5 Temmuz Abone Ol
  • Haberler
    • Ajanslar / Konkur
    • Atamalar
    • Dijital
    • KSS
    • Haberler
    • Insights
    • Trend
    • Marketing Türkiye 101
    • Türkiye’nin Gündemi
  • Yaratıcı İşler
  • Dergiler
  • Etkinlikler
  • Söyleşiler
  • Kariyer
  • Yazarlar
  • Araştırma
  • Abone Girişi
  • Abone Ol
Dijital dünyayı altüst eden 10 siber saldırı yöntemi
Haberler

Dijital dünyayı altüst eden 10 siber saldırı yöntemi

Gizem Yıldız
2 Mart 2021
3 dk okuma

Dijital dünyanın hakimiyeti arttıkça siber saldırılar daha da agresifleşiyor. Kişiler, kurumlar ve hatta devletler sürekli olarak tehdit altında. Yaşanan saldırıların akabinde büyük veri kayıpları yaşanıyor. Dolayısıyla siber savunmanın ana gündem maddesi olduğu bir dönemdeyiz. Buna istinaden İTÜ ARI Teknokent şirketlerinden Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıklayarak kayıplar konusunda uyarıyor.

Günümüzde teknolojinin hayatımızın her alanına entegre olmasıyla birlikte siber güvenlik tehditleri giderek daha büyük etkiler yaratmaya başladı. Özellikle pandemi döneminde hızla artan siber saldırılar şirketlerin, devletlerin ve tüketicilerin gizliliği konusunda büyük önem taşıyan bilgileri hedef alarak gerçekleştirilirken, saldırıya maruz kalanlar büyük zararlar görüyor. Ünlülere ait gizli fotoğraf ve videoların sızdırılması, şirketlerin önemli verilerinin çalınması ve devletlerin gizli belgelerinin yayınlanması gibi dünya çapında yankı uyandıran olayların tümü siber saldırılar aracılığıyla gerçekleştiriliyor. Bu tarz saldırıları önlemek için alınan önlemler geliştikçe kötü niyetli kişiler de siber saldırı yöntemlerini çoğaltarak güçlendiriyor. Telekomünikasyon, finans, enerji ve sağlık gibi sektörlerde yer alan birçok global firmaya yazılım çözümleri sunan İTÜ ARI Teknokent firması Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı.

En sık karşılaşılan siber saldırı yöntemleri şöyle sıralanıyor;

1)    Kötü Amaçlı Yazılım (Malware): Dijital dünyanın en yaygın siber saldırı aracı olan malware, virüs, Truva atı ve solucan gibi zararlı yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve kötü niyetli kişilere erişim izni vererek uzaktan kontrol imkânı sunabiliyor.

2)    DDoS ve DoS (Distributed Denial of Services ve Denial of Services): DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri nedeniyle etki açısından azalmış olsa da hala en popüler siber saldırı yöntemleri arasında yer alıyor. Çevrimiçi servislere, internet sitelerine çoklu talep göndererek çevrimiçi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile birlikte tekrar yükselişe geçecek gibi görünüyor.

3)    Oltalama (Phishing): Doğrudan kişileri hedef alan phishing yani oltalama, kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan phishing, genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştiriliyor.

4)    SQL Injection: Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de böylece kullanıcıların bilgilerine ulaşıyor. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırmış oluyor.

5)    Man in the Middle: İnternet üzerinden gerçekleştirilen diğer bir siber saldırı yöntemi olan Man in the Middle, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebiliyor. Örneğin merkezi yerlerde Wi-Fi noktası gibi göründüğü için bilmeden Man in the Middle’a bağlanılabiliyor. Ardından girilen internet siteleri ve tanımlanna bilgiler siber korsanlar tarafından kolaylıkla görülebilir hale geliyor.

6)    Cryptojacking: Bu yöntemle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.

7)    Sıfır Gün Açığı (Zero Day Exploit): İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi en zor zararlı yazılımlar arasında yer alırken, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.

8)    Şifre Saldırısı (Passwords Attack): Şifreleri çözerek kişisel veya kurumsal hesaplara zarar verebilen bu saldırı çeşidi, birbirinden farklı yöntemler ile gerçekleştirilebiliyor. Bunlardan en bilineni, zararlı yazılımlar tarafından arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunması olarak tanımlanabilir. Bu tarz bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve yöntemleri ile erişimlerin daha güvenli hale getirilmesidir.

9)    Telekulak / Gizli Dinleme Saldırısı (Eavesdropping Attack): Pasif bir siber saldırı yöntemi olan bu saldırı çeşidi, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onları dinleyebilme imkanı veriyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabiliyor. Hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabiliyor.

10) Tedarik Zinciri Saldırısı (Supply Chain Attack): Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipi olarak tanımlanabilir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da, üretim süreçlerinin aksamasına kadar pek çok dikeyde hem maddi, hem de prestij kayıplarına yol açabiliyor.

