Siber Saldırı Nedir? |
1. Bölüm
Gelişen teknolojiyle birlikte yaşamımıza giren yeni bir kavram: Siber Saldırı. Peki siber saldırı ne demektir? Engellemek için yapılacak analiz nasıl olmalıdır? Soruların cevabı yazımızda..
14.03.2015 tarihli yazı 17015 kez okunmuştur.
Siber saldırı bilgisayar sistemleri, teknoloji bağımlı işletmeler ve ağların kasıtlı olarak sömürülmesidir. Diğer bir ifade ile bilgisayar tabanlı sistemlerin işlevlerinin zayıflatılması, bireylerin izni olmadan çevrimiçi hareketlerinin izlenmesi girişimidir. Siber saldırılar veri güvenliğinin kötü amaçla yazılmış kodlar kullanılarak aşılmasına bunun sonucu olarak bilgi ve kimlik hırsızlığı gibi siber suçlara yol açabilir, yıkıcı sonuçlara neden olabilir.
Güvenli bir uygulama geliştirebilmek adına, yapılan saldırı ve türlerinin takip edilmesi, gelişiminin izlenmesi önemli bir gereksinimdir. Bu araştırmada uygulamalarımızı bekleyen tehditler, çeşitleri ve bu tehditlerin istismar edilmesi halinde yapılabilecekler konusunda araştırmalar ve incelemeler yapılır. Temel olarak bir saldırının analizini 5 evrede inceleyebiliriz:
►Keşif (Reconnaissance): Bir bakıma saldırıya hazırlık evresidir. Bu evrede amaç saldırı yapılacak sistem hakkında bilgi toplamaktır. Örneğin; bir şirkette çalışan kişilerin mail adresleri, kişisel bilgileri, şirkete ait ip adresleri vs.
►Tarama (Scanning): Bu evre ön saldırı evresidir. Hacker keşif evresinde topladığı bilgiler ile netwok’ü tarar. Network’ü taramada ki amaç sisteme sızabilecek bir nokta aramaktır. Sistem zayıflığı tespit edildikten sonra saldırıya başlar. Örneğin; port tarama, network haritalama vs.
►Erişimi sağlama: Bu evre saldırının gerçekleştiği evredir. Saldırgan tarama evresinde bulduğu açıklıktan faydalanmış ve sistemi ele geçirmiştir. Amaç hedef sistemin komut satırını elde edebilmek veya giriş yapılan sistemde komut çalıştırabilmektir.
►Erişimi devam ettirme: Saldırganlar network teki diğer sistemlere ulaşabilmek için istedikleri zaman girip çıkabilecekleri bir sistem oluşturmak isterler. Bunun içinde sisteme sahip olmaları gerekir. Bunun gerçekleştiği evre bu evredir.
►İzleri temizlemek: Saldırganlar uzun süre ele geçirilen sistemde kalabilmek ve yasal suçlardan kurtulmak için saldırı izlerini temizlerler. İzlerin temizlenmesi sonucunda uzun süre sistemde kalabilir hatta network üzerinden diğer sistemleri ele geçirebilmek için bilgi toplayabilir.
►Erişimi devam ettirme: Saldırganlar network teki diğer sistemlere ulaşabilmek için istedikleri zaman girip çıkabilecekleri bir sistem oluşturmak isterler. Bunun içinde sisteme sahip olmaları gerekir. Bunun gerçekleştiği evre bu evredir.
►İzleri temizlemek: Saldırganlar uzun süre ele geçirilen sistemde kalabilmek ve yasal suçlardan kurtulmak için saldırı izlerini temizlerler. İzlerin temizlenmesi sonucunda uzun süre sistemde kalabilir hatta network üzerinden diğer sistemleri ele geçirebilmek için bilgi toplayabilir.
Kaynak:
► Techopedia
► Tübitak Bilgem
YORUMLAR
Aktif etkinlik bulunmamaktadır.
- Dünyanın En Görkemli 10 Güneş Tarlası
- Dünyanın En Büyük 10 Makinesi
- 2020’nin En İyi 10 Kişisel Robotu
- Programlamaya Erken Yaşta Başlayan 7 Ünlü Bilgisayar Programcısı
- Üretimin Geleceğinde Etkili Olacak 10 Beceri
- Olağan Üstü Tasarıma Sahip 5 Köprü
- Dünyanın En İyi Bilim ve Teknoloji Müzeleri
- En İyi 5 Tıbbi Robot
- Dünyanın En Zengin 10 Mühendisi
- Üretim için 6 Fabrikasyon İşlemi
- DrivePro Yaşam Döngüsü Hizmetleri
- Batarya Testinin Temelleri
- Enerji Yönetiminde Ölçümün Rolü: Verimliliğe Giden Yol
- HVAC Sistemlerinde Kullanılan EC Fan, Sürücü ve EC+ Fan Teknolojisi
- Su İşleme, Dağıtım ve Atık Su Yönetim Tesislerinde Sürücü Kullanımı
- Röle ve Trafo Merkezi Testlerinin Temelleri | Webinar
- Chint Elektrik Temel DIN Ray Ürünleri Tanıtımı
- Sigma Termik Manyetik Şalterler ile Elektrik Devrelerinde Koruma
- Elektrik Panoları ve Üretim Teknikleri
- Teknik Servis | Megger Türkiye
ANKET