sebeple, geçmiş devirde sızdırılan bilgiler sebebiyle ziyan görmemek için sistemli dönemlerle kurumsal mail hesaplarının güvenliğini sağlamak büyük kıymet taşıyor.


Ayrıca direkt hesaplar üzerinden erişilemeyen birtakım bilgiler, toplumsal medya mecraları üzere kamuya açık olan kaynaklardan elde edilebiliyor. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi ele geçiren aktörler, bu yolla toplanan bilgileri berbat hedeflerle kullanabiliyor.


Kaba kuvvet

Kaba kuvvet, yetkisiz erişim elde etmek gayesiyle uygulamalara ilişkin oturum açma ayrıntılarını, parolalarını yahut kredi kartı ayrıntılarını elde etmek için kullanılan bir deneme yanılma prosedürü olarak öne çıkıyor. Bu usulden faydalanan tehdit aktörleri rastgele karakterler deneyerek maksat hesaplara giriş yapmaya çalışıyor. Bu noktada, şirketlerin ve bireylerin alabileceği pek sıradan tedbirler bulunuyor. Birinci etapta, kullanıcıların farklı hesaplar için misal parolalar kullanmaması için hassasiyet göstermesi gerekiyor. Her bir hesap için farklı ve karmaşık parola kıymetlerinin kullanılmasının yanı sıra, epeyce faktörlü kimlik doğrulama özellikleri de güvenliği artırıyor.


İçeriden Tehditler

Bazı olaylarda çalışanlar tehdit aktörlerine erişimi müsaadesi sağlayabiliyor. Şirket hakkındaki kıymetli ayrıntıları çalan çalışanlar, eldeki ayrıntıları kelam konusu aktörlere verebiliyor. Bu üzere hadiselerin niye yaşandığını düşünenler olabilir. Hücumdan dolaylı olarak menfaat sağlamak isteyen yahut şirketten intikam almaya çalışan bireyler bu tekniğe başvurabiliyor. Şirketlerin bu üzere hadiselerin yaşanmaması için şirket ortasındaki yetkilendirme kurallarını gözden geçirmeleri gerekiyor.



Kaynak: (BYZHA) – Beyaz Haber Ajansı