2023 Yılında En Yaygın 10 Siber Saldırı Türü


Tehdit aktörleri aşağıdaki alanlardaki yeni güvenlik açıklarından yararlandıkça, siber saldırılar teknolojideki gelişmelerle birlikte hızla gelişiyor: –

Aşağıdaki karmaşık tekniklerin yükselişi, artan karmaşıklık düzeyini göstermektedir: –

  • Fidye yazılımı
  • Yapay zeka odaklı saldırılar
  • Tedarik zinciri uzlaşmaları

Ayrıca Nesnelerin İnterneti (IoT) cihazlarının yaygınlaşması tehdit aktörlerine yeni saldırı yüzeyleri sağlıyor.

Tehdit aktörleri sürekli olarak uyum sağladığı için araştırmacılar, kuruluşların gelişen siber tehditleri azaltmak için siber güvenlik önlemlerine öncelik vermesini öneriyor.

İçindekiler:

Siber saldırılar en çok nerelerde yaşanıyor?
2023 Yılında En Yaygın Siber Saldırı Türleri
Kötü amaçlı yazılım
E-dolandırıcılık
Hizmet Reddi (DoS) Saldırıları
Kod Ekleme Saldırıları
IoT Tabanlı Saldırılar
Kimlik Tabanlı Saldırılar
Tedarik Zinciri Saldırıları
Sahtecilik
İçeriden Tehditler
DNS Tüneli

Siber saldırılar en çok nerelerde yaşanıyor?

Aşağıda siber saldırıların menşei olan ilk 10 ülkenin hepsinden bahsettik: –

  • Çin: %18,83
  • Amerika Birleşik Devletleri: %17,05
  • Brezilya: %5,63
  • Hindistan: %5,33
  • Almanya: %5,10
  • Vietnam: %4,23
  • Tayland: %2,51
  • Rusya: %2,46
  • Endonezya: %2,41
  • Hollanda: %2,20

2023 Yılında En Yaygın Siber Saldırı Türleri

Aşağıda 2023’te meydana gelen tüm yaygın siber saldırı türlerinden bahsettik: –

  • Kötü amaçlı yazılım
  • E-dolandırıcılık
  • Hizmet Reddi (DoS) Saldırıları
  • Kod Ekleme Saldırıları
  • IoT Tabanlı Saldırılar
  • Kimlik Tabanlı Saldırılar
  • Tedarik Zinciri Saldırıları
  • Sahtecilik
  • İçeriden Tehditler
  • DNS Tüneli

Şimdi 2023’teki yaygın siber saldırı türlerini tartışalım:

Kötü amaçlı yazılım

Kötü amaçlı yazılım
Kötü amaçlı yazılım

Kötü amaçlı yazılım, bilgisayar sistemlerine, hizmetlerine ve ağlarına zarar vermek veya bunları istismar etmek için tasarlanmış, siber suçluların mali kazanç elde etmek amacıyla veri elde etmesini amaçlayan kötü amaçlı yazılımları ifade eder.

Aşağıdakiler gibi çeşitli hassas bilgileri hedefler: –

  • Finans
  • Sağlık kayıtları
  • E-postalar
  • Şifreler
  • Kişisel kimlik numaraları
  • Bankacılık ayrıntıları
  • Kredi kartı numaraları
  • Banka kartı numaraları

Bunun yanı sıra, kötü amaçlı yazılım aşağıdaki iki temel amaç için devlet sitelerini ve kurumsal siteleri de hedef alıyor: –

  • Veri hırsızlığı
  • Operasyonel kesinti

Aşağıda tüm kötü amaçlı yazılım türlerinden bahsettik: –

  • Virüsler
  • Fidye yazılımı
  • Korku yazılımı
  • Solucanlar
  • Casus yazılım
  • Truva atları
  • Reklam yazılımı
  • Dosyasız kötü amaçlı yazılım

E-dolandırıcılık

E-dolandırıcılık
E-dolandırıcılık

Kimlik avı saldırıları, kurbanları saldırganın yararına kandırır ve basitten karmaşığa kadar değişen bir aralıkta temel olarak e-postalar yoluyla gerçekleştirilir ve yalnızca Kimlik Avı saldırıları bile aşağıdaki gibi değildir: –

