You are on page 1of 15

BÖLÜM 4.

SİBER GÜVENLİK TEHDİTLERİ Ve GÜVENLİK AÇIKLARI

Tehditler, güvenlik açıkları ve saldırılar, siber güvenlik uzmanlarının odak noktasıdır. Tehdit,
saldırı gibi zararlı bir olayın meydana gelme olasılığıdır. Güvenlik açığı, hedefi saldırıya açık hale
getiren bir zayıflıktır. Saldırı, bilgi sistemlerinde keşfedilen bir zayıflığın ya belirli hedefler
olarak ya da yalnızca fırsat hedefleri olarak kasıtlı olarak kullanılmasıdır. Siber suçlular, bir
saldırının hedefini seçmek için farklı motivasyonlara sahip olabilir. Siber suçlular, belirgin
güvenlik açıkları olan sistemleri sürekli tarayarak ve saptayarak başarılı olurlar. Yaygın
kurbanlar arasında yamalanmamış veya virüs ve spam algılaması yapmayan sistemler bulunur.

Siber güvenlik uzmanları, her bir saldırının nasıl çalıştığını, nelerden yararlandığını ve kurbanı
nasıl etkilediğini anlamalıdır. Bu bölüm, kötü amaçlı yazılım (malware) ve kötü amaçlı kod
(malicious code) tehdidini açıklayarak başlamakta ve ardından sosyal mühendislik ile ilgili
aldatma türlerini açıklamaktadır.

4.1. Kötü Amaçlı Yazılım ve Kötü Amaçlı Kod

4.1.1. Kötü Amaçlı Yazılım Türleri

4.1.1.1. Kötü Amaçlı Yazılım Nedir?

Kötü amaçlı yazılım, kullanıcının bilgisi veya izni olmadan bilgisayar işlemlerini bozmak veya
bilgisayar sistemlerine erişim sağlamak için tasarlanmış yazılımları tanımlamak için kullanılan
bir terimdir. Kötü amaçlı yazılım (malicious software veya malware), tüm düşmanca veya
davetsiz yazılımları tanımlamak için kullanılan genel bir terim haline gelmiştir. Kötü amaçlı
yazılımlar aşağıdakileri içerir:

• Bilgisayar virüsleri (viruses)


• Solucanlar (worms)
• Truva atları (Trojan horses)
• Fidye yazılımları (ransomware)
• Casus yazılımlar (spyware)
• Reklam yazılımları (adware)
• Sahte yazılımlar (scareware)
• Diğer kötü amaçlı programlar.

Kötü amaçlı yazılım apaçık görünür ve kolay tanımlanabilir olabilir veya çok gizli ve tespit
edilmesi neredeyse imkânsız olabilir.

4.1.1.2. Virüsler, Solucanlar ve Truva Atları

Siber suçlular, malware yükleyerek kullanıcı cihazlarını hedef alır. En yaygın üç malware türü
virüsler, solucanlar ve Truva atlarıdır.

Virüsler

Virüs, çalıştırılabilir bir dosyaya meşru bir program gibi eklenen, kötü amaçlı, çalıştırılabilir
koddur. Çoğu virüs, kullanıcının başlatmasına ihtiyaç duyar ve belirli bir saat veya tarihte
etkinleşebilir. Bilgisayar virüsleri genellikle üç yoldan biriyle yayılır: çıkarılabilir medyadan,
internet indirmelerinden ve e-posta eklerinden. Virüsler zararsız olabilirler ve sadece bir resim
gösterebilirler veya verileri değiştirmek ya da silmek gibi yıkıcı etkiye sahip olabilirler. Virüsler
tespit edilmemek için mutasyona uğrarlar. Basit bir dosya açma eylemi bir virüsü tetikleyebilir.
Bir dosya sistemi virüsü, USB flash sürücülere bulaşır ve sistemin sabit diskine yayılabilir. Belirli
bir programı çalıştırmak, bir program virüsünü etkinleştirebilir. Program virüsü aktif hale
geldiğinde, genellikle bilgisayardaki diğer programlara veya ağdaki diğer bilgisayarlara
bulaşacaktır. Melissa Virüsü, e-posta yoluyla yayılan bir virüs örneğidir. Melissa on binlerce
kullanıcıyı etkiledi ve tahmini 1,2 milyar dolar hasara neden oldu. En etkili virüsler hakkında
daha fazla bilgi edinmek için burayı tıklayın.

Solucanlar

Solucanlar, ağlardaki güvenlik açıklarından yararlanarak çoğalan kötü amaçlı kodlardır.


