Advanced Persistent Threat (APT), gelişmiş ve sürekli tehdit anlamına gelir. APT, genellikle bilgisayar ağlarına yönelik sofistike ve uzun vadeli siber saldırıları tanımlayan bir terimdir. Bu tür saldırılar genellikle devlet destekli veya organize suç örgütleri tarafından gerçekleştirilir.
APT saldırıları, genellikle birçok aşamadan oluşan karmaşık süreçlerdir. Saldırganlar, hedef ağı dikkatlice analiz eder, zayıf noktaları belirler ve daha sonra bu zayıf noktaları kullanarak sistemlere sızarlar. APT saldırıları, genellikle hedef sistemlere sızdıktan sonra uzun süre boyunca algılanmadan kalma eğilimindedir, bu da saldırganlara yavaş ve sessiz bir şekilde hareket etme fırsatı tanır.
Bu tür saldırıların temel amacı genellikle uzun vadeli casusluk, bilgi çalma veya sistemleri kontrol altında tutma üzerinedir. APT saldırıları, gelişmiş kötü amaçlı yazılımları, hedefe özgü saldırı tekniklerini ve sosyal mühendislik stratejilerini içerebilir. Saldırganlar, hedef ağına sızdıktan sonra devam eden bir tehdit oluşturarak sürekli bir varlığı sürdürmeye çalışırlar.
Organizasyonlar, APT saldırılarına karşı korunmak için güvenlik önlemlerini sürekli olarak güncellemeli, ağlarını izlemeli ve olası tehditleri tespit etmek için gelişmiş güvenlik sistemleri kullanmalıdır.
OSI modelindeki ağ katmanının en önemli protokollerinden biridir ve sistemin IP adresine verilen MAC (Media Access Control) adresini bulmaya yardımcı olur. ARP, yerel ağ iletişimi için önemli bir protokoldür ve bilgisayarlar, yönlendiriciler ve diğer ağ aygıtları dahil olmak üzere birçok farklı türde aygıt tarafından kullanılır. Ancak, ARP durum bilgisi olmayan bir protokol olduğu için bir tehdit aktörü ağ trafiğini engellemek ve manipüle etmek için yanlış ARP mesajları gönderdiği ARP sahtekarlığı gibi saldırılara karşı savunmasızdır. Bu riski azaltmak için birçok ağ güvenlik çözümü, ARP sahtekarlığı saldırılarını tespit eden ve önleyen özellikler içerir.
Adversary, bir ağı, bir sistemi veya bir veri setini zarara uğratmayı, erişmeyi veya manipüle etmeyi amaçlayan birey, grup veya organizasyonu ifade eder. Bu terim genellikle tehdit aktörü olarak da bilinir ve farklı şekillerde karşımıza çıkabilir:
Adware, bilgisayar veya mobil cihazlara reklam göstermek amacıyla kullanılan bir tür kötü amaçlı yazılım veya yazılım bileşenidir. Adware, genellikle ücretsiz uygulama veya yazılımlarla birlikte paketlenmiş olarak gelir ve kullanıcıların izni olmadan cihazlarına yüklenir.
Adware, genellikle reklam göstererek gelir elde etmeyi hedefler. Bu tür kötü niyetli yazılım, kullanıcının web tarayıcısında veya uygulama içinde agresif reklamlar gösterir. Bu reklamlar, pop-up pencereleri, bannerlar veya otomatik olarak açılan yeni sekme veya sayfalar şeklinde olabilir. Kullanıcıların dikkatini dağıtarak rahatsız edici bir deneyim sunabilir ve bazen cihazın performansını etkileyebilir.
Adware genellikle kullanıcıların bilgilerini izleme, tarayıcı geçmişini takip etme veya kullanıcıların alışkanlıklarını analiz etme yeteneğine sahiptir. Bu bilgiler daha fazla kişiselleştirilmiş reklamlar göstermek için kullanılabilir veya üçüncü taraf reklamcılık ağlarına satılabilir.
Kullanıcılar, genellikle istemeden Adware'i cihazlarına yüklerler. Ücretsiz bir yazılımı veya uygulamayı indirirken, kullanıcılar kurulum sürecinde dikkat etmezler ve ek yazılımların veya bileşenlerin yüklenmesine izin verirler.
Adware'den korunmak için, güvenilir kaynaklardan yazılım veya uygulama indirilmeli ve kurulurken dikkatlice kurulum adımları takip edilmelidir. Ayrıca, güvenlik yazılımları ve pop-up engelleyici gibi koruma önlemleri kullanılmalıdır. Eğer Adware cihaza bulaşırsa, genellikle güvenilir antivirüs veya antimalware programlarıyla temizlenebilir.
Sonuç olarak, Adware cihazlara istenmeyen reklamlar göstererek kullanıcı deneyimini olumsuz etkileyen bir kötü amaçlı yazılım türüdür. Kullanıcılar dikkatli olmalı ve güvenilir kaynaklardan yazılım indirip kurarken önlem almalıdırlar.
Anormallik tespiti, siber güvenlikte ağ veya sistemlerde olağandışı davranışları belirleyerek potansiyel tehditleri ortaya çıkaran bir yöntemdir. Davranış tabanlı izleme ile ağ trafiği ve kullanıcı etkinliklerindeki sapmalar algılanır. Makine öğrenimi ve yapay zeka teknolojileri kullanılarak daha doğru tespitler yapılır. Erken uyarı sistemi, siber saldırılar gerçekleşmeden önce uyarı verir. Bu yöntem, Zero-day saldırıları dahil çeşitli tehditleri tespit eder ve yanlış alarmları en aza indirir.
Antivirus yazılımları, bilgisayarları ve cihazları virüsler, solucanlar, truva atları gibi zararlı yazılımlardan korumak için kullanılır. Bu yazılımlar, zararlı yazılımları tespit edip engeller ve sistemleri düzenli olarak tararlar. Güncellemelerle yeni tehditlere karşı koruma sağlarlar ve tespit ettikleri zararlı yazılımları kaldırır veya karantinaya alır. Ayrıca kullanıcılara tehditler hakkında uyarılar verir ve güvenlik durumu raporları sunarlar. Antivirus yazılımları, siber güvenlik stratejisinin önemli bir parçası olup sürekli olarak güncellenmelidir, çünkü siber tehditler sürekli evrim geçirirler.
Application Security (Uygulama Güvenliği), yazılım uygulamalarını siber saldırılardan korumak için alınan tüm önlemleri ve süreçleri kapsayan bir güvenlik yaklaşımıdır. Bu yaklaşım, uygulamanın geliştirme sürecinden dağıtımına ve bakımına kadar olan her aşamada uygulanır ve uygulamanın ve verilerinin yetkisiz erişim, değiştirme, açığa çıkarma veya yok edilmesinden korunmasını sağlar. Güvenli kodlama uygulamaları, kod incelemesi, statik ve dinamik uygulama güvenlik testleri, güvenlik protokolleri ve standartlarına uyum, güvenlik yaması yönetimi, kullanıcı kimlik doğrulama ve yetkilendirme, API güvenliği ve sürekli güvenlik izlemesi gibi bileşenler uygulama güvenliğinin temel unsurlarıdır. Bu unsurlar, modern işletmelerin siber güvenlik stratejilerinde hayati bir rol oynar ve uygulamanın her aşamasında güvenliği sağlamak için sürekli olarak optimize edilmelidir.
Siber güvenlik varlık yönetimi, bir kuruluşun donanım ve yazılım dahil olmak üzere tüm aktif teknolojilerin doğru bir envanterini çıkarma ve sürdürme yeteneğidir. Varlık yönetimi bir kurumdaki insanları ve süreçleri içerebilirken, asıl önemli nokta saldırıya uğrayabilecek teknolojilerdir.
Varlık yönetimi süreci, endüstriyel kontrol ortamındaki tüm bilgisayarlı sistemleri tanımlamak ve bu cihazlara yapılan eklemeleri, çıkarmaları ve değişiklikleri bilinçli ya da bilinçsiz, olumlu ya da olumsuz mevcut koşulların sonucunu değiştirmek için inisiyatif kullanarak yönetmekle başlar.
Attack Surface, siber güvenlikte, bir organizasyonun veya sistemlerin siber saldırılara açık olan kısımlarını tanımlamak için kullanılan bir terimdir. Basitçe ifade etmek gerekirse, bir saldırganın sisteminize zarar verebilmek için kullanabileceği tüm potansiyel yolları ve yöntemleri ifade eder. Attack surface'ın ana unsurları şunlardır:
Attack surface'ı azaltmak, siber güvenliği artırmak için temel bir yöntemdir. Bu, potansiyel saldırı noktalarını sınırlayarak ve güvenlik önlemlerini güçlendirerek yapılır. Riskleri azaltmak için düzenli güvenlik değerlendirmeleri, yama yönetimi ve çalışan eğitimleri gibi uygulamalar önemlidir. Saldırı yüzeyini tanımlamak ve yönetmek, herhangi bir siber güvenlik stratejisinin temel bir parçasıdır ve organizasyonların siber tehditlere karşı daha dayanıklı olmalarını sağlar.
Siber güvenlikte “auditing” veya güvenlik denetimi, bir uygulamanın, sistemin veya veritabanının sağlamlığını ve güvenliğini değerlendirmek amacıyla yapılan sistematik bir analizi ifade eder. Bu süreç, işletmelerin siber güvenlik kontrollerini gerçekleştirmesini ve olası güvenlik zafiyetlerini gidermesini sağlar. Siber güvenlik risk analizi, risk belirleme, tehditleri tanımlama, güvenlik açıklarını anlama ve olay olasılıklarını inceleme gibi temel aşamalar içerir. Ayrıca, siber güvenlik analizleri, kurumların çeşitli siber tehditlere karşı hazır olup olmadığını anlamak için son derece faydalıdır. Bu değerlendirme sonucunda belirlenen güvenlik zafiyetlerinin en aza indirilmesi temel hedeftir. Siber güvenlik alanındaki uzmanlar, gittikçe anlaşılması zorlaşan tehditlere karşı koruyucu ve önleyici tedbirler alarak dijital varlıkların güvenliğini sağlarlar.
Authentication Türkçe karşılığıyla kimlik doğrulama, bir kişinin veya sistemin iddia ettiği gibi olduğunu doğrulayan bir süreçtir. Bu süreç, kullanıcı adı ve şifre gibi kimlik bilgileri ile gerçekleştirilen doğrulamalardan oluşur. Örneğin, bir çevrimiçi hizmete erişmek için kullanıcı adı ve şifrenizi girdiğinizde, sistem bu bilgileri veri tabanında kayıtlı olanlarla karşılaştırır ve doğrulama sağlanırsa erişim izni verir.
