Dünyada Yapılan Siber Saldırılar Nasıl İzlenir?

Bu yazımızda siber saldırılar hakkında bilgiler vererek Dünyada yapılan siber saldırıları izleyebileceğiniz canlı siber saldırı haritalarına yer vereceğiz.

Siber saldırı nedir?

Bilgisayar ve internet alanında uzmanlaşmış hacker diye tabir edilen hack veya hacker gruplarının banka, polis, Jandarma, devlet, şahıs, firma vb. sitelere veya bilgisayarlara zarar vermek amacı ile yaptıkları saldırıya Siber Saldırı denir.

Siber Saldırı Türleri

Siber saldırı iki şekilde yapılabilir. Birinciye saldırı yönteminde saldırı yapılacak ortamın şifre bilgileri ele geçirilir. Kişilerin şifre bilgileri alınır, web adreslerine dönüyor saldırı işlemi hazırlığı yapılır, devamını da virüs içeren mesajlar ya da içerikler gönderilerek sanal saldırı işlemi yapılır. Bu işlemde saldırı öncesi bir takım hazırlık ve bilgi toplama işlemi yapılır, bu işlemden sonra saldırıya geçilir. İkinci saldırı yöntemi hisseye siber ortamdan bireye psikolojik baskı oluşturarak onu küçük düşürecek bir şekilde saldırı yapılmasıdır.

En Yaygın Siber Saldırı türleri

Dünya üzerinde yapılan en yaygın siber saldırı türleri.

Dünyada Yapılan Siber Saldırılar Nasıl İzlenir?

Malware

Malware kötü niyetli yazılımların kısaltmasıdır. Solucanlar, virüsler, truva atları bunlara örnek olarak verilebilir. Kişilerin izni olmadan bilgisayar sistemlerine sızdırılan kötü amaçlı yazılımlardır. Bilgisayarları veya ağları çalışamaz hale getirebilir, gizlenebilir, çoğalabilir veya saldırganlara erişim izni verip sistemi uzaktan kontrol edebilme şansı verebilirler.

Phishing

Kimlik avı saldırıları olarak adlandırılan bu yöntemde ise saldırganlar kişilere güvenilir kaynaklardan gelmiş gibi gösterilen e-postalar yollayarak kişilerin site bilgilerini, kredi kartı bilgilerini çalmaya çalışırlar. Genellikle e-posta yoluyla gönderdikleri linklere tıklayan mağdurlar, klonlanmış sitelere yönlendirilir ve girdikleri bilgileri saldırganlarla paylaşmış olurlar.

DoS ve DDoS

İngilizce açılımı Denial of Services ve Distributed Denial of Services olan bu yöntemler ise bazı çevrimiçi hizmetlerin düzgün çalışmasını engellemeye çalışmak için yapılan saldırılardır. Saldırganlar bir web sitesine veya bir veri tabanına çok fazla sayıda istek yollayıp sistemi meşgul ederler ve bu da sistemlerin çalışmasını durdurmasına yol açabilir. DDoS ise bu saldırıların birden fazla bilgisayardan yapılması ile olur.

Man in The Middle

Bu siber saldırı çeşidinde ise saldırganlar kurbanlar ile erişmek istedikleri web servisi arasında kendilerini gizleyerek, kurbanları kendi ağları üzerinden erişmek istedikleri servise yönlendirirler. Örneğin bir Wi-Fi ağını taklit ederler ve kurbanlar erişmek istedikleri Wi-Fi ağı yerine saldırganların Wi-Fi ağına girmiş olurlar. Bundan sonraki yaptıkları her işlemi saldırganlar görebilir ve kullanıcıların verilerini toplayabilirler.

SQL Injection

Günümüzde birçok veri tabanı SQL ile yazılmış komutlara uymak için tasarlanmıştır ve kullanıcılardan bilgi alan birçok web sitesi bu verileri SQL veri tabanlarına gönderir. Saldırganlar SQL güvenlik açıklarından faydalanarak kurbanların veri tabanlarını kontrol altına alırlar. Örneğin bir SQL enjeksiyon saldırısında bir bilgisayar korsanı, bazı SQL komutlarını ad ve adres bilgisi isteyen bir web formuna yazar; web sitesi ve veri tabanı doğru programlanmadıysa, veri tabanı bu komutları çalıştırmayı deneyebilir.

Cryptojacking

Cryptojacking, başkasının bilgisayarının sizin için cryptocurrency üretme işini yapmasını içeren özel bir saldırıdır. Saldırganlar gerekli hesaplamaları yapmak için kurbanın bilgisayarına kötü amaçlı yazılım yüklerler veya bazen kötü amaçla kullandıkları kodları kurbanın tarayıcısında çalışan JavaScript’te çalıştırırlar.

Zero Day Exploit

Adını bir yama yayınlandıktan sonra, kullanıcıların güvenlik güncellemelerini indirirken az sayıda bilgisayara ulaşmalarından alır. Yazılımdaki açıklar henüz daha düzeltilmemiştir ve bu da saldırganlara fırsat sağlar. Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır.