Solucanlar genellikle ağları yavaşlatır. Bir virüsün çalışması için bir program gerekirken,
solucanlar kendi kendilerine çalışabilir. Solucanlar bir kez bulaştıktan sonra, artık kullanıcı
etkileşimine ihtiyaç duymazlar. Bir solucan bir bilgisayarı etkiledikten sonra, ağ üzerinden çok
hızlı bir şekilde yayılabilir. Solucanlar benzer kalıpları paylaşır. Hepsi de güvenlik açıklarından
yararlanır, kendilerini yaymak için bir yöntem kullanır ve bulaştıkları sisteme ek bir yük getirir.

2
Bir solucan rastgele kod çalıştırır ve kendi kopyalarını virüslü bilgisayarın belleğine yükler. Bir
solucanın ana amacı, kendisini otomatik olarak çoğaltmak ve ağ boyunca sistemden sisteme
yaymaktır.

İnternetteki en yıkıcı bazı saldırılardan solucanlar sorumludur. Örneğin, 2001'de “Code Red”
solucanı 658 sunucuyu etkiledi. 19 saat içinde, solucan 300.000'den fazla sunucuya bulaştı.

Truva atı

Truva atı, istenen bir işlem kisvesi altında kötü amaçlı işlemler gerçekleştiren malware’dir. Bu
kötü amaçlı kod, onu çalıştıran kullanıcının ayrıcalıklarından yararlanır. Truva atı virüsten
farklıdır çünkü kendisini görüntü dosyaları, ses dosyaları, oyunlar gibi çalıştırılamayan
dosyalara ya da uygulamalara bağlar. Bunlar çoğu zaman, meşru (zararsız) bir dosya ya da
uygulama gibi gözükürler ancak zararlı bir kod içerirler.

Truva atları, kendi kendine çoğalamazlar. Çoğalmak için kullanıcı etkileşimine ihtiyaç duyarlar.
Kullanıcı enfekte olmuş bir dosyayı indirdiğinde ya da açtığında, artık Truva atı saldırılarına
başlayabilir ve diğer cihazlara yayılabilir.

4.1.1.3. Mantık Bombası

Mantık bombası (Logic bomb), kötü amaçlı kodu uyandırmak için bir tetikleyici kullanan kötü
amaçlı bir programdır. Bu tetikleyiciler tarih, saat, çalışan diğer programlar veya bir kullanıcı
hesabının silinmesi olabilir. Mantık bombası, bu tetikleyici olay gerçekleşene kadar devre dışı
kalır. Bir mantık bombası etkinleştirildiğinde, bilgisayara zarar veren kötü amaçlı bir kod
çalıştırır. Bir mantık bombası, veritabanı kayıtlarını sabote edebilir, dosyaları silebilir ve işletim
sistemlerine veya uygulamalara saldırabilir. Siber güvenlik uzmanları bir iş istasyonundaki veya
sunucudaki soğutma fanları, CPU, bellek, sabit sürücüler ve güç kaynakları gibi donanım
bileşenlerine saldıran ve bunları yok eden mantık bombalarını keşfetmişlerdir. Mantık
bombası, bu cihazları aşırı derecede ısınana veya bozulana kadar sürekli olarak çalıştırır.

4.1.1.4. Fidye Yazılımı

Fidye yazılımı (ransomware), bir ödeme yapılana kadar bir bilgisayar sistemini veya içerdiği
verileri tutsak alır. Fidye yazılımı genellikle bilgisayardaki verileri, kullanıcı tarafından

3
bilinmeyen bir anahtarla şifreleyerek çalışır. Kullanıcı, kısıtlamayı kaldırmak için suçlulara fidye
ödemek zorundadır.

Bazı fidye yazılımı sürümleri, sistemi kilitlemek için belirli sistem açıklarından yararlanabilir.
Fidye yazılımı bir Truva atı olarak yayılır. Dolayısıyla indirilen bir dosyanın veya bazı yazılım
zayıflıklarının sonucudur.

Takip edilemeyen bir ödeme sistemi aracılığıyla ödeme yapılması, her zaman suçlunun
amacıdır. Kurban ödeme yaptıktan sonra suçlu, dosyaların şifresini çözen bir program veya bir
kilit açma kodu sağlar. (Ya da hiçbir şey yapmaz!)

4.1.1.5. Arka Kapı (Backdoor) ve Rootkit

Arka kapı, bir sistemi tehlikeye atan bir suçlunun sunduğu program veya kod anlamına gelir.
Arka kapı, bir sisteme erişmek için kullanılan normal kimlik doğrulamasını atlar. Netbus ve Back
Orifice yaygın kullanılan iki arka kapı programıdır. Her ikisi de yetkisiz kullanıcılara uzaktan
erişim izni verir. Bir kuruluş, sistemlerine saldırmak için kullanılan güvenlik açıklarını düzeltse
bile, siber suçlulara gelecekte bu sisteme erişim izni vermek, arka kapının amacıdır. Suçlular
bir arka kapı yüklemek için genellikle farkında olmadan bir Truva atı çalıştıran yetkili
kullanıcılara sahiptir.

Rootkit, bir arka kapı oluşturmak için işletim sistemini değiştirir. Saldırganlar daha sonra
bilgisayara uzaktan erişmek için arka kapıyı kullanır. Çoğu rootkit, ayrıcalıkları artırmak ve
sistem dosyalarını değiştirmek için yazılım güvenlik açıklarından yararlanır. Ayrıcalık artırma,
suçluların ağ kaynaklarına ve verilere yüksek derecede erişim sağlaması için programlama
hatalarından veya tasarım kusurlarından yararlanır. Rootkit'ler adli takip sistemlerini ve izleme
araçlarını değiştirerek tespit edilebilmelerini zorlaştırır. Çoğu zaman, rootkit bulaşmış bir
bilgisayarın işletim sistemini silmek ve yeniden yüklemek gerekir.

4.1.1.6. Kötü Amaçlı Yazılımlara Karşı Savunma

Birkaç basit adım, tüm kötü amaçlı yazılım türlerine karşı korunmaya yardımcı olabilir:

Antivirüs Programı - Antivirüs paketlerinin çoğu, en yaygın kötü amaçlı yazılım türlerini
yakalar. Ancak siber suçlular günlük olarak yeni tehditler geliştirir ve dağıtır. Bu nedenle, etkili

4
bir antivirüs çözümünün anahtarı, imzaları güncel tutmaktır. İmza, parmak izi gibidir. Kötü
amaçlı bir kodun özelliklerini tanımlar.

Güncel Yazılım - Birçok kötü amaçlı yazılım türü, hem işletim sistemindeki hem de
uygulamalardaki güvenlik açıklarından yararlanarak hedeflerine ulaşır. İşletim sistemi güvenlik
açıkları, sorunların ana kaynağı olsa da uygulama düzeyindeki güvenlik açıkları en büyük riski
oluşturmaktadır. İşletim sistemi satıcıları yama yapma konusunda gittikçe daha duyarlı hale
gelirken, ne yazık ki çoğu uygulama satıcısı bunu yapmamaktadır.

4.1.2. E-posta ve Tarayıcı Saldırıları

4.1.2.1. Spam

E-posta, dünya çapında milyarlarca kişi tarafından kullanılan evrensel bir hizmettir. En popüler
hizmetlerden biri olan e-posta, kullanıcılar ve kuruluşlar için büyük bir güvenlik açığı haline
geldi. Gereksiz posta olarak da bilinen spam, istenmeyen e-postadır. Çoğu durumda, spam bir
reklam yöntemidir. Ancak zararlı bağlantılar, kötü amaçlı yazılımlar veya aldatıcı içerikler de
gönderebilir. Nihai amaç, sosyal güvenlik numarası veya banka hesabı gibi hassas bilgileri elde
etmektir. Çoğu spam, bir virüs veya solucan tarafından etkilenen ağlardaki bilgisayarlardan
gelir. Güvenliği ihlal edilen bu bilgisayarlar, olabildiğince çok toplu e-posta gönderir.

Güvenlik özellikleri uygulanmış olsa bile, bazı istenmeyen postalar yine de geçebilir. Yaygın
spam göstergelerinden bazıları aşağıda sıralanmaktadır:

• “Konu” alanı boş olan bir e-posta


• Bir hesabın güncellenmesini isteyen bir e-posta
• Yanlış yazılmış kelimeler veya garip noktalama işaretleri bulunan bir e- posta
• Çok uzun ve/veya şifreli linkler içeren bir e- posta
• Meşru bir işletmenin yazışmasına benzeyen bir e- posta
• Kullanıcının bir eki açmasını isteyen bir e- posta.

Bir kullanıcı bu göstergelerden birini veya birkaçını içeren bir e- posta alırsa, o e- postayı veya
herhangi bir ekini açmamalıdır. Kuruluşların e- posta politikaları, bu tür e- posta alan bir
kullanıcının, durumu siber güvenlik personeline bildirmesini zorunlu kılar. Hemen hemen tüm
e- posta sağlayıcıları spam’leri filtreler. Tüm bunlara rağmen ne yazık ki spam hala bant
5
genişliğini tüketmeye devam etmektedir ve alıcının e- posta sunucusu tüm spam’ler için işlem
gücünden harcamaktadır.

4.1.2.2. Casus Yazılım, Reklam Yazılımı, Sahte Yazılım

Casus yazılım (spyware), bir suçlunun, bir kullanıcının bilgisayar etkinlikleri hakkında bilgi
edinmesini sağlayan yazılımdır. Casus yazılımlar genellikle etkinlik izleyicilerini, tuş vuruşlarını
kaydetmeyi ve veri yakalamayı kapsar. Casus yazılım, güvenlik önlemlerinin üstesinden gelmek
için genellikle güvenlik ayarlarını değiştirir. Genellikle meşru yazılımlar veya Truva atları ile
birlikte paketlenir. Birçok web sitesi casus yazılımlar ile doludur.