Authentication’un amacı, kullanıcıların kimliklerini doğrulamak ve yetkilendirme sürecini yönetmektir. Temel hedefleri, kullanıcıların gerçek kimliklerini belirlemek ve doğrulamak, yetkisiz erişimi engelleyerek güvenliği sağlamak, kişisel veri ve hesap güvenliğini artırmak, doğrulanmış kullanıcılara belirli roller ve izinler atayarak kaynaklara erişim sağlamak ve kimlik doğrulama işlemi sırasında sistemin izlenebilmesini ve denetlenebilmesini sağlamaktır.
Kimlik doğrulama süreçleri, genellikle kullanıcı adı ve şifre, biyometrik veriler (parmak izi, retina taraması, yüz tanıma), fiziksel cihazlar (şifreli kartlar, USB anahtarlar) veya çok faktörlü kimlik doğrulama gibi yöntemlerle gerçekleştirilir. Bu yöntemler, kullanıcının kimliğini doğrulamak ve yetkilendirme sürecine geçiş izni vermek için kullanılır.
Kimlik doğrulama süreçleri genellikle şu aşamalardan oluşur:
1.Kimlik Beyanı: Kullanıcılar çeşitli çevrimiçi platformlara kaydolurken, genellikle kullanıcı adı, e-posta adresi, telefon numarası gibi kimlik bilgilerini beyan ederler. Örneğin, bir sosyal medya platformuna yeni bir hesap oluştururken kullanıcı adını seçmek ve e-posta adresini girmek kimlik beyanı örneklerindendir.
2.Kimlik Doğrulama: Kullanıcıların beyan ettiği kimlik bilgileri, belirlenen doğrulama yöntemleri kullanılarak kontrol edilir. Bu doğrulama yöntemleri arasında şifreler, SMS ile gönderilen doğrulama kodları, e-posta ile doğrulama bağlantıları, biyometrik veriler gibi faktörler bulunur. Örneğin, bir banka uygulamasına giriş yaparken, kullanıcı adı ve şifre ile beraber SMS ile gönderilen doğrulama kodunu girmek kimlik doğrulama sürecine örnek olabilir.
3.Yetkilendirme: Kimlik doğrulama başarılı olduktan sonra, kullanıcıya belirli kaynaklara erişim izni verilir. Örneğin, bir e-ticaret sitesinde kullanıcı, doğru kimlik bilgileriyle giriş yaptıktan sonra hesabına erişim sağlar ve alışveriş yapabilir.
Backdoor, bir bilgisayar sistemi veya ağda yetkisiz erişim sağlamak için kullanılan gizli bir yöntemdir. Genellikle kötü niyetli kişiler tarafından sistemin güvenlik önlemlerini atlayarak yetkisiz erişim sağlamak ve kontrolü ele geçirmek için kullanılır. Backdoor, bir sisteme farklı yollarla yerleştirilebilir. Bunlar arasında kötü amaçlı yazılımlar, truva atları veya kötü niyetli çalışanlar tarafından sisteme eklenen gizli kodlar bulunur. Bir backdoor, sisteme ilk kurulum sırasında kasıtlı olarak yerleştirilebilir veya daha sonra bir güvenlik açığından yararlanılarak eklenebilir. Backdoor'lar, yetkisiz erişim sağlamak ve sistem üzerinde tam kontrol elde etmek için kullanılır. Bu, bir saldırganın dosyalara erişmesine, verileri çalmasına, kötü amaçlı yazılımlar yüklemesine veya sistemi tamamen ele geçirmesine olanak tanır. Backdoor'lar genellikle sessiz ve gizli çalıştığı için tespit edilmesi zor olabilir. Backdoor'lara karşı korunmak için çeşitli önlemler alınabilir. Güçlü ve güncel güvenlik yazılımları kullanmak, düzenli olarak sistem taramaları yapmak ve güvenlik açıklarını kapatmak önemlidir. Yazılım ve donanım güncellemeleri düzenli olarak yapılmalı, güvenlik yamaları uygulanmalıdır. Ayrıca, yalnızca güvenilir kaynaklardan yazılım indirmek ve kurmak, kullanıcıların bilinçlendirilmesi ve şüpheli aktivitelerin raporlanması da önemli tedbirlerdir.
Ransomware, bilgisayar sistemlerine sızarak dosyaları veya hatta tüm sistemleri kilitleyen ve ardından kurbanlardan fidye isteyen kötü amaçlı bir yazılım türüdür. Bu tür yazılımlar genellikle dosyaları şifreleyerek erişimi engeller ve kullanıcıların veya organizasyonların verilerini geri alabilmek için saldırganlara belirli bir miktarda para ödemelerini talep eder.
Ransomware genellikle e-posta ekleri, tehlikeli web siteleri, kötü amaçlı reklamlar veya zayıf ağ güvenliği üzerinden bulaşabilir. Kullanıcının bilgisayarına bulaştıktan sonra, dosyaları şifreleyerek kullanıcının verilerine erişimi engeller ve genellikle bir fidye notu veya uyarı gösterir. Bu not, genellikle kullanıcıya belirli bir süre içinde belirli bir miktarda kripto para birimi ödemesi gerektiğini söyler. Fidye ödendiğinde, saldırganlar genellikle şifreleme anahtarını sağlarlar ve kullanıcının dosyalarına yeniden erişim sağlanır. Ransomware saldırıları, bireysel kullanıcıları, küçük işletmeleri ve büyük kuruluşları hedef alabilir. Bu tür saldırıların ciddi sonuçları olabilir, çünkü verilere erişim engellendiği için iş süreçleri, finansal kayıplar ve itibar zarar görebilir.
Ransomware saldırılarına karşı korunmak için kullanıcılar ve organizasyonlar, düzenli yedekleme politikaları oluşturmalı, güvenlik yazılımlarını güncel tutmalı, güvenilir kaynaklardan yazılım indirme alışkanlıklarına dikkat etmeli ve çalışanlara siber güvenlik eğitimleri sağlamalıdır. Ayrıca, sistem ve ağ güvenliğini güçlendirmek için en iyi uygulamalara uymak da önemlidir.
Biyometrik, kullanıcıların davranış ve fiziksel özelliklerini belirleyerek kimlik tespiti için geliştirilmiş otomatik sistemlerdir. Bu teknoloji, kart, şifre ve pin kodu gibi geleneksel yöntemlere göre daha güvenli kabul edilir. Yüz tanıma veya parmak izi gibi biyometrik yöntemler, teknolojinin ilerlemesiyle birlikte büyük şirketlerde ve modern binalarda sadece yetkililerin giriş yapabileceği güvenlik düzeylerini artırmak için yaygın olarak kullanılır.
Black hat hackerlar, genellikle siber dünyada etik olmayan niyetlerle hareket eden ve kişisel kazanç, bilgi hırsızlığı, sistemlere zarar verme veya kötü amaçlı saldırılar düzenleme gibi amaçlarla tanımlanan hackerlardır. Bu grup, örneğin kişisel verilerin, kredi kartı bilgilerinin veya ticari sırların çalınması gibi eylemlerle bilinir. Ayrıca, yasadışı olarak bilgisayar sistemlerine sızma, zararlı yazılımların yayılması, DDoS saldırıları düzenlenmesi veya ransomware ile fidye talep edilmesi gibi yöntemlerle tanınır. Bu tür hackerlar genellikle ileri düzey teknik becerilere sahiptir ve siber güvenlik önlemlerini aşmak için çeşitli yöntemler geliştirirler. Ancak, bu tür faaliyetler yasa dışı olduğundan ciddi yasal sonuçları olabilir. Siber güvenlik sektörü, sürekli güncellenen güvenlik önlemleri ve savunma stratejileriyle bu tür tehditlere karşı mücadele etmektedir.
Block Cipher (Blok Şifreleme), kriptografide kullanılan bir şifreleme yöntemidir.Kriptografide blok şifreleme, sabit uzunluktaki bit grupları (genellikle bloklar olarak adlandırılır) üzerinde simetrik bir anahtar kullanarak belirli bir algoritmanın uygulanmasıdır. Bu, açık metni (şifrelenmemiş veri) şifreli metne (şifrelenmiş veri) dönüştürmek için kullanılır.
Blok şifreleme nasıl çalışır?
1.Metin Bloklara Bölünür: Açık metin, sabit uzunluktaki bloklara bölünür.
2.Her Blok Şifrelenir: Her blok, simetrik bir anahtar kullanılarak ayrı ayrı şifrelenir.
3.Şifreli Metin Oluşturulur: Şifrelenmiş bloklar birleştirilerek şifreli metni oluşturur.
Blok şifreleme modları:
1.Elektronik Kod Kitabı (ECB): En basit moddur. Her blok bağımsız olarak şifrelenir.
2.Zincirleme Bloğu Modu (CBC): Önceki şifreli bloğun bir kısmı, sonraki bloğun şifrelenmesi için kullanılır. Bu, tekrarlanan metin saldırılarına karşı koruma sağlar.
3.Geri Besleme Modu (CFB): Her blok, önceki şifreli bloğun bir kısmı ile şifrelenir. Bu, veri akışının gizlenmesini sağlar.
4.Sayaç Modu (CTR): Her blok, bir sayaç değeri ile şifrelenir. Bu, rastgele erişim ve paralel işlemeyi sağlar.
Blok şifreleme örnekleri:
AES (Gelişmiş Şifreleme Standardı): Günümüzde en yaygın kullanılan blok şifreleme algoritmalarından biridir.
DES (Veri Şifreleme Standardı): Eskiden yaygın olarak kullanılan bir blok şifreleme algoritmasıdır, ancak artık AES'e göre daha az güvenli kabul edilir.
Blowfish: Hızlı ve verimli bir blok şifreleme algoritmasıdır.
Twofish: Blowfish'e benzer bir blok şifreleme algoritmasıdır.
Blok şifreleme kullanımı:
Veri gizliliği: Sabit diskte veya ağ üzerinde aktarılan verileri korumak için kullanılabilir.
Kimlik doğrulama: Dijital imzalar ve parola doğrulama gibi işlemler için kullanılabilir.
Anahtar gizleme: Kriptografik anahtarları korumak için kullanılabilir.
Block şifreleme algoritmaları, finansal işlemlerden online iletişime kadar geniş bir yelpazede kritik bir rol oynamaktadır. Güvenlik ile verimlilik arasında sağlıklı bir denge kurarak önemli bir çözüm sunarlar. Ancak bu algoritmaların etkili bir şekilde uygulanması ve güvenlik zafiyetlerine karşı düzenli olarak güncellenmeleri son derece önemlidir.