Passwords Attack

Şifreleme bir sisteme girerken kullandığımız en yaygın mekanizma olduğundan, parola saldırıları en yaygın saldırılar arasındadır. Brute Force olarak adlandırılan bir çeşidinde şifre tahmini için aralıksız olarak rastgele şifre deneyen bir kötü amaçlı teknik kullanılır. Bunu engellemenin en kolay yolu çok kez denenen parola girişiminin ardından kendini kilitleyen bir hesap kilitleme politikası uygulamaktır.

Eavesdropping Attack

Bu saldırı tipinde saldırganlar bir ağa sızarlar ve gizlice dinleme yaparak kullanıcıların o ağ üzerinden göndereceği kredi kartı bilgileri, şifreler ve konuşmalar gibi kişisel verileri dinlerler. Pasif olan yönteminde genellikle sadece dinleme yaparak bilgiler toplanır fakat aktif yönteminde ise saldırganlar kullanıcılara ağdaki dost bir birim gibi gözükerek sorular sorarak bilgi toplarlar.

Birthday Attack

Doğum günü saldırıları, bir mesajın, yazılımın veya dijital imzanın bütünlüğünü doğrulamak için kullanılan karma algoritmalara karşı yapılır. Bir karma işlevi tarafından işlenen bir mesaj, giriş mesajının uzunluğundan bağımsız olarak sabit uzunlukta bir mesaj özeti (MD) üretir. Bu MD, mesajı benzersiz bir şekilde karakterize eder. Doğum günü saldırısı, bir karma işlevi tarafından işlendiğinde aynı MD’yi üreten iki rastgele mesaj bulma olasılığını ifade eder. Bir saldırgan, kullanıcısı olduğu gibi mesajı için aynı MD’yi hesaplarsa, kullanıcının mesajını güvenle onunla değiştirebilir ve alıcı MD’leri karşılaştırsa bile değiştirmeyi tespit edemez.

Siber saldırıdan nasıl korunulur?

Siber saldırılardan korunmak için bireysel olarak hızlı bir şekilde alınabilecek önlemler etkin bir şekilde kişisel veri ve bilgileri gizli ve güvende tutmayı sağlayabilir.

  • Kullandığınız her hesap için ayrı bir şifre oluşturun.
  • Mümkün olduğunca uzun bir şifre yaratmaya özen gösterin.
  • Sizin hakkınızdaki bilgilerden yararlanılarak tahmin edilmesi kolay olacak sözcükler seçmeyin. (Aile fertleri, ev hayvanlarının isimleri, doğum tarihleri gibi)
  •  Utandıracak sözcükler seçmeyin.
  •  Tahmin edilmesi zor olacak password’ler yaratmanıza yardımcı olacak uygulamalardan yararlanın.
  •  Hack’lendiğinizi öğrenmenize yardımcı olacabilecek “Have I been pwned? benzeri programlar kullanın.
  •  Arama çubuklarının şifrelerinizi kaydetmesine ve sizi hatırlamasına izin vermeyin.
  •  Parmakla tanıma işlemi için, yazı yazarken az kullandığınız ve ekrana dokunurken kullanmadığınız bir parmağınızı tercih edin.
  •  E-posta hesabınızı korumaya alın.
  •  Mümkün olduğunca iki basamaklı bir doğrulama işlemi uygulayın.

Canlı Canlı Dünyada yapılan siber saldırılar

Dünyada yapılan siber saldırıları izleyebileceğiniz canlı siber saldırı haritalarını aşağıda sizlere sunuyoruz

Dünyada Yapılan Siber Saldırılar Nasıl İzlenir?

KasperSky CyberMap

Cybermap.kaspersky.com adresinden dünya genelindeki siber saldırıları ve istediğiniz ülkenin siber saldırı bilgilerini kolaylıkla canlı olarak görüntüleyebilirsiniz. Üyeliksiz ve ücretsiz bir şekilde tarayıcı üzerinden kullanılabilir.

Checkpoint Threatmap

Threatmap.checkpoint.com adresinden hangi ülkeden hangi ülkeye siber saldırı gerçekleştiğine üyeliksiz ve ücretsiz bir şekilde göz atabilirsiniz. Ayrıca bu web sitesi üzerinden siber saldırıların hangi şekilde gerçekleştiğini de görebilirsiniz.

Blueliv Map

Community.blueliv.com/map üzerinden siber saldırıları detaylı ve canlı olarak izleyebilirsiniz. Sistem ücretsiz olsa da üyelik gerekebilir. Üyelik yapmak istemezseniz diğer sistemleri kullanmanız daha iyi olacaktır.

Digital Attack Map

Digitalattackmap.com üzerinden DDoS saldırılarını takip edebilirsiniz. Ayrıca saldırı boyutu ve türü (TCP bağlantısı, kaynak ve hedef port numaraları ve süre gibi) filtreler seçerek saldırıları görmek mümkün.

Akamai

Akamai.com/uk/en/resources/visualizing-akamai/ canlı haritası üzerinden ağ ve saldırı trafiği görülebiliyor. Bununla birlikte bölgelere göre filtreleme yapmak da mümkün.

Bir yanıt yazın

Back to top button