TR | EN | DE | Our Site

Yaygın Siber Suç Taktikleri

 

Yaygın Siber Suç Taktikleri

    Siber suçlular, güvenlik açıklarını istismar etmek ve amaçlarına ulaşmak için çeşitli taktikler kullanırlar, öncelikli olarak finansal kazanç elde ederler. İşte kullanılan en yaygın taktiklerden bazıları:

1. Kimlik Avı Saldırıları

Kimlik avı, siber suçlular tarafından kullanılan en yaygın taktiklerden biridir. Meşru kaynaklardan geliyormuş gibi görünen sahte e-postalar göndermeyi ve alıcıları hassas bilgiler sağlamaya kandırmayı içerir.

  • Örnek : Bir kullanıcı, şüpheli etkinlik nedeniyle hesap bilgilerini doğrulamasını isteyen, bankasından geliyormuş gibi görünen bir e-posta alır. E-posta, bankanın resmi sitesine çok benzeyen sahte bir web sitesine bağlantı içerir. Kullanıcı kimlik bilgilerini girdikten sonra, saldırganlar bu bilgileri kötü amaçlı amaçlar için ele geçirir.

2. Fidye yazılımı

Fidye yazılımı, kurbanın dosyalarını şifreleyerek, saldırgana fidye ödenene kadar bunlara erişilemez hale getiren bir tür kötü amaçlı yazılımdır.

  • Örnek : 2017'deki WannaCry fidye yazılımı saldırısı, Windows'taki bir güvenlik açığını istismar ederek dünya çapında yüz binlerce bilgisayarı etkiledi. Mağdurlar, dosyalarının kilidini açmak için Bitcoin ile ödeme talep eden mesajlar aldılar ve bu da Birleşik Krallık Ulusal Sağlık Hizmeti (NHS) de dahil olmak üzere birçok kuruluş için önemli mali kayıplara ve operasyonel kesintilere yol açtı.

3. İş E-postası Tehlikeye Atılması (BEC)

BEC saldırıları, bir kuruluş içinde güvenilen bir kişiyi taklit ederek çalışanları kandırıp para veya hassas verileri transfer etmeye zorlamayı içerir.

  • Örnek : Bir çalışan, CEO'sundan geliyormuş gibi görünen ve kritik bir proje için bir satıcıya acil bir havale talebinde bulunan bir e-posta alır. E-posta, CEO'nun imzası ve tonu da dahil olmak üzere meşru görünür. Çalışan, havaleyi gerçekleştirir ancak daha sonra bunun sahte bir talep olduğunu keşfeder.

4. SQL Enjeksiyonu

SQL enjeksiyonu, saldırganların kötü amaçlı SQL kodunu giriş alanlarına enjekte ederek web uygulamalarındaki güvenlik açıklarından yararlandığı bir tekniktir.

  • Örnek : Bir bilgisayar korsanı, arama çubuğuna SQL komutları girerek bir çevrimiçi perakende web sitesini hedefler. Uygulama girişi düzgün bir şekilde doğrulamazsa, saldırgan kredi kartı numaraları ve kişisel adresler gibi hassas müşteri bilgilerini çıkarmak için veritabanını manipüle edebilir.

5. Hizmet Reddi (DoS) Saldırıları

DoS saldırıları, bir ağı veya hizmeti aşırı trafiğe maruz bırakarak meşru kullanıcıların erişimine kapalı hale getirir.

  • Örnek : 2016'da Dyn DNS hizmeti, IoT cihazlarından oluşan bir botnet kullanarak büyük bir DDoS saldırısına uğradı. Bu saldırı, Amerika Birleşik Devletleri genelinde milyonlarca kullanıcı için Twitter, Netflix ve Reddit gibi büyük web sitelerine erişimi aksattı.

6. Sosyal Mühendislik

Sosyal mühendislik, kişileri gizli bilgilerini ifşa etmeye veya güvenliği tehlikeye atan eylemlerde bulunmaya yönlendirmeyi içerir.

  • Örnek : Bir saldırgan, BT desteğindenmiş gibi davranarak bir çalışanı arar ve bakım için bilgisayarına erişmesi gerektiğini söyler. Güven oluşturarak ve teknik jargon kullanarak, çalışanı telefon üzerinden oturum açma kimlik bilgilerini vermeye ikna eder.

7. Yazılım Güvenlik Açıklarının İstismarı

Siber suçlular, yetkisiz erişim elde etmek için genellikle yazılım uygulamalarındaki ve işletim sistemlerindeki bilinen güvenlik açıklarını hedef alırlar.

  • Örnek : 2017'deki Equifax veri ihlali, Apache Struts yazılımındaki yamalanmamış bir güvenlik açığına bağlandı. Saldırganlar, Sosyal Güvenlik numaraları ve kredi kartı bilgileri de dahil olmak üzere yaklaşık 147 milyon kişinin hassas kişisel bilgilerine erişmek için bu açığı kullandı.

8. Kötü Amaçlı Yazılım Dağıtımı

Kötü amaçlı yazılım, sistemlere sızmak, işlemleri aksatmak veya verileri çalmak için tasarlanmış çeşitli kötü amaçlı yazılım türlerini kapsar.

  • Örnek : Emotet, başlangıçta kötü amaçlı e-posta ekleri aracılığıyla yayılan ancak fidye yazılımları ve bankacılık trojanları gibi diğer kötü amaçlı yazılım türleri için bir dağıtım mekanizmasına dönüşen karmaşık bir kötü amaçlı yazılım türüdür. Bir sisteme yüklendikten sonra Emotet hassas bilgileri toplayabilir ve daha fazla saldırıyı kolaylaştırabilir.

9. Uzak Masaüstü Protokolü (RDP) Saldırıları

RDP kullanıcıların diğer bilgisayarlara uzaktan bağlanmasını sağlar ancak uygun şekilde güvenliği sağlanmazsa kötüye kullanılabilir.

  • Örnek : Siber suçlular, zayıf parolalar veya yamalanmamış güvenlik açıkları olan RDP hizmetlerine karşı kaba kuvvet saldırıları kullanabilir. Bazı durumlarda, saldırganlar RDP istismarları aracılığıyla kurumsal ağlara erişim elde ederek veri ihlallerine veya fidye yazılımı dağıtımına yol açmıştır.

10. USB sürücüleri veya Çıkarılabilir Medyanın Kullanımı

Siber suçlular, USB sürücüleri veya diğer çıkarılabilir medyaları kötü amaçlı yazılımlarla enfekte edebilir ve bunları kuruluşlar içinde stratejik olarak dağıtabilir.

  • Örnek : Bir saldırgan, şirket ofislerinin yakınındaki halka açık yerlerde virüslü USB sürücüler bırakır. Çalışanlar bu sürücüleri bulup meraktan iş bilgisayarlarına taktıklarında, kuruluşun ağ güvenliğini tehlikeye atan kötü amaçlı yazılımları istemeden yüklerler.

Bu örnekler siber suçluların sistemlerdeki ve insan davranışlarındaki güvenlik açıklarını istismar etmek için çeşitli taktikleri nasıl kullandıklarını göstermektedir. Bu taktikleri anlamak, etkili siber güvenlik stratejileri geliştirmek ve siber tehditlerle ilişkili riskleri azaltmak için çok önemlidir.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu