Siber alemin silahları üzerimize çevrildi

Her an dijital bir saldırıya açık olan kurum, şirket ve bireyler, kendini koruma yolları arıyor. Siber tehdit faktörlerini analiz eden siber istihbarata göre güvenlik çözümlerine entegrasyon, tehditlere hazırlıklı hale getirebiliyor. Ancak yine de bireysel olarak yapılacakları bilmek için geç kalmamak gerekiyor.
19.04.2022 12:35 GÜNCELLEME : 19.04.2022 12:35

TAYGUN DELİOĞLU / Hemen hemen her gün artan siber tehditle birlikte hem şirketler düzeyinde hem de bireysel olarak siber saldırı veya tehditlere maruz kalabiliriz. Bu siber tehditler; hacker'lar, teröristler, ticari rakipler, casuslar, devletler ve istihbarat kurumları, mutsuz çalışanlar, hatta organize suç gruplarından gelebilir. Casus yazılımlar ve fidye amaçlı zararlı yazılımların yanı sıra bilgisayarın erişimini uzaktan sağlayan zararlı yazılımlar, ele geçirilmiş (zombi) bilgisayarlar üzerinden yapılan saldırılar da mümkün. Bulaştığı sistemde her şeyi geri getirilemeyecek şekilde silen zararlı yazılımların yanı sıra klavyede yapılan her bir işlemi kaydeden zararlı yazılımlar ve sisteme tekrar (sessizce) erişmeyi sağlayan arka kapı yazılımlar da canınızı acıtabilir. Peki, maruz kalınabilecek bu siber saldırı türleri nelerdir ve bu saldırılardan kendimizi nasıl koruyabiliriz?

'PROAKTİF' ÖNLEM MEKANİZMALARI

Siber güvenlik dünyası, 2010'ların başında güvenlik duvarı, anti virüs, DLP ürünleri gibi konvansiyonel siber güvenlik çözümlerinin siber tehditler ile mücadelede yeterli olmadığını anladı. Zira bu çözümler, yalnızca bir saldırı başlatıldığında görev alabilen 'reaktif' araçlardı. Bu yaklaşım yeterli olmuyordu ve saldırılar hakkında önceden bilgi verebilecek 'proaktif' önlem mekanizmalarına ihtiyaç vardı. Bu ihtiyaç, siber istihbarat dediğimiz alanın doğmasına sebep oldu. Siber istihbaratı; bir kurum için risk haline gelebilecek siber tehdit faktörlerini önceden analiz eden, kuruma bu yönde uyarı ve önlem alma fırsatı sağlayan farklı çözüm ve araçlar olarak tanımlayabiliriz.

Önceden verilen bu bilgiler sayesinde kurumlar; kendilerini hedef alabilecek tehditler, kullandıkları yöntemler ve kurumlarındaki riskli hedefler hakkında bilgi seviyelerini yükselterek daha hazırlıklı hale geliyor.

Siber tehdit istihbaratı, seviyelerine göre üç gruba ayrılıyor. İlk grup olan 'Stratejik İstihbarat', düşmanı tanımaya yönelik istihbarat çeşidi. Zarar verme potansiyeli bulunan kurum, kuruluş, kişi ve grupların izlenmesi sonucu oluşturulur. Saldırganların niyetlerine, motivasyonlarına, taktik ve stratejilerine, geçmişteki eylemlerine ve olması muhtemel saldırılarına yönelik bilgi içerir.

İkinci grup, 'Operasyonel İstihbarat'tır. Bu istihbarat çeşidi, saldırganların teknik, taktik ve prosedürlerini içermektedir. Bu bilgiler; SOC (Security Operation Center) hizmeti sağlayan ekiplere servis edilir ve onlar tarafından analiz edilip olası saldırılara karşı bir önlem olarak kullanılabilir.