  • Son derece düşük maliyetli
  • Etkili

Saldırganlar, kurbanları kandırmak için yem benzeri mesajlar kullanarak güvenilir kaynakları taklit eder. Bunun yanı sıra, Kimlik Avı saldırıları şunlara yol açar: –

  • Kötü amaçlı yazılım
  • Kimlik Hırsızı
  • Veri kaybı
  • Kişisel bilgileri hedefleme
  • İş bilgilerini hedefleme

Tehdit aktörleri hesaplara erişmek, sistemleri tehlikeye atmak ve aynı zamanda büyük veri ihlallerini başlatmak için kimlik avından yararlanır. Kimlik avı, genellikle e-posta veya anlık mesaj yoluyla, yolda ve siteler arası komut dosyası çalıştırma saldırıları gibi zararlı eylemleri destekler.

Hizmet Reddi (DoS) Saldırıları

Hizmet Reddi (DoS) Saldırıları
Hizmet Reddi (DoS) Saldırıları

Hizmet reddi (DoS) saldırıları, bir cihazın normal işlevini bozarak onu kullanılamaz hale getirir. Bu, birden fazla istekle doldurularak gerçekleşir ve bu da kullanıcıların hizmet reddine neden olur.

Saldırı botnet gibi çeşitli kaynaklardan geliyorsa buna DDoS (Dağıtılmış hizmet reddi) saldırısı denir. Kısacası DoS saldırıları, ek istekleri reddetmek için makineye aşırı yükleme yapar.

DoS saldırıları genellikle 2 kategoriye ayrılır ve aşağıda bunlardan bahsettik: –

  • Arabellek taşması saldırıları
  • Sel saldırıları

DoS tek bir bağlantı kullanır ve DDoS genellikle bir botnet olmak üzere birden fazla kaynağı dağıtır; ancak tehdit aktörleri bir veya daha fazla kötü amaçlı trafik kaynağı kullandığından saldırılar benzerlikler taşıyor.

Kod Ekleme Saldırıları

Kod Ekleme Saldırıları
Kod Ekleme Saldırıları

Kod Enjeksiyonu, bir uygulamaya kod enjekte etmeyi içerir ve bu saldırının yardımıyla tehdit aktörleri, güvenilmeyen verilerin kötü işlenmesinden yararlanır.

Bunun yanı sıra, uygun giriş/çıkış doğrulamasının olmayışı da çoğu zaman bu saldırıları mümkün kılmaktadır.

Kod Enjeksiyonu, PHP gibi enjekte edilen dil işlevleriyle sınırlandırılmaz. Buna karşılık, Komut Enjeksiyonu komutları yürütmek için genellikle kabuk bağlamında mevcut kodu kullanır.

Güvenlik açıkları, keşfedilebilirlik ve kullanım zorluklarına göre farklılık gösterir. Başarılı istismarlar aşağıdakilere yol açabilir: –

  • Gizlilik kaybı
  • Bütünlük kaybı
  • Kullanılabilirlik kaybı
  • Sorumluluk kaybı

Kod Enjeksiyonu, bir uygulamaya kod enjekte etmeyi içerir ve bu saldırının yardımıyla tehdit aktörleri, güvenilmeyen verilerin kötü işlenmesinden yararlanır.

Bunun yanı sıra, uygun giriş/çıkış doğrulamasının olmayışı da çoğu zaman bu saldırıları mümkün kılmaktadır.

Kod Enjeksiyonu, PHP gibi enjekte edilen dil işlevleriyle sınırlandırılmaz. Buna karşılık, Komut Enjeksiyonu komutları yürütmek için genellikle kabuk bağlamında mevcut kodu kullanır.