Reklam yazılımı (adware), yazarları tarafından gelir elde etmek için genellikle can sıkıcı açılır
pencereler görüntüler. Reklam yazılımı, ziyaret edilen web sitelerini izleyerek kullanıcının ilgi
alanlarını analiz edebilir. Daha sonra bu sitelere uygun reklamlar gönderebilir. Bazı yazılımlar
otomatik olarak reklam yazılımı yükler. Bazı reklam yazılımları yalnızca reklam gösterir, ancak
çoğu yaygın olarak bir casus yazılım ile birlikte de gelebilir.

Sahte yazılım (scareware), kullanıcıyı korkutarak belirli bir eylemde bulunmaya ikna eder.
Sahte yazılım, işletim sistemi diyalog pencerelerine benzeyen açılır pencereler oluşturur. Bu
pencereler, sistemin risk altında olduğunu veya normal çalışmaya dönmek için belirli bir
programın çalıştırılması gerektiğini belirten sahte mesajlar gösterir. Gerçekte hiçbir sorun
yoktur ve kullanıcı söz konusu programı çalıştırırsa, kötü amaçlı bu yazılım kendi sistemine
bulaşır.

4.1.2.3. Oltalama (Kimlik Avı)

Oltalama (phishing), bir dolandırıcılık biçimidir. Siber suçlular, saygın bir varlık veya kişi gibi
görünerek oturum açma veya hesap bilgileri gibi bilgileri toplamaya çalışmak için e-posta, anlık
mesajlaşma veya diğer sosyal medya bileşenlerini kullanır. Oltalama (kimlik avı), kötü niyetli
birinin meşru ve güvenilir bir kaynaktan geliyormuş gibi görünen sahte bir e-posta
göndermesiyle meydana gelir. Mesajın amacı, alıcıyı cihazına kötü amaçlı bir yazılım yüklemesi
veya kişisel/mali bilgilerini paylaşması için kandırmaktır. Oltalama için bir örnek, bir perakende
mağazasından gelmiş gibi görünen sahte bir e-postadır ve bir ödül vaadiyle, kullanıcıdan bir

6
bağlantıyı tıklamasını ister. Bu bağlantı, kişisel bilgiler isteyen sahte bir siteye gidebilir veya bir
virüs yükleyebilir.

Mızraklı oltalama (spear phishing), büyük ölçüde hedeflenen bir oltalama saldırısıdır. Oltalama
ve mızraklı oltalama (yemleme kancası da denir) her ikisi de kurbanlara ulaşmak için e-
postaları kullanır. Mızraklı oltalamanın farkı, özellikle belirli bir kişiyi veya grubu hedef alması
ve onlara özel e-postalar göndermesidir. Suçlu, e-posta göndermeden önce hedefin ilgi
alanlarını araştırır. Örneğin, bir suçlu, hedefin arabalarla ilgilendiğini ve belirli bir araba modeli
satın almak istediğini öğrenir. Sonra, hedefin üye olduğu foruma katılır, bir araç satış teklifi
oluşturur ve hedefe bir e-posta gönderir. E-posta, araç resimlerini gösteren bir bağlantı içerir.
Hedef bu bağlantıya tıkladığında, farkında olmadan bilgisayara kötü amaçlı bir yazılım yükler.

4.1.2.4. Sesli Oltalama, SMS ile Oltalama, Website ile Oltalama, Balina Avı

Sesli oltalama (vishing), sesli iletişim teknolojisini kullanan oltalamadır. Suçlular, İnternet
üzerinden ses (VoIP) teknolojisini kullanarak yasal kaynaklardan gelen aramaları yanıltabilir.
Mağdurlar ayrıca meşru gibi görünen kaydedilmiş bir mesaj alabilirler. Suçlular, kurbanın
kimliğini çalmak için kredi kartı numaralarını veya diğer bilgileri almak ister. Sesli oltalama,
insanların telefon ağına güvenmesi gerçeğinden yararlanır.

SMS ile oltalama (smishing), cep telefonlarındaki metin tabanlı mesajlaşmayı kullanan
oltalamadır. Suçlular, mağdurun güvenini kazanmak için meşru bir kaynağı taklit ederler.
Örneğin, SMS ile oltalama saldırısı ile kurbana bir web sitesi bağlantısı gönderilebilir. Kurban
web sitesini ziyaret ettiğinde, cep telefonuna kötü amaçlı bir yazılım yüklenir.

Website ile oltalama (pharming), kullanıcıları kimlik bilgilerini girmeleri için aldatmak amacıyla
meşru bir web sitesinin taklididir. Website ile oltalama, kullanıcıları resmi gibi görünen sahte
bir web sitesine yönlendirir. Mağdurlar daha sonra meşru bir siteye bağlandıklarını düşünerek
kişisel bilgilerini girerler.