'Taktiksel İstihbarat' çeşidi ise sistem ve ağ üzerindeki olası kötü amaçlı etkinlikleri tanımlayan verileri içerir. IoC (Indicators of Compromise) denilen bu veriler, bulundukları yapıdaki olağan dışı ve şüpheli hareket verileridir. Taktiksel istihbarat, SIEM, Firewall, IDP/IPS, DLP, Anti-Spam, Endpoint Protection gibi güvenlik çözümlerine entegre edilir.

KİŞİSEL CİHAZLARI KORUMANIN ALTI YOLU

Birçok işletme, fidye yazılımı saldırıları olasılığından endişe duyuyor. Fidye yazılımının ne olduğunu veya neden fidye yazılımlarından etkileneceğinizi merak ediyorsanız, bu tür siber suçların sadece şirketleri hedef almakla sınırlı olmadığını bilmelisiniz. Hacker'lar bireyleri de hedef alabilir, bu nedenle hazırlıklı olmak gerekir. Bu durumda kişisel cihazları korumanın altı yolunu şu şekilde sıralamak mümkün:

Düzenli veri yedeklemeleri ve depolama koruması: Çoğu antivirüs programı fidye yazılımını da kapsar, ancak veri depolamanızı mümkün olduğunca korumalı ve bir fidye yazılımı saldırısı durumunda erişebilmek için verilerinizi düzenli olarak yedeklemelisiniz.

Güçlü kimlik doğrulama yöntemleri: Kişisel cihazlarınızı, hesaplarınızı ve çevrimiçi verilerinizi proaktif olarak korumanın en iyi yollarından biri, mümkün olan en güçlü kimlik doğrulama yöntemlerini kullanmaktır. Kesinlikle 2FA (İki faktörlü kimlik doğrulaması) yapmanız gerekir. Parolalar, sizi iyi tanısalar da tanımasalar da herkesin tahmin etmesi zor olmalıdır. Kişisel bilgileri eklemeyin, ancak harf, sayı ve özel karakterlerin bir karışımını kullanın. Çok faktörlü kimlik doğrulama, parolalar, biyometri, güvenlik soruları ve belirteçler gibi birden çok kullanıcı, kimlik doğrulama biçimine ihtiyaç duyduğunuz bir yöntemdir.

Şifreleme araçları: En yaygın şifreleme aracı VPN veya Sanal Özel Ağdır. VPN, internet bağlantınızın güvenli ve emniyetli olmasını sağlamanın farklı bir yoludur. Verilerinizi ve çevrimiçi işlemlerinizi korumak için uçtan uca şifreleme oluşturur ve özellikle halka açık Wi-Fi'ye eriştiğinizde kullanışlıdır. Mesajlaşma uygulamalarınızı ve dosya depolama alanınızı da şifreleyebilirsiniz, ancak şifreleme aracınızın meta verilerinizin yanı sıra mesaj ve dosya içeriklerinizi de koruyup korumadığını kontrol ettiğinizden emin olun. Unutmayın ki VPN, yüzde 100 koruma sağlamamakla birlikte; gizlilik, günlük kayıtların tutulmuyor olması gibi vaatler halen tartışmalı. Çünkü arka planda neler olduğunu tam olarak bilmek zor. Örneğin bir VPN servisi olan Hola, kullanıcıların bant genişliğini farklı kullanıcılara sattığı gerekçesiyle davalık olmuştu.

Çevirimiçi güvenlik önerileri: İster kişisel ister iş cihazı kullanıyor olun, en iyi uygulamaları kullanmalısınız. Güvenlik güncellemeleri ve yamaları için her zaman güvenlik yazılımınıza ve işletim sisteminizin yazılım merkezine göz atın. Kullanılabilir olduklarında mümkün olan en kısa sürede bunları indirin ve kurun. Düzenli olarak önbelleğinizi temizleyin ve internet geçmişinizi silin. İşlemler ve hassas verilerle çalışmak için her zaman bir masaüstü veya dizüstü bilgisayar tarayıcısı kullanın, çünkü siber suçluların bunlara erişmesi veya bu verilere göz atması, mobil uygulamalardan daha zordur. Mobil cihazınızın kilit ekranlarını, sizden başka herkesin bu cihazların kilidini açmasını zorlaştıracak şekilde ayarlayın. Reklam engelleme yazılımları kullanarak ve Bluetooth, otomatik tamamlama ve konum izlemeyi kapatarak verilerinizi koruyun.