Güvenlik açıkları, keşfedilebilirlik ve kullanım zorluklarına göre farklılık gösterir. Başarılı istismarlar aşağıdakilere yol açabilir: –

  • Gizlilik kaybı
  • Bütünlük kaybı
  • Kullanılabilirlik kaybı
  • Sorumluluk kaybı

Enjeksiyon kusurları sıklıkla şu durumlarda bulunur: –

  • SQL
  • LDAP
  • Xpath
  • NoSQL sorguları
  • İşletim sistemi komutları
  • XML ayrıştırıcıları
  • SMTP başlıkları
  • Program argümanları

IoT Tabanlı Saldırılar

IoT Tabanlı Saldırılar
IoT Tabanlı Saldırılar

Teknolojik dünyadaki gelişmeler, çeşitli akıllı cihaz türleri için kablosuz bağlantıyı mümkün kıldı: –

Nesnelerin İnterneti (IoT), aşağıdakiler için veri toplayacak ve iletecek sensörlerle donatılmış bu cihazları otomatikleştirir: –

IoT’nin kullanımının ve uyarlanabilirliğinin artmasıyla birlikte siber saldırılar, bağlı cihazlara aktif olarak hedefleniyor. Her ne kadar IoT cihazları günlük görevleri geliştirse de siber güvenlik risklerini de beraberinde getiriyor, özellikle de aşağıdakiler gibi daha az güvenli cihazlar için:

Aşağıda, bilgisayar korsanlarının IoT cihazlarını hedeflemesinin tüm yaygın nedenlerinden bahsettik: –

  • Zayıf şifreler
  • Güvenli olmayan bulut depolama
  • Yamasız yazılım
  • Güvenli olmayan ağ bağlantıları
  • Şifreleme eksikliği
  • Fiziksel tahrifat

Bu, IoT cihazlarınızın güvenli çalışması için her zaman dikkatli olmanız ve gerekli tüm güvenlik önlemlerini almanız önerilir.

Kimlik Tabanlı Saldırılar

Kimlik Tabanlı Saldırılar
Kimlik Tabanlı Saldırılar

Günümüzde kuruluşlar, hızla gelişen ve şu hale gelen Kimlik tabanlı saldırılar gibi sık sık siber tehditlerle karşı karşıyadır:-

Bu tür saldırılar, aktif olarak kişisel ve hassas verileri arayan bilgisayar korsanları tarafından hedef alınır.

Telekomünikasyon ve ötesinde Kimlik Tabanlı Saldırılar, önemli sonuçlar doğuran tehditler arasında giderek artıyor. Kuruluşlar aşağıdakiler gibi çeşitli saldırılara karşı savunma yapmalıdır: –

  • Kimlik bilgisi doldurma
  • Şifre püskürtme
  • E-dolandırıcılık

Düzenli şifre değişiklikleri ve çok faktörlü kimlik doğrulamanın (MFA) uygulanması, bu tehditlerin etkili bir şekilde önlenmesine kesinlikle yardımcı olacaktır.

Toplamda beş tür Kimlik Tabanlı saldırı vardır ve aşağıda bunlardan bahsettik: –

  • Kimlik Bilgisi Doldurma
  • Altın Bilet Saldırısı
  • Kerbero kızartma
  • Ortadaki Adam MITM Saldırısı
  • Gümüş Bilet Saldırısı

Tedarik Zinciri Saldırıları

Tedarik Zinciri Saldırıları
Tedarik Zinciri Saldırıları

Tedarik zinciri saldırısı, üçüncü taraf satıcılara olan güveni istismar ederek bir kuruluşun zayıf bağlantılarını hedef alır. Bu, sektörler genelinde geçerli, adadan atlayan bir saldırıdır.

Bu saldırı yeni taktikler nedeniyle artarken, aşağıdaki kusurlardan yararlanarak üretim süreçlerinde kesintilere neden oluyor: –

Bu tür saldırılar, güvenilir yazılımlar aracılığıyla yayıldığından ve çok sayıda müşterisi olan kuruluşları etkilediğinden tespit edilmesi zordur.

Tedarik zinciri saldırısı, genellikle savunmasız bir üçüncü taraf tedarikçiyi hedef alarak, bir kuruluşun sistemindeki zayıf bir halkaya sızarak ve onu bozarak zarar vermeyi amaçlar. En zayıf noktanın belirlenmesi, bilgisayar korsanlarının ana hedefe konsantre olmasını sağlar.