Balina avı (whaling), bir kuruluş içindeki üst düzey yöneticiler gibi yüksek profile sahip
kullanıcıları hedefleyen bir oltalama saldırısıdır. Ayrıca, hedefler arasında politikacılar veya
ünlüler de vardır.

Vishing, Smishing, Pharming ve Whaling hakkında daha fazla bilgi için burayı tıklayın.

7
4.1.2.5. Tarayıcı Eklentileri ve Tarayıcı Zehirlenmesi

Güvenlik ihlalleri, açılır reklamlar görüntüleyerek, kişisel bilgileri toplayarak veya reklam
yazılımı, virüs veya casus yazılım yükleyerek web tarayıcılarını (browser) etkileyebilir. Bir suçlu,
bir tarayıcının çalıştırılabilir dosyasını, bileşenlerini veya eklentilerini kullanılarak saldırı
başlatabilir.

Eklentiler

Adobe Flash ve Shockwave eklentileri, bir web sayfasının görünümünü ve hissini büyük ölçüde
geliştiren ilginç grafik ve çizgi animasyonlarının geliştirilmesini sağlar. Eklentiler, uygun bir
yazılım kullanılarak geliştirilen içerikleri görüntüler.

Yakın zamana kadar, eklentilerin kayda değer bir güvenlik sicili vardı. Flash tabanlı içerik
büyüdükçe ve daha popüler hale geldikçe, suçlular Flash eklentilerini ve yazılımlarını inceledi,
güvenlik açıklarını belirledi ve Flash Player'dan yararlandı. Kötüye kullanımın başarılı şekilde
gerçekleştirilmesi, bir sistemin çökmesine veya bir suçlunun etkilenen sistemin kontrolünü ele
geçirmesine neden olabilir. Suçlular, güvenlik açıkları için daha popüler eklentileri ve
protokolleri araştırmaya devam ettikçe, veri kayıplarında büyük artışların meydana gelmesi
kaçınılmaz olacaktır.

SEO Zehirlenmesi

Google gibi arama motorları, sayfaları sıralayarak ve kullanıcıların arama sorgularına göre
alakalı sonuçlar sunarak çalışır. Web sitesi, içeriğinin alaka düzeyine bağlı olarak, arama sonucu
listesinde daha yukarıda veya daha aşağıda görünebilir. Arama Motoru Optimizasyonu'nun
kısaltması olan SEO (Search Engine Optimization), bir web sitesinin, arama motorundaki
sıralamasını iyileştirmek için kullanılan bir dizi tekniktir. Birçok meşru şirket, web sitelerini
daha iyi konumlandırmak için optimize etme konusunda uzmanlaşırken, SEO zehirlenmesi,
kötü amaçlı bir web sitesinin arama sonuçlarında daha üst sıralarda görünmesini sağlamak için
SEO'yu kullanır.

SEO zehirlenmesinin en yaygın amacı, kötü amaçlı yazılım barındıran veya sosyal mühendislik
gerçekleştiren kötü amaçlı sitelere giden trafiği artırmaktır. Kötü amaçlı bir siteyi arama

8
sonuçlarında daha üst sıralarda yer almaya zorlamak için saldırganlar popüler arama
terimlerinden yararlanır.

Tarayıcı Korsanları

Tarayıcı korsanı (browser hijacker), kullanıcıyı siber suçlulara ödeme yapılan web sitelerine
yönlendirmek için bilgisayarın tarayıcı ayarlarını değiştiren kötü amaçlı yazılımdır. Tarayıcı
korsanı genellikle kullanıcının izni olmadan yüklenir ve genellikle kaçak indirme (drive-by
download) saldırısının bir parçasıdır. Kaçak indirme, bir kullanıcı bir web sitesini ziyaret
ettiğinde veya HTML biçimli bir e-posta mesajını görüntülediğinde bilgisayara otomatik olarak
indirilen bir programdır. Kaçak indirme saldırısında, enfekte olmak için bir düğmeyi tıklamanız
veya bir e-posta ekini açmanız gerekmez. Çünkü bu eylemi, web sitesine eklenen kötü amaçlı
bir kod, sizin yerinize gerçekleştirir. Bu tür kötü amaçlı yazılımlardan kaçınmak için, program
indirirken kullanıcı sözleşmelerini her zaman dikkatlice okuyun ve bilmediğiniz her siteyi
ziyaret ederken bir kez daha düşünün!

4.1.2.6. E-posta ve Tarayıcı Saldırılarına Karşı Savunma

Spam ile başa çıkma yöntemleri arasında e-posta filtreleme, kullanıcıyı bilinmeyen e-postalara
karşı dikkatli olma konusunda eğitme ve bilgisayar/sunucu filtrelerini kullanma yer alır.