Blockchain, güvenli, şeffaf ve dağıtık bir şekilde dijital veri saklamak için kullanılan bir teknolojidir. Blok zinciri adını, birbirine bağlı bloklardan oluşan yapısından alır. Her blok, kendinden önce gelen bloğun kriptografik bir özeti olan hash'ini içerir ve bu özellik sayesinde veri bütünlüğü sağlanır. Bloklar, çeşitli bilgileri barındırabilir; işlem kayıtları, sözleşmeler, dijital varlıklar gibi.
Blockchain teknolojisi, merkeziyetsiz yapısıyla dikkat çeker. Veriler, ağdaki birçok farklı bilgisayar üzerinde dağıtılmış şekilde saklanır ve bu da tek bir merkezi otoritenin kontrolünden bağımsızlığı sağlar. Ayrıca, blok zinciri oluşturma mekanizması ve şeffaflık özellikleri sayesinde, tüm işlemler herkese açık olarak görülebilir ve değiştirilemez.
Blockchain'in önemli bir bileşeni olan akıllı sözleşmeler, belirli koşulların yerine getirilmesi durumunda otomatik olarak işlemleri gerçekleştirebilirler. Bu özellikleriyle blockchain, finansal işlemlerden tedarik zinciri yönetimine kadar geniş bir uygulama alanına sahiptir ve dijital dünyadaki güvenlik ve veri yönetimi sorunlarına yenilikçi çözümler sunar.
Botnet, bir grup bilgisayarın, genellikle kötü niyetli bir kişi veya grup tarafından ele geçirilip kontrol edildiği bir ağdır. Bu bilgisayarlar genellikle kötü amaçlı yazılımlar veya zararlı yazılım bulaşmıştır ve birbirleriyle iletişim kurarak, geniş bir ölçekte koordineli saldırılara katılabilirler.
Bir botnet oluşturulurken, siber suçlular genellikle bilgisayarları uzaktan kontrol etmek ve kullanmak için trojan, virüs veya başka bir kötü amaçlı yazılımı bulaştırırlar. Bu enfekte edilmiş bilgisayarlar, sahibinin farkında olmadan, saldırganın komutlarına yanıt verirler. Bu şekilde, bir botnet oluşturan siber suçlular, büyük ölçekli saldırıları koordine edebilir, bilgi çalabilir veya başka kötü amaçlı faaliyetlerde bulunabilirler. Botnet'ler genellikle DDoS (Hizmet Reddi) saldırıları için kullanılır. Bu tür saldırılarda, birçok bilgisayar aynı anda belirli bir hedefe saldırarak, hedefin çökmesine veya hizmet veremez hale gelmesine neden olabilir. Ayrıca, botnet'ler genellikle spam gönderimi, bilgi çalma ve diğer siber suç faaliyetlerinde de kullanılabilir. Bu nedenle, siber güvenlik uzmanları ve güvenlik önlemleri, botnet'lerle mücadele etmek ve bilgisayar sistemlerini bu tür saldırılardan korumak için sürekli olarak geliştirilmektedir. Sistem güvenliği, güçlü şifreleme, güvenlik duvarları ve güncel güvenlik yazılımları gibi önlemleri içermelidir.
Brute force saldırısı, bir hesabın şifresini veya bir sistemin güvenlik duvarını aşmak için tüm olası kombinasyonları denemeye dayanan siber saldırı yöntemidir. Bu saldırılar, otomatik araçlar veya programlar aracılığıyla gerçekleştirilir ve basitçe kaba kuvvet prensibiyle çalışırlar.
Saldırganlar, şifrelerin ve kullanıcı adlarının yaygın olarak kullanılan formatlarını ve varsayılan şifreleri kullanarak işe başlarlar. Daha sonra, önceden hazırlanmış kelime listelerini veya sözlükleri temel alarak sistematik bir şekilde herhangi bir olası kombinasyonu denerler. Bu denemeler, şifrelerin karmaşıklığına ve saldırganın sahip olduğu işlem gücüne bağlı olarak dakikalar veya yıllar sürebilir.
Brute force saldırıları, her türden sisteme ve hesaba uygulanabilir. Şifre korumalı veritabanları, e-posta hesapları, online bankacılık sistemleri, web sunucuları ve hatta kripto para cüzdanları bu saldırılara karşı savunmasızdır.
Bu saldırıların bazı örnekleri şunlardır:
1.Basit şifrelerin denenmesi: Saldırganlar, yaygın kullanılan kelimeleri veya doğum tarihlerini gibi tahmin edilmesi kolay şifreleri denerler.
2.Sözlük saldırıları: Saldırganlar, önceden hazırlanmış kelime listelerini kullanarak şifreleri denerler.
3.Hibrit saldırılar: Saldırganlar, kelime listelerini ve tahmin edilebilir şifreleri birleştirerek denemeler yaparlar.
4.Kaba kuvvetle PIN kırma: Saldırganlar, ATM kartları veya telefon PIN kodları gibi kısa kodları denerler.
Brute force saldırılarından korunmak için:
1.Güçlü ve karmaşık şifreler: Şifreleriniz en az 12 karakter uzunluğunda olmalı ve büyük ve küçük harfler, rakamlar ve semboller içermelidir.
2.Farklı Şifreler: Aynı şifreyi birden fazla hesapta kullanmaktan kaçının.
3.Çok faktörlü kimlik doğrulama (MFA): MFA, bir hesaba giriş yapmak için şifrenize ek olarak bir kod veya biyometrik doğrulama gibi başka bir doğrulama katmanı ekler.
4.Güncel Hesaplar: İşletim sisteminizin ve yazılımlarınızın en son güncellemelerine sahip olduğundan emin olun.
5.Güvenlik Duvarı: Güvenlik duvarınız, yetkisiz erişimi engellemeye yardımcı olabilir.
Brute force saldırıları, siber dünyada yaygın bir tehdittir. Bu saldırılara karşı bilinçli olmak ve gerekli önlemleri almak, siber güvenliğinizi korumak için çok önemlidir.
Buffer overflow, bilgisayar programlamasında sıkça karşılaşılan ve ciddi güvenlik riskleri barındıran bir hatadır. Bir programın bellek alanına ayrılan sınırları aşarak daha fazla veri yazmaya çalışması durumunda ortaya çıkar.
Bu hata, saldırganların kötü niyetli kod enjekte etmesine ve sistem üzerinde istenmeyen değişiklikler yapmasına olanak tanır. Örneğin, bir web uygulamasında kullanıcı girdilerinin doğrulanmaması buffer overflow saldırılarına neden olabilir. Saldırganlar, bu açıktan yararlanarak programın belleğine zararlı kod enjekte edebilir.
Bu tür saldırıları önlemek için yazılım geliştiricileri, kodlarını güvenlik odaklı yazmalı ve girişleri doğrulamalıdır. Bellek sınırlarının kontrol edilmesi, hata işleme mekanizmalarının sağlam olması ve düzenli güvenlik denetimleri bu tür riskleri azaltmada önemli rol oynar.
Buffer overflow saldırıları, bilgisayar sistemlerini ciddi şekilde etkileyebilir. Bu nedenle, güvenlik bilinci yüksek geliştiricilerin ve sistem yöneticilerinin bu tür saldırılara karşı önlem alması büyük önem taşır.
Bug bounty programları, yazılım ve sistemlerdeki güvenlik açıklarını bulan ve raporlayan kişilere ödüller veren sistemlerdir. Bu programlar, şirketlerin ürünlerinin güvenliğini artırmak için dışarıdan uzmanlardan yardım almasını sağlar. Katılımcılar, buldukları açıkların ciddiyetine göre nakit para, hediye kartı veya diğer ödüller kazanabilirler. Programlar genellikle hangi sistemlerin test edilebileceğini ve nasıl rapor sunulacağını açıkça belirtir. Katılımcılar, keşfettikleri bilgileri gizli tutmak zorundadır. Bug bounty programları, hem güvenlik uzmanlarına gelir sağlar hem de şirketlerin siber güvenliklerini güçlendirmelerine yardımcı olur. Google, Microsoft gibi büyük teknoloji firmalarından devlet kurumlarına kadar birçok yer bug bounty programlarını aktif olarak kullanmaktadır.
Business Continuity Plan (BCP), beklenmedik olaylar veya felaketler karşısında bir işletmenin işlerini kesintisiz sürdürebilmesini sağlamak amacıyla hazırlanan bir plandır. BCP, işletmenin risk analizini yaparak, en kritik iş süreçlerini belirlemeyi, önemli verilerin yedeklenmesini ve alternatif çalışma mekanlarının hazırlanmasını içerir. Ayrıca, kriz anında çalışanlarla, müşterilerle ve diğer ilgili taraflarla etkili iletişimi sağlamak için iletişim planları oluşturur. Planın etkinliğini değerlendirmek amacıyla düzenli aralıklarla tatbikatlar gerçekleştirilir ve çalışanlara gerekli eğitimler verilir. İş Sürekliliği Planı, işletmenin her türlü beklenmedik durumda ayakta kalmasını ve faaliyetlerini sürdürebilmesini amaçlayan stratejik bir yol haritasıdır.
Business Email Compromise (BEC) yani İş E-posta Uzlaşması, e-posta dolandırıcılığı kullanarak finansal olarak tasarlanan saldırılarla işletmeleri hedef alan bir tür siber suçtur. Bu saldırı türünde çoğu kimlik avı saldırısından farklı olarak, üst düzey yöneticiler hedeflenir. Bilgisayar korsanı, bir işletmenin CEO’sunun veya başka bir üst düzey yöneticinin e-posta adresini çalarak veya kopyalayarak, özel bilgileri alabilecekleri bir çalışana sahte bir e-posta gönderir. Örneğin, saldırı para çalmak için tasarlanmışsa, dolandırıcı, üst düzey yöneticinin e-posta’sını taklit edip, muhasebe departmanına veya finansal işlemlerden sorumlu olan kişiye bir e-posta gönderir.
Continuous Security Monitoring (CSM), bilgisayar sistemlerinin güvenlik durumunu sürekli olarak izleyen ve değerlendiren bir süreçtir. Bu yaklaşım, güvenlik tehditlerini daha hızlı tespit etmeyi, güvenlik olaylarına anında yanıt verebilmeyi ve genel olarak bilgisayar sistemlerinin güvenliğini artırmayı amaçlamaktadır.CSM, bir organizasyonun varlıklarını (donanım, yazılım, ağlar vb.) sürekli olarak tarayarak, güvenlik açıklarını ve anormal aktiviteleri tespit etmektedir.
