Siber Güvenlik

Siber Saldırı ve Zararlı Yazılım Türleri

Hiç hackerlerin hack yöntemlerini, yani siber saldırı türlerini merak ettiniz mi? Veya bir sisteme bulaştıktan sonra bıraktıkları Zararlı Yazılımları? Bu yazımızda bunlardan detaylıca bahsedeceğiz. Hazırsanız başlayalım 🙂

Siber Saldırı Türleri

DoS/DDoS

Siber saldırı türleri arasında en yaygın olanı hizmet dışı bırakma (DoS/DDoS – Denial of Service/Distributed Denial of Service) saldırılarıdır. Bu saldırı türünde amaç hedef sistemin veya bilgisayarın kullanıcıların taleplerine cevap veremez hale getirilmesidir. DoS (Denial of Service) saldırıları tek bir kaynaktan gelmektedir ve hedefin başka sistemlere (Örn: ziyaretçilerin bilgisayarları) iletişim kurmasını engellemeyi amaçlar. Bu saldırı türüne örnek olarak; kullandığınız sisteme doğrudan bir saldırı yapılmak yerine saldırının DNS sunucunuza yöneltilmesini verebiliriz. Bu durumda sistem IP çözümlemesi yapamayacağından internet bağlantınız da çalışmayacaktır.

DoS saldırılarının daha yıkıcı bir türü DDoS (Distributed Denial of Service Attack) saldırılarıdır. DoS saldırıları gibi; hedefi hizmet dışı bırakmayı hedefleyen bu saldırılar ise birden fazla kaynaktan gelmektedir. DoS örneğindeki senaryoda saldırgan tek bir laptop kullanarak saldırıyı gerçekleştirirken, DDoS saldırıları yapmak için Bot-Net denilen yapılar kullanılır. Bot-Net (robot bilgisayar ağları anlamına gelen; Robot Network’tan gelir) olarak adlandırılan yapılarda binlerce veya yüzbinlerce kullanıcının bilgisayarına bulaştırılmış zararlı yazılımlar kullanılır. Korsan yazılım, film, kitap veya müzik dosyaları veya lisanssız (crackli) işletim sistemlerinin önemli bir kısmının Bot-Net yapısına yeni “üyeler” kazandırmak için yayınladığını biliyoruz. Crack (korsan yazılım) hakkında detaylı bir bilgiye sahip olmak için “Crack mi Hack mi?” adlı yazımı, buraya tıklayarak inceleyebilirsiniz. Sevdiğiniz bir dizinin son bölümünü indirip izlerken bilgisayarınız Başbakanlığa veya Fransa’da bir şirkete yönlendirilmiş bir DDoS saldırısının parçası olabilir. Saldırılar “komuta sunucusu” olarak adlandırılan bilgisayarlardan yönetilir.

Saldırganlar DoS/DDoS ile sistemi erişilmez hale getirmek yerine sisteme sızıp mevcut bilgileri çalmak, olmayan bilgiler eklemek veya mevcut bilgileri değiştirmek isteyebilir. İnternette bu amaca hizmet eden ticari veya ücretsiz yazılımlar mevcuttur. Yazılımlar hedef sistemde açık arama, açıktan faydalanma ve saldırganın asıl amacına ulaşmasını sağlamak için çeşitli yöntemler kullanır.

zararlı yazılım türleri,

Mantık Bombası (Logic bomb)

Mantık bombaları bir programın içerisine yerleştirilen ve belli olayların gerçekleşmesine bağlı olarak devreye giren kötü amaçlı yazılımlardır. Mantık bombaları belirli tarihlerde devreye girmek üzere de ayarlanabilir. Virüs veya solucan gibi zararlı yazılımların devreye girmesi için kullanılabileceği gibi mantık bombaları herhangi bir yazılımın içerisine yerleştirilmiş olabilir. Bu konuda verilebilecek en iyi örnek “Çernobil Virüsü” olarak da bilinen ve 200 milyon dolardan fazla zarara yol açtığı tahmin edilen CIH’tir. Bu virüsün en yaygın olarak bilinen varyantı her sene 26 Nisan’da (Çernobil patlamasının yıldönümünde aktif hale gelmesini sağlayan bir mantık bombasına sahipti.