Sahtecilik

Sahtecilik
Sahtecilik

Adres sahteciliği, e-postalarda, aramalarda veya web sitelerinde güvenilir kaynakların sahtesini yapar, hatta IP veya DNS sahtekarlığı gibi teknik hileler kullanır. Bu, şunları yapmanın sinsi bir yoludur: –

  • Kişisel bilgileri ele geçir
  • Kötü amaçlı yazılım yaymak
  • Dodge kontrolleri
  • Siber saldırıları başlatın

Dolayısıyla başarılı saldırılar, virüslü sistemler, veri ihlalleri ve gelir kaybı anlamına gelir ve bir kuruluşun itibarını zedeler. Trafiğin yeniden yönlendirilmesi ağları doldurabilir ve hatta kullanıcıları aşağıdaki iki önemli yasa dışı amaç için kötü amaçlı sitelere yönlendirebilir: –

  • Bilgi hırsızlığı
  • Kötü amaçlı yazılım dağıtımı

Sahtecilik, değişen teknik uzmanlığa sahip iletişim yöntemlerini kapsar. Hassas bilgileri ele geçirmek için kimlik avı dolandırıcılığı gerçekleştirir.

Aşağıda, Sahtekarlık saldırılarının türlerinden bahsettik: –

  • E-posta Sahtekarlığı
  • Arayanın Kimliği Sahtekarlığı
  • Web Sitesi Sahtekarlığı
  • IP Sahtekarlığı
  • ARP Sahtekarlığı
  • DNS Sunucusu Sahtekarlığı

İçeriden Tehditler

İçeriden Tehditler
İçeriden Tehditler

İçeriden gelen tehditler, geçerli erişime sahip çalışanların veya iş ortaklarının dahil olduğu bir kuruluş içinde ortaya çıkar. Kasıtlı veya kazara olsun, ağ güvenliğini tehlikeye atarlar ve bu da veri bütünlüğünün bozulmasına yol açar.

Bunun yanı sıra, geleneksel siber güvenlik tüm iç riskleri göz ardı ettiğinden çoğu veri ihlali içeriden gelen tehditlerden kaynaklanmaktadır.

Ancak içeridekilerin sistemlere ve güvenlik açıklarına aşina olması onlara özel bir avantaj sağlıyor. İçeriden gelen tehditlerle mücadele, siber güvenlik stratejilerinde dış tehditlerle eşit ciddiyet gerektirir.

Aşağıda, içeriden öğrenilen tehditlerin tüm türlerinden bahsettik: –

  • Kötü Amaçlı İçeriden Bilgi
  • Dikkatsiz İçeriden Öğrenen
  • İhmalkar içeriden biri
  • Güvenliği ihlal edilmiş içeriden biri

DNS Tüneli

DNS Tüneli
DNS Tüneli

DNS Tüneli, uzak sunucuların kontrolünü sağlayan DNS sorgularındaki program verilerini kodlar.

Bunun yanı sıra, yasadışı amaçlarını gerçekleştirmek için aşağıdaki şeyleri de talep eder: –

  • Harici ağ erişimi
  • Güvenliği ihlal edilmiş bir sistem
  • Bir etki alanı üzerinde kontrol
  • Yürütme için yetkili sunucu

DNS, alan adlarını IP adreslerine yorumladığı için internette gezinmek için çok önemlidir. Bu nedenle kuruluşlar ona güveniyor ve güvenlik duvarları aracılığıyla buna izin veriliyor.

DNS tüneli bu güvenden yararlanır ve kötü amaçlı yazılımlara karşı komut ve kontrol kanalı olarak DNS isteklerini kullanır. Gelen trafik kötü amaçlı yazılıma komut verirken, giden trafik verileri dışarı sızdırır.

DNS’nin esnekliği, hassas bilgilerin taşınmasına olanak tanır ve bu saldırı vektörünü, mevcut çeşitli araç kitleriyle basit ve etkili hale getirir.



Source link