Bu sürekli izleme süreci, genellikle otomatik araçlar ve sistemlerle desteklenmektedir. Bilgisayar ağlarından, sunuculardan, uygulamalardan ve diğer sistem bileşenlerinden elde edilen veriler analiz edilmekte, güvenlik olayları ve anormallikler belirlenmekte ve güvenlik ekiplerine bildirilmektedir.Bu yaklaşım, organizasyonların güvenlik stratejilerini güçlendirmelerine ve güvenlik olaylarına karşı daha etkili bir şekilde hazırlıklı olmalarına katkıda bulunmaktadır.
CVE (Common Vulnerabilities and Exposures), bilgisayar güvenliği topluluğu tarafından kabul görmüş bir tanımlama standartıdır. Bu standartın temel amacı, bilgisayar sistemlerinde bulunan güvenlik açıklarını benzersiz bir kimlikle tanımlayarak, bu açıkların etkilerini değerlendirmek ve bu bilgileri paylaşmak için bir çerçeve oluşturmaktır.
Her CVE kaydı, belirli bir güvenlik açığına veya zayıflığına odaklanır ve "CVE-YYYY-NNNN" formatındaki benzersiz bir kimlikle tanımlanır. Bu kimlikte "YYYY" yılı ve "NNNN" numarası yer alır. Her bir CVE kaydı, ayrıntılı bir açıklama, etkilenen yazılım veya donanımın bilgileri, açığın potansiyel tehlikeleri, etkilenen sürümler ve bu açığın nasıl ele alınabileceği gibi bilgileri içerir.
CVE sistemi, güvenlik araştırmacıları, yazılım geliştiricileri ve sistem yöneticileri arasında güvenlik tehditleri hakkında hızlı ve etkili iletişimi sağlamak için kullanılır. Aynı zamanda, bu bilgilerin kamuoyuyla paylaşılması ve küresel düzeyde güvenlik standartlarının artırılmasına katkıda bulunur. Bu sayede, bilgisayar sistemlerinin güvenliği daha hızlı bir şekilde güçlendirilebilir ve güvenlik açıklarıyla ilgili bilgiler daha etkili bir şekilde yönetilebilir.
Common Weakness Enumeration (CWE), yazılım güvenliği alanında standardize edilmiş bir sınıflandırma sistemidir ve bu sistem, yazılım hataları ile güvenlik zayıflıklarını tanımlamak ve sınıflandırmak amacıyla oluşturulmuştur. CWE, özellikle tehdit aktörlerinin ve zararlı yazılım geliştiricilerinin kullanabileceği yaygın yazılım hatalarını sistematik bir şekilde anlamak ve ele almak için bir çerçeve sağlamaktadır.
Bu sınıflandırma, spesifik zayıflık türlerini belirli bir numaralandırma sistemiyle ilişkilendirilmekte ve bu numaralandırma, her bir güvenlik zafiyetini benzersiz bir CWE kimliği (CWE-ID) ile etiketlenmektedir.
Bu sınıflandırma sistemi, bilgisayar güvenliği topluluğu arasında ortak bir dil oluşturarak, araştırmacılar arasında güvenlik zafiyetlerinin ve hatalarının anlaşılmasını ve ele alınmasını kolaylaştırmaktadır. Ayrıca, yazılım geliştirme süreçlerinde güvenliğin artırılması ve zayıflıkların daha erken aşamalarda tespit edilmesine yönelik akademik ve endüstriyel çabaları desteklemektedir.
Cookie (çerez), web sitelerinin tarayıcınızda sakladığı küçük veri parçalarıdır. Bu çerezler, siteye tekrardan giriş yaptığınızda site tarafından okunabilir ve çeşitli amaçlarla kullanılabilir. Çerez dosyaları içerisinde kullanıcının oturum bilgileri, sayfada içerik tüketimi süresi, içerik tüketim alışkanlığı gibi çeşitli veriler saklanır. Bu saklanan veriler oturum yönetimi, kişiselleştirme, takip - analiz ve reklam için kullanılır.
Oturum Yönetimi: Çerezler, kullanıcıların oturum bilgilerini saklar ve oturumlarının devamlılığını sağlar. Örneğin, bir web sitesine giriş yaptıktan sonra oturumunuzun açık kalması için çerezler kullanılır.
Kişiselleştirme: Çerezler, kullanıcı tercihlerini saklayarak web sitelerinin kullanıcı deneyimini kişiselleştirmesine olanak tanır. Örneğin, dil ayarları veya tema tercihleri çerezlerde saklanabilir.
Takip ve Analiz: Web siteleri, kullanıcıların site üzerinde nasıl etkileşimde bulunduğunu izlemek için çerezler kullanır. Bu veriler, kullanıcı davranışlarını anlamak ve siteyi iyileştirmek için analiz edilebilir.
Reklam: Çerezler, kullanıcıların ilgi alanlarına göre hedeflenmiş reklamlar sunmak için kullanılabilir. Reklam sağlayıcıları, kullanıcıların web siteleri arasında dolaşma davranışlarını izleyerek ilgi alanlarını belirler ve buna göre reklam gösterir.
"Kill Chain," siber güvenlik alanında kullanılan bir terimdir ve siber saldırıların aşamalarını tanımlamak için kullanılır. Bu terim, saldırganların bir hedefe yönelik bir saldırıyı planlama, uygulama ve başarıya ulaşma sürecini adım adım açıklar.
Kill Chain genellikle aşağıdaki aşamalardan oluşur:
DNS (Domain Name System), internet üzerindeki alan adlarını (domainleri) IP adreslerine çeviren ve bu sayede kullanıcıların web sitelerine erişimini sağlayan bir sistemdir. DNS, internetin telefon rehberi gibi çalışır. İnternete bağlı her cihazın benzersiz bir IP adresi vardır ve DNS, kullanıcıların bu adresleri hatırlamak zorunda kalmadan alan adlarıyla web sitelerine erişmelerine imkan tanır.
DNS Nasıl Çalışır?
Kullanıcı Sorgusu: Kullanıcı, tarayıcıya bir alan adı (örneğin, lastguard.com.tr) yazar.
Yerel DNS Sunucusu: Tarayıcı, alan adının IP adresini öğrenmek için yerel DNS sunucusuna sorgu gönderir.
Yetkili DNS Sunucusu: Yerel DNS sunucusu, sorguyu doğru IP adresini bilen yetkili DNS sunucusuna iletir.
IP Adresi Dönüşü: Yetkili DNS sunucusu, IP adresini yerel DNS sunucusuna, oradan da tarayıcıya iletir.
Bağlantı Kurulması: Tarayıcı, elde ettiği IP adresini kullanarak web sitesine bağlanır ve içeriği gösterir.
Demilitarized Zone (DMZ), bilgisayar ağlarında güvenlik önlemlerinin bir parçası olarak kullanılan, iç ağ ile dış ağ arasında bulunan orta bir bölgedir. Bu bölge, organizasyonların internete açık hizmetler sağladığı sunucuları barındırdığı ve bu sunucuların hem iç ağa hem de dış dünyaya bağlantı kurduğu bir alandır. DMZ'nin temel amacı, iç ağdaki (LAN) kritik sistemleri dış tehditlerden korumak ve saldırı risklerini minimize etmektir.
DMZ'de bulunan sistemler genellikle şunları içerebilir: web sunucuları, e-posta sunucuları, DNS (Domain Name System) sunucuları ve zaman zaman VPN (Virtual Private Network) gatewayleri gibi hizmet sunucuları. Bu sistemler, organizasyonların dış dünya ile etkileşimini yönetmek için kullanılır ve doğrudan iç ağdaki diğer kritik sistemlerden izole edilmiş şekilde konumlandırılır.
Ağ mimarisinde DMZ kullanımı, genellikle ağ güvenlik duvarları (firewall) ve diğer güvenlik cihazlarıyla desteklenir. Güvenlik duvarları, DMZ üzerinden gelen ve giden trafikleri kontrol ederek, sadece belirlenen protokollere ve hizmetlere izin verir. Bu şekilde, DMZ içindeki sistemler dış tehditlerden izole edilmiş olurken, iç ağdaki diğer kaynaklar güven altında tutulabilir.
Özetle, DMZ, bir organizasyonun internete açık hizmetlerini sağladığı ve bu hizmetlerin sağlıklı bir şekilde çalışabilmesi için gereken güvenlik düzenlemelerini içeren kritik bir ağ alanıdır. İç ağ ve dış ağ arasında bir tampon bölge olarak işlev görerek, siber saldırıların etkilerini minimize etmeye ve organizasyonların veri güvenliğini sağlamaya yardımcı olur.
Eavesdropping, iki veya daha fazla kişi arasındaki iletişimi gizlice dinleme veya izleme anlamına gelir. Bu tür bir dinleme genellikle gizli olarak yapılır ve bilgi hırsızlığı amacı taşır. Telefon görüşmeleri, e-postalar, metin mesajları veya diğer veri iletimleri gibi çeşitli iletişim kanallarında gerçekleştirilebilir.
Eavesdropping'in yaygın türleri arasında telefon dinleme, ağ dinleme, fiber optik dinleme ve radyo frekansları üzerinden yapılan dinleme bulunmaktadır. Telefon dinlemede, bir kişinin telefon görüşmeleri izlenir veya kaydedilir. Ağ dinlemede, bir ağ üzerindeki veri paketleri yakalanır ve analiz edilir. Fiber optik dinlemede, fiber optik kablolardaki veri iletimi izlenir ve radyo frekansları üzerinden yapılan dinlemede ise kablosuz iletişimler izlenir.
Bu tür saldırılara karşı korunmak için çeşitli yöntemler kullanılabilir. Şifreleme, iletişim kanallarını güvenli hale getirerek verilerin yalnızca yetkili taraflarca okunmasını sağlar. Güvenli protokoller (örneğin, HTTPS ve SSL/TLS), verilerin güvenli bir şekilde iletilmesini sağlar. Güçlü ve benzersiz parolalar kullanarak ağlara ve cihazlara erişimi sınırlamak da önemlidir. Güvenlik yazılımları, güvenlik duvarları, antivirüs yazılımları ve izinsiz giriş tespit sistemleri de korunmaya yardımcı olabilir. Ayrıca, kullanıcıların sosyal mühendislik ve kimlik avı saldırıları gibi tehditlere karşı bilinçlendirilmesi önemlidir.