Oltalama (Phising)

Belli b anka, devlet kurumu, şirket veya sosyal medya sayfalarının kopyalarıyla kullanıcıların kimlik veya bankacılık bilgilerini çalmayı amaçlayan e-postalara oltalama saldırısı diyoruz. Phising ismi İngilizce balık tutmak anlamına gelen “fishing” kelimesinden gelmektedir. Bu saldırılar genellikle kullanıcıya bir işlem yapması gerektiğini anlatan ve bu işlem için tıklanması gerek bir bağlantı veya indirilmesi gerek bir ek içeren bir eposta gönderilmesi ile başlar. Saldırılar kuruluşun tümünü hedef alabileceği gibi, tek bir çalışana yönelik olarak da bu şahsın hobileri, yaşam tarzı, ilgilendiği konulara göre özelleştirilip gerçekleştirilebilir. Oltalama saldırıları telefon ile de yapılabilmektedir (İng. Phising). Ücretsiz çağrı merkezi yazılımları ve ucuz görüşme maliyetleri sayesinde saldırganlar hedeflerini doğrudan arayarak kandırmaktadır. Ülkemizde yaygın olarak gördüğümüz Telekom şirketi faturası bahanesiyle gönderilen ve açıldığında bilgisayardaki dosyaları şifreleyen zararlı yazılımlar oltalama saldırılarına örnektir. Telefon ile yapılan oltalama saldırılarına ise kurbanlara kendini savcı veya polis olarak tanıtarak para isteyenler gösterilebilir.

Sniffer Kullanmak

Ağ üzerinden gönderilen paketleri yakalamak için çeşitli yazılım veya donanımlar kullanılabilir. Şifrelenmeden gönderilen paketlerde kullanıcı adı, şifre, kredi kartı bilgisi gibi pek çok veri bulunabilir. Bu saldırılar özellikle kafe, otel veya ofis gibi kamuya açık kablosuz ağlarda sıkça görülmektedir.

Truva Atları

Truva atları içlerinde kötü amaçlı yazılımlar bulunduran yazılımlardır. Bunlar genellikle kullanıcının isteyeceği özellikleri sunar ve çoğu zaman kurban bunları kendi isteğiyle indirip kurar. Güvenlik çevrelerinde “dans eden tavşan sorunu” olarak adlandırılan ve kullanıcıların güvenliği ikinci plana atarak canının istediği herhangi bir yazılımı indirmesi veya eposta eki açması olarak özetlenebilecek durum Truva atlarının hızlı yayılmasına sebep olmaktadır. Truva atlarının en yaygın olarak görülen türü bankacılık işlemlerini hedef almaktadır. Bulaştığı sistemden online bankacılık ve kredi kartı gibi bilgileri çalıp komuta sunucusuna ileten Truva atları artık Android telefonlarda da sıkça görülmektedir. Kurbanın akıllı telefonuna bulaşmış bir Truva atı online bankacılık işlemlerinde gönderilen onay SMSini kullanıcıdan saklayarak komuta sunucusuna iletmektedir. Böylece saldırganlar, kullanıcının onayına ihtiyaç duymadan ve kurbana fark ettirmeden, diledikleri kadar işlem yapabilmektedirler.

hack yöntemleri,

Virüs ve Solucanlar

Virüs ve solucanların temel özellikleri yayılmak üzere tasarlanmış olmalarıdır. Virüslerin yayılması için dosya açmak veya bir bağlantıya erişmek gibi insan müdahalesi gerekiyorken solucanlar kendiliğinden yayılabilmektedir. “Polymorphic” olarak adlandırılan virüs türü bulaştıkları her makinede kendilerini değiştirerek anti-virüs yazılımlarını kolayca atlatabilmektedir.

Sıfırıncı Gün Saldırıları (Zero-Day Attack)

Kullanılan güvenlik yazılımların ve donanımların çoğu belli bir veri tabanındaki saldırıları tespit edebilir. Sıfırıncı gün saldırıları daha önce hiçbir güvenlik çözümünün veri tabanında bulunmayan saldırıları veya henüz bilinmeyen/duyulmamış güvenlik açıklarının kullanıldığı saldırılardır.

Advanced Persistent Threats

Metamorphic virüsler ve sıfırıncı gün saldırılarından daha da tehlikeli olan saldırı türü APT (Advanced Persistent Threat – Gelişmiş Sürekli Tehdit) olarak adlandırılan ve belli bir hedefe özel olarak tasarlanan ve gerçekleştirilen saldırılardır. APT saldırıları tasarımdan saldırı sonrasına kadar planlı ve belli bir düzen içerisinde yapılır. APT saldırılarını diğerlerine göre çok daha tehlikeli yapan özellikleri ise saldırganın başarıya ulaşana kadar çalışmaya devam etmesidir. Askeri ve Kamu kurumları veya bankalar gibi yüksek profilli hedefler sürekli saldırı altına olduğundan bu kuruluşların güvenlik konusunda farklı tedbirler almaları şarttır.