Spam’leri durdurmak zordur, ancak etkilerini azaltmanın yolları vardır. Örneğin, çoğu İnternet
servis sağlayıcı, spam’i kullanıcının gelen kutusuna ulaşmadan önce filtreler. Çoğu antivirüs ve
e-posta programı, e-posta filtrelemesini otomatik olarak gerçekleştirir. Bu, spam’i algılayıp e-
posta gelen kutusundan kaldırdıkları anlamına gelir.

Kuruluşlar çalışanlarını, virüs veya solucan içerebilecek e-posta eklerini açmanın


tehlikelerinden haberdar etmelidir. Güvenilir bir kişiden gelseler bile e-posta eklerinin güvenli
olduğu varsayılmamalıdır. Çünkü bir virüs, gönderenin bilgisayarını kullanarak yayılmaya
çalışıyor olabilir. E-posta eklerini açmadan önce mutlaka tarama yapılmalıdır.

Anti-Phishing Working Group (APWG), oltalama ve sahte e-posta kaynaklı kimlik hırsızlığını ve
dolandırıcılığı ortadan kaldırmaya odaklanan bir endüstri birliğidir.

9
Tüm yazılımların güncel tutulması, sistemin bilinen güvenlik açıklarını ortadan kaldırmak için
en son güvenlik yamalarının tümüne sahip olmasını sağlar. Tarayıcı saldırılarından kaçınma
hakkında daha fazla bilgi için burayı tıklayın.

Aktivite 4.1.

Aşağıdaki siber saldırıları, tabloda verilen uygun saldırı tanımları ile eşleştiriniz.

A) Vishing
B) Spam
C) Phishing
D) Spyware/adware
E) Browser hijacker
F) Pharming
G) Whaling

No Saldırı Adı Saldırı Tanımı


1 Üst düzey yöneticilerin oturum açma bilgileri gibi özel bilgileri toplamak için
e-posta, anlık mesajlaşma veya diğer sosyal medyanın kullanılması.
2
Browser yapılandırmalarını değiştiren kötü amaçlı kod.

Tanınan bir kişi gibi görünerek oturum açma kimlik bilgileri gibi özel bilgileri
3
toplamak için e-posta, anlık mesajlaşma veya diğer sosyal medyanın
kullanılması.
4 Saygın bir web sitesi gibi görünerek, oturum açma kimlik bilgileri gibi özel
bilgileri toplamak için web sitesinin kullanılması.
E-mail yoluyla iletilen veya web'den indirilen, kullanıcı bilgilerini toplayabilen
5
veya programlara, web tarayıcılarına veya web sayfalarına banner reklamlar
yükleyebilen kötü amaçlı kod.
6 Reklamlar, zararlı bağlantılar, malware veya aldatıcı içerik göndermek için
kullanılan e-mailler
7 Saygın bir kişi gibi görünerek oturum açma kimlik bilgileri gibi özel bilgileri
toplamak için sesli iletişimin kullanılması.

10
4.2. Aldatma

4.2.1. Aldatma Sanatı

4.2.1.1. Sosyal Mühendislik

Sosyal mühendislik, bir suçlunun bir hedef hakkında tam olarak teknik olmayan bir şekilde bilgi
toplamasıdır. Sosyal mühendislik, bireyleri bazı eylemleri gerçekleştirmeye veya gizli bilgileri
ifşa etmeye yönlendiren bir saldırıdır.

Sosyal mühendisler, kurbanlarını ikna etmek ve kandırmak için duygulardan yararlanır.


İnsanların korkuları, aç gözlülükleri, merakları ve hatta başkalarına yardım etme istekleri çeşitli
yöntemlerle kendilerine karşı kullanılır.

Bazı sosyal mühendislik saldırıları:

Bahane üretme - Bu, bir saldırganın bir kişiyi araması ve ayrıcalıklı verilere erişim elde etmek
için ona yalan söylemesidir. Örneğin, alıcının kimliğini doğrulamak için kişisel veya finansal
verilere ihtiyaç duyduğunu iddia eden bir saldırgan olabilir. Saldırganlar genellikle sahte bir
kimlik oluşturur ve bunu bilgi alımını manipüle etmek için kullanır.

Bir şey karşılığında bilgi alma - Bu, genellikle düşük seviyeli saldırganlar tarafından
gerçekleştirilen yaygın bir sosyal mühendislik saldırısıdır. Bu saldırganların ellerinde herhangi
bir gelişmiş araç yoktur ve hedefler hakkında araştırma yapmazlar. Bu saldırganlar, teknik
destekten geldiklerini iddia ederek rastgele numaraları ararlar ve bir tür teknik destek
teklifinde bulunurlar. Bazen, gerçekten teknik sorunları olan insanları bulurlar ve ardından bu
sorunları çözmeleri için onlara "yardım" ederler. Onlara gerekli adımlarda rehberlik ederler ve
bu da saldırganlara kurbanların bilgisayarlarına erişim veya kötü amaçlı yazılım bulaştırma
olanağı verir. Bu, çok düşük başarı oranına sahip sıkıcı bir yöntemdir.