Egress Filtering, bir ağdaki içeriden dışarıya doğru giden trafiği denetleyen ve bu trafiği belirlenmiş güvenlik politikalarına göre filtreleyen bir güvenlik önlemidir. Ağ yöneticilerine, ağdan çıkan veri akışını izleme, yönetme ve koruma imkanı sağlar. Bu yöntem, zararlı içeriklerin veya kötü amaçlı yazılımların dış dünyaya yayılmasını önlemek için kullanılır. Ayrıca, hassas bilgilerin izinsiz olarak ağdan çıkışını engelleyerek veri sızıntılarını önler. Egress Filtering ayrıca şu faydaları sağlar:
Exploit, bir bilgisayar programındaki veya sistemin bir zayıflığını kullanarak, genellikle kötü niyetli bir amaç için bilgisayar sistemine erişim elde etmeye veya kontrol sağlamaya çalışan bir yazılım veya teknik taktik olarak tanımlanır. Exploit'ler, yazılım veya sistem hatalarını kullanarak, kullanıcıların veya organizasyonların bilgisayar sistemlerini hedef alabilir ve bu hedefe yönelik saldırıların gerçekleştirilmesine olanak tanır. Exploit'ler, bir yazılımın veya işletim sisteminin güvenlik açıklarını hedef alabilir. Bu güvenlik açıkları genellikle yazılım geliştiricileri tarafından fark edilmemiş veya güncellemelerle düzeltilmemiş hataları içerebilir. Exploit kullanarak saldırganlar, hedef sisteme kötü amaçlı yazılımlar enjekte edebilir, bilgileri çalabilir veya sistemi kontrol altına alabilir.
Exploit'ler, siber suçlular tarafından sıklıkla kullanılan bir araçtır. Bu saldırı türü, sürekli olarak güncellenen yazılım ve işletim sistemleri karşısında bir tehdit oluşturabilir. Bu nedenle, sistem yöneticileri ve güvenlik uzmanları, sistemlerini ve yazılımlarını düzenli olarak güncellemeli ve güvenlik açıklarını minimuma indirmelidir. Ayrıca, güçlü bir güvenlik politikası oluşturmak ve kullanıcıları bu konuda bilinçlendirmek, exploit saldırılarına karşı etkili bir savunma sağlar.
Exploit'lerin önlenmesi ve tespiti, siber güvenlik uzmanlarının sürekli olarak güncel kalmalarını, güvenlik duvarları ve sızma testleri gibi güvenlik önlemlerini uygulamalarını gerektirir. Bu, bilgisayar sistemlerini exploit saldırılarına karşı daha dirençli kılar ve potansiyel güvenlik açıklarını minimum düzeyde tutar.
Güvenlik duvarları, internet bağlantınızdan gelen bilgileri filtreleyen ve inceleyen yazılım programları veya donanım cihazlarıdır. İlk savunma hattını temsil ederler çünkü herhangi bir potansiyel zarar oluşmadan, kötü amaçlı bir programın veya saldırganın, ağınıza ve bilgilerinize erişmesini durdurabilirler.
Ama birden fazla türde güvenlik duvarı vardır. Kendinizi evde ve hareket halindeyken en iyi şekilde korumak için donanımsal güvenlik duvarları ile yazılımsal güvenlik duvarları arasındaki farkı anlamak önemlidir.
Honeypot, siber güvenlikte kullanılan bir güvenlik önlemi ve aracıdır. Temel amacı, bilgisayar sistemlerini veya ağları korumak için kullanılan bir tuzak veya çekici olarak hizmet etmektir. Honeypot, siber saldırganları çekmek ve saldırılarını tespit etmek amacıyla bilinçli olarak zayıf noktalara yerleştirilen bir sistem veya ağ parçasıdır. Honeypot'lar iki ana kategoride bulunur:
Low-Interaction Honeypot (Düşük Etkileşimli Bal Kapanı): Bu tür honeypot'lar, siber saldırganlarla etkileşim kurma düzeyi düşük olan, genellikle emüle edilmiş veya sanal sistemlerdir. Bu tür honeypot'lar, saldırganların yeteneklerini sınırlar ve gerçek sistemlere zarar verme riskini en aza indirir. Ancak, sadece belirli türde saldırıları simüle edebilirler.
High-Interaction Honeypot (Yüksek Etkileşimli Bal Kapanı): Bu tür honeypot'lar, gerçek sistemlere benzer şekilde davranan ve gerçek saldırılara daha fazla maruz kalan sistemlerdir. Yüksek etkileşimli honeypot'lar, saldırganları daha fazla çekebilir ve gerçek saldırı davranışlarını daha iyi anlamak için kullanılabilir. Ancak, gerçek sistemlere benzemesi nedeniyle daha fazla risk taşır.
Honeypot'lar, ağ güvenliği uzmanlarının saldırıları anlamalarına, saldırı taktiklerini izlemelerine ve savunma stratejilerini geliştirmelerine yardımcı olabilir. Bunun yanı sıra, bilinçli bir şekilde kurulan honeypot'lar, siber saldırganların dikkatini çeker ve gerçek sistemlere zarar verme ihtimallerini azaltır. Ancak, honeypot'lar sadece bir güvenlik önlemi olarak değil, aynı zamanda saldırı tespiti ve analizi amacıyla kullanıldıkları için doğru bir şekilde yapılandırılmalı ve yönetilmelidir. Aksi takdirde, kötü amaçlı bir saldırganı çekmek yerine, organizasyonu daha savunmasız hale getirebilirler.
Intrusion Detection System (IDS), bilgisayar sistemleri ve ağlardaki anormal ve zararlı aktiviteleri tespit eden bir güvenlik aracıdır. IDS, sistem davranışlarını izleyerek anormal aktiviteleri ve bilinen saldırı imzalarını tanır. Ağ trafiği ve sistem günlüklerini analiz ederek olası tehditleri belirler ve sistem yöneticilerine uyarı verir. IDS, ağ tabanlı (NIDS) ve ana bilgisayar tabanlı (HIDS) olarak ikiye ayrılır; NIDS ağ trafiğini, HIDS ise belirli bir bilgisayarın güvenliğini izler. Organizasyonlar genellikle her iki türü de kullanarak güvenliklerini güçlendirir.
Intrusion Prevention System (IPS), bilgisayar ağlarını ve sistemlerini izinsiz girişlerden korumak için tasarlanmış bir güvenlik teknolojisidir. IPS, ağ trafiğini sürekli olarak izler, potansiyel tehditleri tanımlar ve bu tehditleri önleyici eylemler gerçekleştirir. IPS, genellikle firewall (güvenlik duvarı) ve Intrusion Detection System (IDS) ile birlikte çalışır.
IPS'in Ana İşlevleri
Ağ Trafiğini İzleme:
IPS, ağ üzerindeki tüm trafiği sürekli olarak izler ve analiz eder. Bu, hem gelen hem de giden verileri kapsar.
Tehditleri Tanımlama:
IPS, bilinen tehdit imzalarını ve davranışsal anormallikleri tanımlamak için çeşitli teknikler kullanır. Bu, zararlı yazılımları, saldırıları ve diğer kötü niyetli aktiviteleri tespit etmeyi içerir.
Önleyici Eylemler:
Tehditler tespit edildiğinde, IPS bunları engellemek için otomatik önleyici eylemler gerçekleştirir. Bu eylemler arasında paketlerin düşürülmesi, bağlantıların kesilmesi veya saldırganın IP adresinin engellenmesi yer alabilir.
Güncellemeler ve İyileştirmeler:
IPS sistemleri, sürekli olarak güncellenen tehdit veritabanlarına dayanır. Bu veritabanları, yeni ve ortaya çıkan tehditlere karşı savunmayı sağlamak için düzenli olarak güncellenir.
IPS Türleri
Ağ Tabanlı IPS (NIPS):
Ağ tabanlı IPS, ağ trafiğini izler ve saldırıları önlemek için ağ üzerindeki cihazlara yerleştirilir. Bu tür IPS, genellikle ağ geçitlerinde veya önemli ağ segmentlerinde konuşlandırılır.
Host Tabanlı IPS (HIPS):
Host tabanlı IPS, belirli bir cihaz veya ana bilgisayar üzerinde çalışır. Bu tür IPS, o cihazın trafiğini ve etkinliklerini izler ve korur. HIPS, sunucular ve kritik sistemler için yaygın olarak kullanılır.
Indicators of Attack (IoA), bilgisayar güvenliği alanında kritik bir öneme sahip olan göstergelerdir ve genellikle siber saldırıların tipik adımlarını veya karakteristik işlemlerini temsil etmektedir. Bu göstergeler, güvenlik sistemleri tarafından izlenerek, saldırıları erken aşamalarda belirleme, tespit etme ve buna karşı savunma mekanizmalarını güçlendirme amacını taşımaktadır.
IoA'lar, saldırganların tipik olarak kullandığı yöntemleri, zararlı yazılımların karakteristik davranışlarını veya güvenlik olaylarını temsil eden belirli aktiviteleri içermektedir. Bu göstergeler, siber saldırıların önceden belirlenmesi ve savunma stratejilerinin geliştirilmesinde kritik bir rol oynamaktadır.
Indicator of Compromise (Tehlike Göstergeleri), bir sistemi veya ağı etkileyecek, siber tehdit tarafından sızılmış olabileceğini gösteren güvenlik ihlaline ilişkin bilgileri ifade eder. IoC’ler, siber güvenlik uzmanlarının ve sistem yöneticilerinin ağda veya sistemdeki anormal veya zararlı aktiviteleri tespit etmelerinde yardımcı olmaktadır.
IoC’ler genellikle şu tür bilgileri içerir:
Logic Bomb, siber güvenlik terimleri içinde yer alan bir tehdit türünü ifade eder. Bu terim, bir sistemde belirli bir koşul gerçekleştiğinde aktive olan, genellikle kötü niyetli bir yazılım veya kod parçasını tanımlar. Mantık bombaları, önceden belirlenmiş bir tetikleyici olay meydana geldiğinde etkinleşir ve genellikle zararlı faaliyetlerde bulunarak sistemi hedef alırlar.
Mantık bombaları genellikle içeride çalışan bir kişi veya yazılımcı tarafından sistemi etkilemek veya zarar vermek amacıyla yerleştirilir. Tetikleyici olay gerçekleşmeden önce, bu tür zararlı yazılım genellikle sessizce bekler ve etkinleşme anına kadar kendini gizler. Tetiklendiğinde ise sistemde veri kaybı, dosya silme, ağ erişimini kesme gibi zararlı eylemleri gerçekleştirir.
Mantık bombaları genellikle bilgisayar ağları, işletim sistemleri veya uygulamalara yerleştirilir. Bu tür tehditlere karşı korunmak için güvenlik uzmanları düzenli olarak sistemleri izler, yazılımları günceller ve yetkisiz erişimleri sınırlayan güvenlik politikalarını uygular.