Cryptojacking DDoS ve DoS Eavesdropping Attack Gizli Dinleme Saldırısı Malware Man in the Middle Passwords Attack Phishing Siber saldırı siber savunma Sıfır Gün Açığı Şifre Saldırısı SQL Injection Supply Chain Attack Tedarik Zinciri Saldırısı Telekulak Zero Day Exploit
1 Beyaz yakalının sessiz çığlığı: "Tükenmişlik"ten kaçış var mı?
Beyaz yakalının sessiz çığlığı: “Tükenmişlik”ten kaçış var mı?
2 Bentley, 100 yılı aşkın tarihindeki en büyük logo değişikliğini yaptı
Bentley, 100 yılı aşkın tarihindeki en büyük logo değişikliğini yaptı
3 Starbucks’ı Çin’de tahtından indiren Luckin Coffee, şimdi ABD pazarında
Starbucks’ı Çin’de tahtından indiren Luckin Coffee, şimdi ABD pazarında
4 İkinci el otomobil pazarının Z raporu...
İkinci el otomobil pazarının Z raporu…
5 Suriyeliler dönmek istemiyor! Nedeni ise Suriye değil...
Suriyeliler dönmek istemiyor! Nedeni ise Suriye değil…
Güncel Haberler
Spotify 18 dolarlık yeni modeli üzerinde çalışıyor
Spotify’dan Rekabet Kurulu’nun başlattığı incelemeye ilişkin ilk açıklama geldi…
Özge Akçizmeci yazdı: "Bu yıl Cannes Lions’tan neler öğrendik?"
Özge Akçizmeci yazdı: “Bu yıl Cannes Lions’tan neler öğrendik?”
Konut talebinde bayram etkisi: Satılıkta düşüş, kiralıkta artış
Konut talebinde bayram etkisi: Satılıkta düşüş, kiralıkta artış
Sosyal Medya
  • FACEBOOK
  • TWITTER
  • LINKEDIN
  • INSTAGRAM
  • YOUTUBE

İlgili Haberler

Türk sanatçılar 2024’te Spotify'dan 2 milyar TL telif geliri elde etti 
Haberler
Türk sanatçılar 2024’te Spotify’dan 2 milyar TL telif geliri elde etti 
Sena Tufan
2 hafta önce
Kültür-sanat sürdürülebilirliğin eylem aracıdır
Haberler
Kültür-sanat sürdürülebilirliğin eylem aracıdır
Marketing Türkiye
18 Mayıs 2025
KFC'den gastronomi sınırlarını zorlayan dondurma!
Haberler
KFC’den gastronomi sınırlarını zorlayan dondurma!
İrem Alimoğlu
14 Mayıs 2025
Trendyol ve Castle Investments, Ankara'da kurulacak veri merkezi için güçlerini birleştirdi
Haberler
Trendyol ve Castle Investments, Ankara’da kurulacak veri merkezi için güçlerini birleştirdi
Nafizcan Önder
28 Mayıs 2025
  • Yarışmalar
  • Temsilcilikler
  • Etkinlikler
  • Yayınlar
Yarışmalar Yarışmalar Yarışmalar Yarışmalar Yarışmalar Yarışmalar
Temsilcilikler Temsilcilikler Temsilcilikler
Etkinlikler Etkinlikler Etkinlikler Etkinlikler Etkinlikler Etkinlikler Etkinlikler
Yayınlar

Esentepe Mahallesi, Kore Şehitleri Caddesi, No:7, Yegane Apartmanı, Kat: 2, Daire: 4,
Şişli/İstanbul

[email protected]
0 (212) 211 11 12

  • Haberler
  • Yazarlar
  • Söyleşiler
  • Yaratıcı İşler
  • Etkinlikler
  • Kariyer
  • Üye Girişi
  • Kayıt Ol
  • Hakkımızda
  • Künye ve İletişim
  • KVKK Açık Rıza Beyanı
  • Mesafeli Satış Sözleşmesi
  • Gizlilik, Kişisel Verilerin Korunması ve İşlenmesi Politikası

© 2001 Rota Yayın Yapım Tanıtım Tic. Ltd. Şti. Bu Sitede Bulunan Yazı Ve Çizimlerin Her Hakkı Saklıdır.

Abone Ol
  • Haberler
    • Ajanslar / Konkur
    • Atamalar
    • Dijital
    • KSS
    • Haberler
    • Insights
    • Trend
    • Marketing Türkiye 101
    • Türkiye’nin Gündemi
  • Yaratıcı İşler
  • Dergiler
  • Etkinlikler
  • Söyleşiler
  • Kariyer
  • Yazarlar
  • Araştırma

© 2001 Rota Yayın Yapım Tanıtım Tic. Ltd. Şti. Bu Sitede Bulunan Yazı Ve Çizimlerin Her Hakkı Saklıdır.

Asquared WordPress Agency tarafından tasarlanmış ve kodlanmıştır.