4.2.1.2. Sosyal Mühendislik Taktikleri

Sosyal mühendisler birkaç taktiğe güvenirler. Bu taktikler şunları içerir (İtalik ifadeler, her bir
taktiği, bir senaryo ile açıklamaktadır):

11
Otorite: "Bir otorite" tarafından talimat verildiğinde, insanların ona uyma olasılıkları daha
yüksektir.

Bir çalışan, resmi bir mahkeme celbi gibi görünen virüslü bir PDF dosyasını açar.

Gözdağı: Suçlular bir kurbanı harekete geçmeye zorlar.

Bir yöneticinin sekreteri, patronunun önemli bir sunum yapmak üzere olduğunu, ancak
dosyalarının bozuk olduğunu belirten bir çağrı alır. Siber suçlu, dosyaların kendisine
derhal gönderilmesini ister.

Fikir Birliği/Sosyal Kanıt: İnsanlar başkalarının da hoşuna gittiğini düşünürlerse harekete


geçerler.

Suçlular, güvenli olduğu belirtilen bir ürünü tanıtan ve sahte sertifikalar içeren web
siteleri oluşturur.

Kıtlık: İnsanlar kısıtlı bir miktar olduğunu düşündüklerinde harekete geçerler.

Suçlular, kurbanı hızlı hareket etmeye teşvik etmek için kısıtlı bir fırsat sunar.

Aciliyet: İnsanlar sınırlı bir zaman olduğunu düşündüklerinde harekete geçerler.

Suçlular düşük fiyatlı sahte bir kampanya için bir son tarih belirler.

Samimiyet/Beğenme: Suçlular bir ilişki kurmak için kurbanla yakınlık kurar.

İnsanların, samimi oldukları birinin istediği şeyi yapma olasılıkları daha yüksektir.

Güven: Suçlular bir kurbanla güvene dayalı bir ilişki kurar.

Bir "sahte güvenlik uzmanı", kimlik bilgilerine sahip olduğu kurbanı arar ve ona
tavsiyelerde bulunur. Suçlu, kurbana yardım ederken, derhal ilgilenilmesi gereken "ciddi
bir hata" keşfeder. Çözüm, suçluya fırsat sağlar.

Siber güvenlik uzmanları, organizasyondaki diğer kişileri sosyal mühendislerin taktiklerine karşı
eğitmekten sorumludur.

12
4.2.2. Aldatma Yöntemleri

4.2.2.1. Omuz Sörfü ve Çöp Karıştırma

Bir suçlu, PIN'leri, erişim kodlarını veya kredi kartı numaralarını toplamak için izler ya da omuz
sörfü (shoulder surfing) yapar. Bir saldırgan, kurbanının yakınında olabilir veya saldırgan omuz
sörfü yapmak için dürbün veya kapalı devre kamera kullanabilir. Bu yüzden ATM ekranları
yalnızca belirli açılardan okunabilecek şekilde tasarlanır. Bu tür güvenlik önlemleri omuz sörfü
yapmayı çok daha zor hale getirir.

"Bir adamın çöpü bir diğerinin hazinesidir". Bu ifade, bir kuruluşun hangi bilgileri attığını
görmek isteyen çöp karıştırma (dumpster diving) meraklıları için doğru olabilir. Çöp kovanızı
korumaya dikkat edin. Sınıflandırılmış ve hassas bilgi içeren dosya veya evraklarınızı güvenli
kaplar içinde biriktirin ve sonra yakarak veya parçalayarak yok edin.

4.2.2.2. Taklit Etme ve Aldatmaca

Taklit etme, başka biriymiş gibi davranma eylemidir. Örneğin, yakın tarihli bir telefon
dolandırıcılığı, vergi mükelleflerini hedef aldı. IRS çalışanı olduğunu söyleyen bir suçlu,
kurbanlara IRS'ye borçlu olduklarını söyledi. Kurbanlar derhal banka havalesi yoluyla ödeme
yapmalıydı. Taklitçi kişi, ödeme yapmamanın tutuklanmayla sonuçlanacağını söyledi. Suçlular
başkalarına saldırmak için de taklit etmeyi kullanır. Web sitesi veya sosyal medya
paylaşımlarını kullanarak bireylerin itibarlarını zedeleyebilirler.

Aldatmaca (hoax), aldatma veya kandırma amaçlı bir eylemdir. Bir siber aldatmaca, gerçek bir
ihlalin yapabileceği kadar yıkıma neden olabilir. Bir aldatmaca, kullanıcının tepki vermesine
neden olur. Tepki, gereksiz korku ve mantıksız davranışlar şeklinde ortaya çıkabilir. Kullanıcılar
aldatmacalarla e-posta ve sosyal medya yoluyla karşılaşırlar.