Mantık bombaları, siber güvenlikte proaktif bir yaklaşım benimseyen organizasyonlar için önemli bir tehdit unsuru olabilir. Bu nedenle, güvenlik önlemlerinin düzenli olarak gözden geçirilmesi ve güncellenmesi önemlidir.
Aradaki adam saldırısı (Man-in-the-middle, MITM), saldırganın iki taraf arasındaki iletişimi gizlice dinlediği, ilettiği veya değiştirdiği bir siber saldırı türüdür. Saldırgan, kurbanlar arasında doğrudan bir bağlantı varmış gibi davranarak iletişimi manipüle eder. Örneğin, şifrelenmemiş bir Wi-Fi ağı üzerinden saldırgan kurbanların bağlantılarını keser ve kendisini aracı olarak ekler.
MITM saldırıları genellikle kimlik doğrulamanın eksikliğinden faydalanır. Bu saldırılara karşı korunmak için şifreleme protokolleri ve uç nokta kimlik doğrulaması kullanılır. Örneğin, TLS protokolü güvenilir sertifika otoriteleri aracılığıyla kimlik doğrulaması yapar.
Saldırı yöntemleri arasında ARP zehirlenmesi yer alır. Bu yöntemle saldırgan, ağdaki cihazları kendi bilgisayarını yönlendirici olarak tanımaya zorlar. Kablosuz ağlarda, saldırgan paketleri yakalayarak şifrelenmemiş verileri kolayca okuyabilir ve değiştirebilir.
MITM saldırıları kimlik doğrulama ve müdahale algılama ile önlenebilir veya tespit edilebilir. Kimlik doğrulama, mesajın meşru bir kaynaktan geldiğine dair kesinlik sağlar. Müdahale algılama ise yanıt sürelerindeki tutarsızlıkları kontrol eder. Gecikme incelemesi ve hash fonksiyonları kullanılarak saldırılar algılanabilir.
Adli analiz, saldırının kaynağını belirlemek için ağ trafiğini inceler. Sunucunun IP adresi, DNS adı ve X.509 sertifikası gibi bilgiler değerlendirilir. Sertifikanın güvenilir bir otorite tarafından imzalanmış olup olmadığı ve iptal edilip edilmediği gibi faktörler önemlidir.
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) Framework, MITRE Corporation tarafından geliştirilen savunma ve güvenlik yeteneklerini değerlendirmeleri, saldırganların kullandıkları teknikler ve taktikleri içeren ve gerçek dünya gözlemlerine dayanan küresel olarak erişilebilen bir bilgi kaynağı ve modelidir.
MITRE ATT&CK Framework’ü, saldırganın bilgi toplama ve saldırının nihai yürütülmesine kadar, saldırı yaşam döngüsünün aşaması boyunca taktik, teknik ve prosedürlerini (TTP’ler) kataloglar ve saldırgan eylemlerinin ortak bir sınıflandırmasını sağlar.
MITRE ATT&CK'in Temel Bileşenleri:
Yama (patch), yazılımın güncellenmesi veya düzeltilmesi amacıyla geliştirilen küçük bir yazılım parçasıdır. Bu küçük yazılım güncellemeleri, mevcut bir programın hatalarını düzeltmek, güvenlik açıklarını kapatmak veya yeni özellikler eklemek gibi çeşitli amaçlarla kullanılır.
Yamalar, yazılım geliştiricileri tarafından, kullanıcı geri bildirimleri, güvenlik açıkları veya performans sorunlarına yanıt olarak oluşturulur. Bu güncellemeler, yazılımın güncel ve güvenli kalmasını sağlamak ve kullanıcı deneyimini iyileştirmek amacıyla düzenli olarak yayınlanabilir. Yamalar genellikle otomatik olarak veya kullanıcıların manuel olarak güncelleme işlemi başlatmasıyla uygulanabilir.
Bir yazılımın güncellenmesi siber güvenlik açısından önemlidir çünkü güncellemeler, yazılımın mevcut zayıf noktalarını kapatır ve bilinen güvenlik açıklarını düzeltir. Kötü niyetli kişiler, güvenlik açıklarını kullanarak sistemlere sızma girişiminde bulunabilir, bu nedenle yazılımın güncel tutulması, potansiyel saldırılara karşı bir savunma mekanizması sağlar.
Yama yönetimi, organizasyonların ve bireylerin yazılımlarını güncel tutmalarını ve güvenlik açıklarına karşı koruma sağlamalarını kolaylaştırmak amacıyla kullanılan bir süreçtir. Bu süreç, yazılım geliştiricileri tarafından yayınlanan güncellemelerin düzenli olarak takip edilmesi ve uygulanmasıyla gerçekleşir. Bu, siber güvenlik riskini azaltır ve yazılımın güvenilirliğini artırır.
Pentest, organizasyonların bilgi sistemlerinin güvenliğini değerlendirmek ve zayıf noktalarını belirlemek amacıyla yapılan bir güvenlik testidir. Bu test, bilgisayar korsanlarının veya kötü niyetli kişilerin kullanabileceği açıkları tespit ederek önlem alınmasına yardımcı olur.
Pentest süreci genellikle iki ana aşamadan oluşur. İlk aşama, pasif bilgi toplama olarak adlandırılır. Bu aşamada, hedef sistemle ilgili genel bilgiler toplanır ve olası zayıf noktalar belirlenir. Ardından, aktif bilgi toplama aşamasına geçilir. Bu aşamada, sistem üzerinde aktif olarak testler gerçekleştirilir ve güvenlik açıkları tespit edilir.
Pentest'in temel amacı, saldırıya uğrama olasılığını en aza indirerek bir organizasyonun bilgi güvenliğini artırmaktır. Bu test, siber saldırılara karşı savunma mekanizmalarını güçlendirmek, hassas verileri korumak ve olası güvenlik açıklarını kapatmak için stratejik bir araçtır. Pentest, siber güvenlik uzmanları veya etik hackerlar tarafından gerçekleştirilir. Bu uzmanlar, saldırıyı simüle ederek gerçek dünya senaryolarını taklit eder ve organizasyonun güvenlik düzeyini test eder. Pentest raporları, tespit edilen güvenlik açıkları ve önerilen düzeltici önlemlerle birlikte sunularak, organizasyonların güvenlik politikalarını güncellemelerine ve siber saldırılara karşı daha güçlü bir duruş sergilemelerine yardımcı olur.
Phishing (Oltalama), genellikle e-posta, telefon araması veya sahte web siteleri gibi yöntemlerle kişisel bilgileri veya hassas verileri ele geçirmeye çalışan kötü niyetli bir saldırı taktiğidir. Bu tür saldırılarda, saldırganlar kendilerini güvenilir bir kaynak olarak tanıtarak, kurbanlarından kullanıcı adları, şifreler, kredi kartı bilgileri veya diğer kişisel bilgileri elde etmeye çalışırlar.
Saldırganlar aynı zamanda hedeflenen kişileri sosyal mühendislik teknikleri kullanarak manipüle edebilirler. Örneğin, kendilerini kurum çalışanı, banka yetkilisi veya güvenlik görevlisi gibi tanıtarak kurbanın güvenini kazanmaya çalışabilirler. Phishing'e karşı korunmak için, kullanıcılar gelen e-postaları dikkatlice incelemeli, bilinmeyen veya şüpheli bağlantılara tıklamamalı ve kişisel veya finansal bilgileri paylaşmadan önce iletiyi gönderenin gerçekten güvenilir bir kaynak olup olmadığını doğrulamalıdırlar. Ayrıca, çift doğrulama gibi ek güvenlik önlemlerini kullanmak ve güvenlik yazılımlarını güncel tutmak da phishing saldırılarına karşı korunmada yardımcı olabilir.
"Pivot", siber güvenlik ve ağ saldırılarında kullanılan bir terimdir. Bir saldırganın hedefe ulaşmak için bir sistemden veya ağ segmentinden diğerine geçiş yapması veya hareket etmesi anlamına gelir. Genellikle, daha güvenli veya hedefe daha yakın bir sistem veya ağ bileşenine erişim sağlamak için kullanılır. Örneğin, bir saldırgan ilk olarak zayıf bir güvenlik önlemine sahip bir kullanıcının bilgisayarına erişebilir. Ardından, bu bilgisayar üzerinden ağda ilerlerken daha fazla yetkiye veya hedefe daha yakın sistemlere doğru hareket edebilir. Bu, saldırganın kötü niyetli faaliyetlerini gizlemesine veya daha fazla sistemi etkilemesine olanak tanır.
Pivot yapmak, saldırganların hedefe ulaşmak için farklı ağ bileşenlerini kullanmasını sağlar. Örneğin, bir saldırgan iç ağda bir sunucuya eriştiğinde, bu sunucudan daha içerideki sistemlere veya başka ağlara doğru hareket edebilir. Bu şekilde, daha fazla hedefe ulaşma olasılığını artırabilir. Pivot, genellikle siber saldırıları sürdürmek ve saldırganların izini bulmak ve durdurmak açısından önemli bir konsepttir. Savunma amaçlı, ağ yöneticileri ve güvenlik uzmanları, pivot yapmayı zorlaştıracak veya izini sürmek için gereken kayıtları ve günlükleri tutacak şekilde ağlarını yapılandırmalı ve izlemelidir. Bu, saldırganların hareketlerini izleyerek, saldırıları durdurmak veya zararı en aza indirmek için önemli bir stratejidir.
Remote Code Execution (RCE), bilgisayar güvenliği literatüründe önemli bir tehdit olarak kabul edilen bir saldırı vektörüdür. Bu saldırı türü, bir tehdit aktörünün, hedef sistemde uzaktan kod yürütme yeteneği elde etmesini içermektedir. Genellikle yazılım uygulamalarındaki güvenlik açıklarının sömürülmesi yoluyla gerçekleşen RCE, tehdit aktörünün hedef sistemdeki kodları manipüle etmesine, kendi zararlı kodlarını enjekte etmesine ve sonuç olarak sistemi ele geçirmesine olanak tanımaktadır.
RCE saldırıları, potansiyel olarak ciddi sonuçlara yol açabilmektedir; çünkü saldırganlar, sistemi tam kontrol altına alabilmekte, yetkilere erişebilmekte ve sistemi istismar ederek çeşitli zararlı faaliyetlerde bulunabilmektedir. Bu, hassas bilgilerin ifşası, servis kesintileri veya başka zararlı etkilerle sonuçlanabilmektedir.