Siber güvenlik yazılımı: Kişisel cihazlarınızda tüm standart siber güvenlik yazılım araçlarının kurulu olduğundan emin olun. Bunlara güvenlik duvarları, virüsten koruma yazılımı ve casus yazılım önleme programları dahildir. Her cihazı kullandığınızda bu programların pasif işlevlerinin çalıştığından emin olun ve virüsten koruma ve casus yazılımdan koruma araçlarınızla düzenli olarak manuel taramalar yapın. Ayrıca bu araçların her biri için yazılım güncellemelerini düzenli olarak kontrol etmeli ve uygulamalısınız.

Yaygın siber suçlar hakkında farkındalık: Kişisel cihazlarınızı mümkün olduğu kadar güvende tuttuğunuzdan emin olmanın iyi bir yolu, yaygın siber suç türlerinden haberdar olmaktır. Bunun nedeni, farkındalığın daha uyanık olmanıza yardımcı olması ve böylece teknolojik güvenlik araçlarınızda boşluklar olsa bile kendinizi ve cihazlarınızı koruyabilmenizdir. Kimlik avı, 'phishing' ve 'smishing' saldırıları hakkında bilgi edinin, istenmeyen postaları yok sayın ve farklı bilgisayar korsanlığı ve dolandırıcılık türlerini araştırın. Çeşitli kötü amaçlı yazılım ve virüs türlerinin detaylarını anlamak zor olsa da yaygın olarak kullanılan kötü amaçlı yazılım ve virüs türlerinin neler olduğunu ve cihazlarınıza bir virüs bulaşmış olabileceğinin belirtilerini öğrenebilirsiniz.

Kişisel cihazlarınızın olabildiğince korunmasını sağlamak için, çeşitli güvenlik araçları ve stratejileri birlikte kullanmalısınız. Güvenlik araçlarınızı güncellemeler için düzenli olarak kontrol etmeyi unutmayın ve en son güvenlik yöntemleri konusunda güncel kaldığınızdan emin olun.

"OLTADAKİ ADAM" MI "ZOMBİ" Mİ?

Siber saldırı türlerini, şöyle sıralamak mümkün:

Malware: Zararlı yazılımlardır.

Spyware: Casus yazılımlardır.

Phishing: Oltalama saldırılarıdır.

Ransomware: Fidye amaçlı zararlı yazılımlarıdır.

Trojan: Bilgisayarın erişimini uzaktan sağlayan zararlı yazılımlardır. (Truva atı)

Man in the Middle (MiTM): Ortadaki Adam saldırılarıdır.

Botnet: Ele geçirilmiş (zombi) bilgisayarlar üzerinden yapılan saldırılardır, genellikle DDoS saldırı amacı ile kullanılır.

Malvertising: Reklamlara gömülmüş zararlı yazılımlardır.

Wiper Attacks: Bulaştığı sistemde her şeyi geri getirilemeyecek şekilde silen zararlı yazılımlardır.

Distributed Denial of Service (DDoS): Servis dışı bırakma saldırılarıdır.

Data Breaches: Veri sızıntıları

Worm: Solucan yazılımlar.

Keylogger: Klavyede yapılan her bir işlemi kaydeden zararlı yazılımdır.

Backdoor: Sisteme tekrar (sessizce) erişmeyi sağlayan arka kapı yazılımıdır.

Advanced Persistent Threats (APT): Hedef odaklı saldırılardır.

BİZE ULAŞIN