elektrik port üyelik servisleri elektrik port üyelik servisleri

Siber Saldırı Nedir? |
1. Bölüm

Gelişen teknolojiyle birlikte yaşamımıza giren yeni bir kavram: Siber Saldırı. Peki siber saldırı ne demektir? Engellemek için yapılacak analiz nasıl olmalıdır? Soruların cevabı yazımızda..



A- A+
14.03.2015 tarihli yazı 17025 kez okunmuştur.
Siber saldırı bilgisayar sistemleri, teknoloji bağımlı işletmeler ve ağların kasıtlı olarak sömürülmesidir. Diğer bir ifade ile bilgisayar tabanlı sistemlerin işlevlerinin zayıflatılması, bireylerin izni olmadan çevrimiçi hareketlerinin izlenmesi girişimidir. Siber saldırılar veri güvenliğinin kötü amaçla yazılmış kodlar kullanılarak aşılmasına bunun sonucu olarak bilgi ve kimlik hırsızlığı gibi siber suçlara yol açabilir, yıkıcı sonuçlara neden olabilir.  
 



►İlginizi Çekebilir: Bilgi Güvenliği Nedir? |2. Bölüm


Güvenli bir uygulama geliştirebilmek adına, yapılan saldırı ve türlerinin takip edilmesi, gelişiminin izlenmesi önemli bir gereksinimdir. Bu araştırmada uygulamalarımızı bekleyen tehditler, çeşitleri ve bu tehditlerin istismar edilmesi halinde yapılabilecekler konusunda araştırmalar ve incelemeler yapılır. Temel olarak bir saldırının analizini 5 evrede inceleyebiliriz:

Keşif (Reconnaissance): Bir bakıma saldırıya hazırlık evresidir. Bu evrede amaç saldırı yapılacak sistem hakkında bilgi toplamaktır. Örneğin; bir şirkette çalışan kişilerin mail adresleri, kişisel bilgileri, şirkete ait ip adresleri vs.

Tarama (Scanning): Bu evre ön saldırı evresidir. Hacker keşif evresinde topladığı bilgiler ile netwok’ü tarar. Network’ü taramada ki amaç sisteme sızabilecek bir nokta aramaktır. Sistem zayıflığı tespit edildikten sonra saldırıya başlar. Örneğin; port tarama, network haritalama vs.
 

Şekil: Örnek siber saldırı senaryosu


►İlginizi Çekebilir: HTTPS Korsanı |Freak Virüsü

 
Erişimi sağlama: Bu evre saldırının gerçekleştiği evredir. Saldırgan tarama evresinde bulduğu açıklıktan faydalanmış ve sistemi ele geçirmiştir. Amaç hedef sistemin komut satırını elde edebilmek veya giriş yapılan sistemde komut çalıştırabilmektir.

Erişimi devam ettirme: Saldırganlar network teki diğer sistemlere ulaşabilmek için istedikleri zaman girip çıkabilecekleri bir sistem oluşturmak isterler. Bunun içinde sisteme sahip olmaları gerekir. Bunun gerçekleştiği evre bu evredir.

İzleri temizlemek: Saldırganlar uzun süre ele geçirilen sistemde kalabilmek ve yasal suçlardan kurtulmak için saldırı izlerini temizlerler. İzlerin temizlenmesi sonucunda uzun süre sistemde kalabilir hatta network üzerinden diğer sistemleri ele geçirebilmek için bilgi toplayabilir. 
 


Kaynak:

► Techopedia
► Tübitak Bilgem

Aktif etkinlik bulunmamaktadır.
ANKET
Endüstri 4.0 için En Hazır Sektör Hangisidir

Sonuçlar