Ransomware, bilgisayar sistemlerine sızarak dosyaları veya hatta tüm sistemleri kilitleyen ve ardından kurbanlardan fidye isteyen kötü amaçlı bir yazılım türüdür. Bu tür yazılımlar genellikle dosyaları şifreleyerek erişimi engeller ve kullanıcıların veya organizasyonların verilerini geri alabilmek için saldırganlara belirli bir miktarda para ödemelerini talep eder.
Ransomware genellikle e-posta ekleri, tehlikeli web siteleri, kötü amaçlı reklamlar veya zayıf ağ güvenliği üzerinden bulaşabilir. Kullanıcının bilgisayarına bulaştıktan sonra, dosyaları şifreleyerek kullanıcının verilerine erişimi engeller ve genellikle bir fidye notu veya uyarı gösterir. Bu not, genellikle kullanıcıya belirli bir süre içinde belirli bir miktarda kripto para birimi ödemesi gerektiğini söyler. Fidye ödendiğinde, saldırganlar genellikle şifreleme anahtarını sağlarlar ve kullanıcının dosyalarına yeniden erişim sağlanır. Ransomware saldırıları, bireysel kullanıcıları, küçük işletmeleri ve büyük kuruluşları hedef alabilir. Bu tür saldırıların ciddi sonuçları olabilir, çünkü verilere erişim engellendiği için iş süreçleri, finansal kayıplar ve itibar zarar görebilir.
Ransomware saldırılarına karşı korunmak için kullanıcılar ve organizasyonlar, düzenli yedekleme politikaları oluşturmalı, güvenlik yazılımlarını güncel tutmalı, güvenilir kaynaklardan yazılım indirme alışkanlıklarına dikkat etmeli ve çalışanlara siber güvenlik eğitimleri sağlamalıdır. Ayrıca, sistem ve ağ güvenliğini güçlendirmek için en iyi uygulamalara uymak da önemlidir.
Rogue Access Point, genellikle bir kuruluşun veya ağın yetkilendirilmemiş bir parçası olarak tanımlanan ve genellikle kötü niyetli bir amaçla kurulan kablosuz erişim noktasıdır. Bu, ağ güvenliğini tehlikeye atan bir durumdur çünkü bu tür erişim noktaları, yetkisiz erişim ve veri sızıntısı gibi güvenlik risklerine yol açabilir. Bir Rogue Access Point, ağa bağlanmamış veya izin verilmemiş bir kablosuz erişim noktasıdır. Bu, kuruluşların kendi iç ağ güvenliğini zayıflatabilir, çünkü bu erişim noktaları güvenlik duvarları veya diğer güvenlik önlemlerini atlayabilir.
Saldırganlar, hedef ağa girmek için bu tür rogue access point'leri kullanabilirler. Örneğin, bir çalışanın cihazı üzerine bu tür bir yetkisiz erişim noktası kurulabilir ve bu noktadan saldırganlar ağa sızabilir, hassas verilere erişebilir veya ağ üzerinde casusluk yapabilir.
Rogue Access Point'ler, ağ yöneticileri ve güvenlik uzmanları için ciddi bir güvenlik tehdidi oluşturabilir. Bu nedenle, düzenli ağ taramaları ve denetimler ile bu tür yetkisiz erişim noktalarının tespit edilmesi önemlidir. Ayrıca, ağa bağlanan cihazların güvenilirliğini doğrulamak için güçlü kimlik doğrulama yöntemleri ve ağ erişim politikaları oluşturulmalıdır.
Rogue Access Point'lerin tespit edilmesi ve engellenmesi, ağ güvenliği için kritik bir adımdır. Bu tür erişim noktalarının fark edilmesi ve kaldırılması, ağın bütünlüğünü ve güvenliğini sağlamak için önemli bir rol oynar.
Rootkitler, bilgisayar sistemine gizlice sızarak kontrol sağlayan kötü amaçlı yazılımlardır. Genellikle kullanıcının farkında olmadan sistemde gizlenirler ve tespit edilmeleri zordur. Bu yazılımlar, sistem yöneticisi yetkilerini ele geçirip bilgisayarı kötü amaçlarla kullanmak için tasarlanmıştır. Kendilerini gizlemek için dosya isimlerini değiştirme, işlem listelerini manipüle etme ve sistem çağrılarını değiştirme gibi çeşitli teknikler kullanırlar. Antivirüs programları tarafından bile tespit edilmeleri de zor olabilir. Ayrıca, genellikle bilgisayar sistemlerindeki güvenlik açıklarından yararlanarak bulaşırlar. Bu, bilgisayarları kötü niyetli saldırılara karşı savunmasız hale getirir. Rootkitlerin tespiti ve temizlenmesi karmaşık bir süreçtir ve bu nedenle siber güvenlik uzmanları, güvenlik yazılımları ve güncel imza tabanlı tarama araçları kullanarak bu tür tehditlere karşı önlemler alır.
Security Information and Event Management (SIEM), güvenlik bilgisi ve olay yönetimi anlamına gelir. SIEM, bir organizasyonun bilişim sistemlerinden ve ağlarından gelen güvenlik olayları ve bilgilerini toplamak, analiz etmek, raporlamak ve izlemek için kullanılan bir güvenlik teknolojisi ve süreçler bütünüdür.
SIEM sistemleri, çeşitli kaynaklardan (güvenlik cihazları, sunucular, ağ cihazları, uygulama günlükleri, vb.) gelen güvenlik olaylarını toplar. Bu olaylar, potansiyel güvenlik tehditlerini belirlemek, saldırıları tespit etmek ve yanıtlamak amacıyla analiz edilir. SIEM ayrıca olayları düzenler, günlükler ve raporlar oluşturur, güvenlik ekiplerine anlamlı bilgiler sunar ve olası güvenlik ihlallerini daha hızlı tespit etmelerine yardımcı olur.
SIEM'in temel avantajlarından biri, organizasyonların güvenlik olaylarını merkezi bir konumdan yönetmelerini sağlamasıdır. Bu, ekiplerin büyük veri setlerini analiz etmelerine, saldırıları tespit etmelerine ve müdahale etmelerine yardımcı olur. Ayrıca, uygun güvenlik politikalarına uygunluk ve düzenleyici gereksinimleri karşılamak için kullanılan bir araç olarak da değerlidir.
SIEM, siber güvenlik stratejilerinin önemli bir parçası olarak görülmekte ve organizasyonların güvenlik açıklarını hızla tespit edip ele almalarına yardımcı olarak bilişim güvenliğini güçlendirmektedir.
SOAR, siber güvenlik operasyonlarında etkinlik ve hız sağlayan bir teknoloji ve yaklaşım setidir. Ayrıca büyük veri kümelerini analiz edebilir, tehdit istihbaratı ile entegre olabilir ve siber güvenlik ekiplerine daha fazla görünürlük ve kontrol sunarak organizasyonların savunmasını güçlendirir. Üç temel unsuru barındırır: Orkestrasyon, otomasyon ve yanıt. Orkestrasyon, farklı güvenlik ürünleri ve araçları entegre ederek operasyonların karmaşıklığını azaltır. Otomasyon, tekrarlanabilir görevleri otomatikleştirerek insan hatalarını minimize eder ve yanıt sürelerini kısaltır. Yanıt mekanizması ise tehditlere hızlı tepki vermek için gerekli bilgileri sağlar.
Sandbox, Türkçeye korumalı alan veya sanal alan olarak çevrilmektedir. Korumalı alan, kullanıcıların çalıştıkları uygulamayı, sistemi veya platformu etkilemeden programları çalıştırmasını veya dosyaları yürütmesini sağlayan yalıtılmış bir test ortamıdır.
Sandbox iki ana kategoriye ayrılabilir:
Yazılım geliştirmede kullanılan sandbox ve bilgisayar güvenliğinde kullanılan sandbox. Yazılım geliştiriciler yazılım kodlarını denemek için, siber güvenlik uzmanları ise potansiyel olarak kötü amaçlı yazılımları test etmek için korumalı alanlar kullanır.
Korumalı alanlar, kodun çalıştığı cihaza, ağa veya diğer bağlı cihazlara zarar vermemek için kötü amaçlı kodları güvenle yürütmek için de kullanılır. Kötü amaçlı yazılımları tespit etmek için bir korumalı alan kullanmak, gizli saldırılar ve sıfır gün (zero-day) güvenlik açıkları kullanan güvenlik açıkları gibi güvenlik tehditlerine karşı ek bir koruma katmanı sunar.
Sosyal mühendislik, bireylerin davranışlarını ve eylemlerini etkilemek amacıyla psikoloji, iletişim ve manipülasyon tekniklerini kullanan bir saldırı tekniğidir. Güven oluşturması, sosyal manipülasyon, insanların zayıf noktalarını hedef alma ve psikolojik baskı gibi araçlar, başlıca sosyal mühendislik teknikleridir. Bu tür metotlar, siber saldırılarda ve dolandırıcılık girişimlerinde kullanıldığı gibi güvenlik açıklarını tespit etmek ve önlem almak için de uygulanabilir. Bu nedenle sosyal mühendislik yöntemleri hakkında bilgi sahibi olmak ve tehditleri tanımak, kişisel ve kurumsal güvenliği sağlama açısından son derece önemlidir.
Spear phishing, hedeflenen kişilere yönelik özel olarak tasarlanmış phishing saldırılarına verilen bir isimdir. Genel phishing saldırılarından farklı olarak, belirli bir kişi veya organizasyonu hedef alır. Saldırgan, hedefin kişisel bilgilerini veya alışkanlıklarını araştırır ve bu bilgileri kullanarak, sahte e-postanın veya mesajın daha inandırıcı ve gerçekçi görünmesini sağlar. Örneğin, saldırgan, bir kişinin iş arkadaşı veya üstü gibi davranabilir ve bu kişinin işle ilgili bir görevi tamamlaması veya belirli bir belgeyi göndermesi gerektiğini söyleyebilir.
Spear phishing saldırılarını önlemek için bazı ipuçları:
Spoofing, siber güvenlikte, gerçek olmayan bir kimlik veya bilgi oluşturarak bir sistem veya kişiyi yanıltma eylemidir. Saldırganlar, genellikle gerçek niyetlerini gizlemek veya iz bırakmadan veriye erişmek için bu taktiği kullanır. Bu terim, çeşitli şekillerde karşımıza çıkabilir. İşte bazı örnekler:
Spoofing, siber güvenlikte, gerçek olmayan bir kimlik veya bilgi oluşturarak bir sistem veya kişiyi yanıltma eylemidir. Saldırganlar, genellikle gerçek niyetlerini gizlemek veya iz bırakmadan veriye erişmek için bu taktiği kullanır. Bu terim, çeşitli şekillerde karşımıza çıkabilir. İşte bazı örnekler:
TLP (Traffic Light Protocol), bilgi paylaşımında güvenliği ve gizliliği sağlamak amacıyla kullanılan bir protokoldür. Bu protokol, hassas bilgilerin doğru hedef kitleyle paylaşılmasını sağlamak amacıyla kullanılan dört farklı rengin (red, amber, green, white) kullanıldığı bir dizi tanımlamadır. TLP, özellikle siber güvenlik, istihbarat ve kriz yönetimi gibi alanlarda yaygın olarak kullanılır.