4.2.2.3. Kaçak giriş ve Yakın Takip

Kaçak giriş (piggybacking) ve yakın takip (tailgating) saldırısı, siber suçluların çalışanları şirket
tesislerine yetkisiz erişim sağlamalarına yardımcı olmaları için kandırdıkları bir sosyal
mühendislik girişimidir. Saldırgan, erişimin yazılım tabanlı elektronik cihazlar tarafından
kontrol edildiği sınırlı bir alana girmeye çalışır. Erişim yetkisi yalnızca yetkili kişilerde

13
olduğundan, siber suçlular, yetkili kişilerden birini giriş için arkasından takip ederek oyalar ve
kandırır.

Çeşitli organizasyonlarda, çoğu insan tesiste kimlik kartları veya yaka kartları takar, böylece
herkes onların şirkete ait olduğunu bilir. Ancak manipülasyon ve dolandırıcılık
uygulamalarında bir adım önde olan siber suçlular, her zaman yüksek güvenlik
düzenlemelerine uyan bu kısıtlı alanlara bile girmenin yollarını bulmayı başarırlar.

Yetkisiz personelin yetkili kullanıcıyı manipüle ederek yanlışlıkla veya zorla bir kuruluşun
tesisine girmesi yaygın bir güvenlik ihlalidir. Kaçak giriş ve yakın takip saldırısı, bugün dünyanın
her yerindeki her kuruluşta en yaygın güvenlik sorunlarından biridir.

Bu saldırı, veri ihlali, veri manipülasyonu veya hırsızlık, kötü amaçlı yazılımların yerleştirilmesi
vb. yoluyla bir kuruluşta büyük miktarda hasara neden olabilir. Bu tür saldırıların başlıca amacı,
kötü amaçlar için gizli bilgileri çalmaktır.

Suçlular kaçak giriş ve yakın takip için birkaç yöntem kullanır:

• Yetkili kişi tarafından refakat ediliyormuş izlenimi verirler.


• Üye gibi davranarak büyük bir kalabalığa katılırlar.
• Tesisin kurallarına dikkat etmeyen bir kurbanı hedef alırlar.

Yetkisiz girişleri önlemenin bir yöntemi, iki aşamalı giriş kapısı kullanmaktır. Bireyler bir dış
kapıdan girdikten sonra, ikinci bir iç kapıya girmeden önce dış kapı kapanmalıdır.

4.2.2.4. Çevrimiçi, E-posta ve Web Tabanlı Aldatma

Aldatıcı e-postaların, fıkraların, komik filmlerin, söylentilerin ve işle ilgili olmayan e-postaların
bir iş yerinde iletilmesi, şirketin kabul edilebilir kullanım politikasını ihlal edebilir ve disiplin
cezalarına neden olabilir. Bu tür aldatıcı eylemlerin, içerdeki bilgisayarlara kötü amaçlı bir
yazılım yüklenmesinden ciddi boyutta kışkırtıcı hatta bazen teröristlerin amaçlarına hizmet
edebilecek derecede yıkıcı sonuçlar doğurması muhtemeldir.

14
4.2.2.5. Aldatmaya Karşı Savunma

Kuruluşların sosyal mühendislik taktikleri konusunda farkındalığı teşvik etmesi ve çalışanları


aşağıdaki gibi önleme tedbirleri konusunda eğitmesi gerekir:

• Gizli bilgileri veya kimlik bilgilerini bilinmeyen kişilere e-posta, sohbet oturumları, yüz
yüze görüşme veya telefon yoluyla asla vermeyin.
• Cazip e-postalara ve web sitesi bağlantılarına tıklama dürtüsüne karşı direnin.
• Bilgisayarınızda kontrolsüz veya otomatik indirme (download) olup olmadığını kontrol
edin.
• Politikalar oluşturun ve çalışanları bu politikalar hakkında eğitin.
• Güvenlik konusunda çalışanlara kuruluşu sahiplenme duygusu verin.
• Bilinmeyen kişilerin baskısına yenik düşmeyin.

Bölüm Özeti

Tehditler ve güvenlik açıkları, siber güvenlik uzmanlarının odak noktasıdır. Bu bölümde kötü
amaçlı yazılım tehdidi ve kötü amaçlı kod açıklanmıştır. Bölüm, sosyal mühendislikle ilgili
aldatma türlerini de tartışmaktadır.

Olası tehdit türlerini anlamak, bir kuruluşun kendisini hedef haline getiren güvenlik açıklarını
belirlemesine olanak tanır. Kuruluş daha sonra kendini siber güvenlik hilelerine ve
manevralarına karşı nasıl savunacağını öğrenebilir.

Bölüm 4 - Aktivite Cevapları

Aktivite 4.1

1 2 3 4 5 6 7
G E C F D B A

15

You might also like