Sosyal Mühendislik Saldırıları

Sisteme veya hedefe sızmak veya sızma işlemini gerçekleştirmek için yönlendirmek sosyal mühendislik saldırılarının başında gelir. Sosyal mühendislik konusunda başarılı isimlerden olan Kevin Mitnick “çoğu zaman kullanıcıyı şifresini söylemeye ikna etmek şifreyi kırmaktan daha kolaydır” der. Güvenlik sistemlerinin en zayıf halkası olan insanı hedeflediği için sosyal mühendislik saldırılarına karşı insanların bilinçlendirilmesi ve eğitilmesi şarttır. Sosyal mühendislik hakkında daha fazla bilgi almak için “Toplum mühendisliği nedir ne işe yarar?” adlı yazıma buraya ulaşarak ulaşabilirsiniz.

Yazılım Tabanlı Saldırılar

Günümüzde internete erişimi olan her cihaza göre yazılmış zararlı yazılımlar olduğu için bunları ayrı bir başlık altında ele almak daha doğru olacaktır. Riskin boyutunu anlamamıza yardımcı olabileceğini düşündüğüm için Android işletim sistemi hedef almak üzere 2015 yılında 18 saniyede bir yeni bir zararlı yazılım çıktığını hatırlatmakta fayda görüyorum. Kötü amaçlı yazılımları yazan ve dağıtan kişiler bilgisayarlar için yazılım hazırlarken edindikleri tecrübeyi kolayca diğer platformlara aktarabilir hale gelmişlerdir.

siber saldırı türleri,

Zararlı Yazılım Türleri

Zararlı yazılımların sayıları ve türleri tahmin edebileceğimizin ötesinde gelişmiştir. Her gün Windows işletim sistemini hedef alan yaklaşık 400 yeni zararlı yazılım keşfedilmektedir. Yaygın olarak görülen zararlı yazılım türleri şunlardır;

Spyware

Spyware casus yazılım olarak adlandırılabilir. Yazılımın asıl amacı bulaştığı makineyi kullanan kişi hakkında bilgi toplamaktır. Casus yazılımlar genellikle ziyaret edilen sitelerden kullanıcının onayı olmadan ve çoğu zaman fark edilmeden indirilebileceği gibi, kurbanın kendisi de bunları başka bir program ile (örn: akıllı telefona indirilen bir el feneri uygulaması veya oyun) de bulaşabilir. Kendi kendini kopyalayıp yayılmadığı için casus yazılımlar “virüs” sınıfına dahil değildir. Casus yazılımlar hakkında daha fazla bilgi için “Casus yazılımlar nedir, nasıl tespit edilir?” adlı yazıma buraya tıklayarak ulaşabilirsiniz.

Adware

Yayınladıkları reklamlardan gelir elde eden yazılımlardır. Ücretli mobil uygulamalarının ücretsiz sürümlerinde olduğu gibi “reklamsız oynamak için ücretli sürümü satın alın” uyarısını gördüğümüz yazılımlar adware’dir. Bu yazılımlar kullanıcının internette ziyaret ettiği siteler gibi bilgileri sızdırıp uygulama üzerinde gösterilen reklamların kullanıcının yaşam tarzına göre özelleştirilmesini sağlayan sürümleri de görülmektedir.

Keylogger

Kötü amaçlı yazılımların kurumsal ağ üzerinde görülmesi “can sıkıcı” olarak görülse de bunların gerçekte yaratabileceği tehlikeyi anlamak her zaman kolay olmuyor. Kurumsal ağ üzerinde dikkat edilmesi gerek kötü amaçlı yazılımların başında şüphesiz “keylogger” olarak adlandırılan yazılımlar gelir.

Keylogger yerleştiği bilgisayar üzerindeki klavye hareketlerini kayıt altına alıp raporlar. Çeşitli türleri olsa da temel amaçları basılan tuşları saldırgana bildirmektir. Bu sayede kullanıcı adları, şifreler, banka bilgileri, kurumsal epostalar, raporlar gibi pek çok bilgi kolayca elde edilebilir. Keylogger yazılım olarak yüklenebileceği gibi donanım olarak da klavye ise kasa arasına yerleştirilebilir.

Evet yazımızı galiba fazla uzatmış bulunduk. Bunun sebebi çok fazla Siber Saldırı ve Zararlı Yazılım türleri bulunmasıdır. Kim bilir burada sayamadığım nice tür vardır. Eğer sizin de aklınıza bir şey gelirse bunu yorumlar kısmında bizimle paylaşmayı unutmayın! Bilgi dolu ve sağlıklı günler dilerim…

 

Etiketler

Erhan Dündar

Kendini araştırmaya ve bilgiye adamış bir teknoloji meraklısı :)

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu
Kapalı