TLP, bilgi paylaşımında güvenlik ve gizliliği sağlamak için net ve anlaşılır bir çerçeve sunar. Bilgilerin doğru kişilerle ve doğru şekilde paylaşılmasını sağlar, böylece hem bilgi güvenliği korunur hem de gereksiz riskler minimize edilir.
TLP'nin dört ana renk kodu vardır:
Red (Kırmızı):
Bilgi yalnızca belirli bireylere paylaşılabilir. Daha geniş bir topluluk veya kamuya açıklanamaz. Kritik bilgiler için kullanılır, yalnızca belirli ve yetkili kişilerle paylaşılır.
Amber (Turuncu):
Bilgi, kuruluş içindeki kişilerle paylaşılabilir. Ancak, kuruluş dışına çıkması sınırlıdır. Potansiyel olarak hassas bilgiler için kullanılır, kuruluş içi güvenliği sağlar.
Green (Yeşil):
Bilgi, topluluk veya sektördeki kişilerle paylaşılabilir, ancak halka açık olarak paylaşılmamalıdır. Daha geniş bir grup içinde güvenle paylaşılabilecek bilgiler için kullanılır.
White (Beyaz):
Bilgi, herhangi bir kısıtlama olmaksızın herkesle paylaşılabilir. Yayılması ve kamuya açık hale getirilmesinde sakınca olmayan bilgiler için kullanılır.
Özetle, TLP, bilgi paylaşımını düzenlemek ve güvenliği sağlamak için kullanılan, renk kodlarına dayalı bir protokoldür.
Truva Atı, diğer adıyla Trojan, genellikle kötü amaçlı yazılımlar arasında yer alan bir zararlı yazılım türüdür. Bu yazılımlar, kullanıcıya zararlı olabilecek faaliyetlerde bulunmak için tasarlanmıştır ve genellikle kendilerini zararsız veya faydalı bir program gibi göstererek bilgisayarlara sızarlar. Trojanlar, bireysel kullanıcıların yanı sıra kurumsal ve hükümet sistemlerini de hedef alabilirler. Özellikle fidye yazılımı olarak bilinen Trojenler, kritik verileri şifreleyip kullanıcıdan fidye talep edebilirler. Ayrıca büyük şirketlerin bilgilerini çalabilir veya sistemlerine zarar verebilirler. Gelişmiş kalıcı tehditler (APT'ler) olarak bilinen saldırılar, veri hırsızlığı amacıyla Trojenleri kullanabilirler. Bu tür saldırılar genellikle karmaşıktır ve belirli bir hedefe yöneliktir.
Typosquatting, internet kullanıcılarının hızlı veya dikkatsiz yazım hatalarından faydalanarak kötü niyetli amaçlar güden bir siber saldırı taktiğidir. Bu yöntemde, saldırganlar popüler web sitelerinin alan adlarına benzer ancak genellikle yazım hatası içeren alan adlarını kaydederek kullanıcıları kandırmayı hedefler. Örneğin, "googgle.com" yerine "google.com" veya "faceboook.com" yerine "facebook.com" gibi benzerlik gösteren fakat aslında farklı olan domainler kullanılabilir.
Typosquatting'in amacı, kullanıcıları yanıltarak onları sahte web sitelerine yönlendirmek ve bu yolla çeşitli kötü niyetli faaliyetlerde bulunmaktır. Bu sahte siteler, kullanıcıların kişisel bilgilerini çalabilir, kötü amaçlı yazılımlar indirtebilir veya dolandırıcılık yapabilir. Saldırganlar genellikle bu taktiği kullanarak hedef web sitesinin trafiğinden yararlanarak kolayca kullanıcıları aldatma potansiyeline sahiptirler.
Kullanıcıların Typosquatting'e karşı korunması için dikkatli olmaları gerekmektedir. Özellikle internet adreslerini doğrulamak, güvenilir bağlantıları kullanmak ve web tarayıcılarının uyarılarını dikkate almak önemlidir. Ayrıca, internet üzerinde gezinirken yazım hatalarına ve beklenmedik karakterlere dikkat etmek, Typosquatting saldırılarına karşı önleyici bir adım olarak kabul edilebilir.
URL spoofing, kullanıcılara gerçek bir web sitesini taklit eden sahte bir URL (web adresi) sunarak onları kandırmaya çalışan bir siber saldırı türüdür. Bu saldırılar, genellikle phishing saldırıları için kullanılır ve saldırganlar, hedefledikleri kişiyi veya kullanıcıyı aslında sahte olan fakat görünüşte güvenilir bir web sitesi gibi görünen bir adrese yönlendirmeye çalışır. Sahte web sitesi, genellikle orijinal sitenin tasarımını ve içeriğini taklit eder, böylece kullanıcılar bu siteye güvenip kişisel bilgilerini, kullanıcı adlarını, şifrelerini veya finansal bilgilerini paylaşabilirler. Bu da saldırganların bu bilgileri çalarak kötü amaçlar için kullanmasına olanak tanır.
Virtual Private Network (VPN), Türkçesiyle Sanal Özel Ağ, genellikle internet üzerinden güvenli bir bağlantı sağlamak için kullanılan bir teknoloji ve hizmettir. VPN, kullanıcıların, kuruluşların veya uzak cihazların güvenli bir şekilde bağlanmasını ve bu bağlantı üzerinden verilerin şifrelenerek iletilmesini sağlar.
VPN'lerin temel işlevi, internet üzerinden yapılan iletişimi güvenli hale getirmektir. Bu genellikle, verileri transfer sırasında güvence altına almak ve yetkisiz erişimlerden korumak için şifreleme protokollerinin kullanılmasıyla gerçekleştirilir. VPN, özellikle uzaktan çalışanlar, kurumsal şirketler ve güvenliğe önem veren internet kullanıcıları tarafından yaygın olarak tercih edilir.
VPN'in başlıca kullanım alanları şunlardır:
VPN hizmetleri genellikle bir VPN sağlayıcısı tarafından sunulur. Bu sağlayıcılar, genellikle sunucularını dünya genelinde farklı coğrafi konumlarda bulundurur ve kullanıcılara bu sunuculara güvenli bir şekilde bağlanma imkanı tanır. VPN kullanımı, kişisel gizliliği korumak, güvenliği artırmak ve internet üzerinde daha özgür bir erişim sağlamak isteyen birçok kişi ve kuruluş tarafından tercih edilmektedir.
Extended Detection and Response (XDR), genişletilmiş tespit ve tepki anlamına gelir. XDR, siber güvenlikte bir yaklaşım ve teknoloji setini ifade eder. Bu yaklaşım, gelişmiş tehditlerle başa çıkmak için tespit ve yanıt yeteneklerini genişleterek, çeşitli güvenlik olaylarını ve tehditleri daha bütünsel bir perspektiften ele almaya odaklanır.
XDR, geleneksel Güvenlik Bilgi ve Olay Yönetimi (SIEM) sistemlerinin ötesine geçer. XDR, genellikle endpoint güvenliği, ağ güvenliği, güvenlik bilgisi ve olay yönetimi, tehdit istihbaratı gibi güvenlik teknolojilerini entegre ederek, organizasyonlara daha kapsamlı bir tehdit görünümü sağlar. Bu, siber saldırıları tespit etmek, yanıtlamak ve bunlara karşı daha hızlı ve etkili bir mücadele stratejisi geliştirmek için kullanılır.
XDR, tehditlerin çoklu aşamalı saldırılar şeklinde evrimleştiği modern siber güvenlik ortamında etkili bir araçtır. XDR, organizasyonların savunma stratejilerini güçlendirmelerine yardımcı olur, ağ genelinde daha iyi görünürlük sağlar ve tehditlere daha hızlı tepki verilmesini mümkün kılar.
Bu bütünleşik yaklaşım, siber güvenlik ekiplerine daha fazla otomasyon ve daha az yanıltıcı alarm ile karmaşık tehditlere karşı daha etkili bir mücadele yeteneği sunar.
Zero Trust her kullanıcıya ve her cihaza sürekli olarak şüpheyle yaklaşır. Ne kadar içeriden olursan ol, her seferinde kimliğini doğrulaman gerekir. Yani, sisteme her erişim talebinde bulunurken, "Sen kimsin?" diye sorulur ve doğrulanır. Ayrıca, yetkilendirildiğin şeylerin dışında bir yere erişmen engellenir. Bir kullanıcı sadece işini yapması için gerekli olan verilere ve uygulamalara erişir. Gereksiz erişimler kapatılır. Böylece, içeriden bile olsa bir saldırganın zarar verme ihtimali minimize edilir. Kısacası, Zero Trust "Kimseye güvenme, sürekli doğrula" mantığıyla çalışır. Bu şekilde, güvenlik açıkları en aza indirilir ve veri ihlalleri önlenir.
ZeroDay, bilgisayar sistemlerindeki güvenlik açıklarının aniden keşfedildiği ve genellikle yazılım geliştiricileri tarafından henüz fark edilmemiş veya düzeltilmemiş olduğu bir durumu ifade eder. Bu tür güvenlik zafiyetleri, bilgisayar korsanlarının sistemlere sızarak veriye erişim, zararlı yazılım yerleştirme veya sistemleri kontrol altına alma gibi amaçlarla kötü niyetli saldırılarda bulunmasına olanak tanır.
ZeroDay terimi, bir güvenlik açığının keşfedildiği an ile geliştiricilerin bu açığı kapatmak için bir düzeltme yayınladığı an arasındaki süreyi ifade eder. Bu tür güvenlik risklerini azaltmak için, düzenli güvenlik kontrolleri yapılmalı, sistemler güncel tutulmalı ve geliştiriciler hızlı bir şekilde güvenlik açıklarını tespit edip gidermelidirler. Sonuç olarak, ZeroDay açıkları, hızlı bir tepki gerektiren ve ciddi bir tehlike oluşturan yeni keşfedilen güvenlik açıklarını ifade eder; bu tür zafiyetlerin önlenmesi için sürekli güvenlik önlemleri alınmalı ve hızlıca düzeltilmelidir.