İlan
Son yirmi yılın Teknolojik Devrimi dramatik değişiklikler getirdi. Artık bilgisayar ekranlarının arkasında yaptığımız çalışmalarla artık hayatımızı online yaşıyoruz. El emeği, büyük altyapı parçalarını otomatik olarak kontrol edebilen karmaşık bilgisayar sistemleri ile değiştirildi. Hayatımızı birçok yönden geliştirmiş olsa da, bizi yeni bir tehlikeye karşı savunmasız bıraktı.
DDoS saldırıları ve veri sızıntıları artık popüler bilince damgasını vuran siber saldırılar yaygınlaştı. Mayıs 2017'de WannaCry fidye yazılımı tüm dünyada patladı. Saldırı İngiltere'nin Ulusal Sağlık Servisi'ni çok sert bir şekilde vurarak bazı acil servislerin kapatılmasını sağladı. Bir aydan biraz sonra, Peter hiçbir yerden fırladı NotPetya Ransomware Hakkında Bilmeniz Gereken Her ŞeyNotPetya adlı kötü bir fidye yazılımı şu anda dünyaya yayılıyor. Muhtemelen bazı sorularınız var ve kesinlikle bazı cevaplarımız var. Daha fazla oku dünyadaki büyük kurumlara ve ulusal altyapılara saldırmak.
Petya ya da NotPetya'ya
Atıf zor bir iştir. Güvenlik araştırmacıları, herhangi bir kimlik izi için kötü amaçlı yazılım kodunu doldurur ve bir saldırının arkasında kimin olduğunu en iyi tahmin eder. WannaCry, kötü bir şekilde geliştirilmiş olsa bile, saldırganın kişisel kazancı için bir gasp aracı olarak görülüyordu. NotPetya ilk vurduğunda, sanki daha fazla gibiydi.
NotPetya ransomware ile vurulduğunda böyle görünüyor https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Anakart (anakart) 30 Haziran 2017
Yine de başka bir şey olup bittiğine dair işaretler vardı. Araştırmacılar, NotPetya’nın kodunun fidye ödemiş olsanız bile dosyalarınızın hiçbir zaman saldırganın şifrelemesinin arkasında gizlenmemiş olabileceğini belirtti. Bunun yerine ödemeyi yaparsınız ve NotPetya verilerinizi tamamen silebilir. Geniş kapsamlı kurbanlar listesi, verileri tamamen silme potansiyeli ile birleştiğinde, gasp için bir araç olmayabilir.
Bunun yerine, NotPetya bir siber savaş eylemi olabilir.
Siber Savaş Nedir?
Dictionary.com savaşı şu şekilde tanımlar “Uluslar arasında ya da bir ulus içindeki partiler arasında olduğu gibi silahların zorlamasıyla devam eden bir çatışma; savaş, karadan, denizden veya havadan. ” Savaşın her zaman net bir tanımı vardı. Askeri güçler fiziksel olarak saldırmaya başlarsa, savaşta olduğunuzdan şüphe yoktu. Birinci Dünya Savaşı'nın sonunda Almanya'da kanıtlandığı gibi savaşın ekonomik etkisi ciddi olabilir.
Fiziksel saldırılar kaçınılmaz olarak birçok insanın hayatını kaybetmesine neden olacağından, bu, savaşın insan maliyetini dahil etmeden.
Siber savaş fiziksel saldırılara değil dijital saldırılara dayanır. Oxford İngilizce Sözlük Siber savaşı şu şekilde tanımlar: “bir devletin veya kuruluşun faaliyetlerini aksatmak için bilgisayar teknolojisinin kullanılması”. Bu nedenle birçok uzman siber savaşın aslında savaş oluşturduğuna itiraz ediyor. Bunun yerine, siber savaşın daha iyi bir sabotaj veya casusluk versiyonu olarak görüldüğüne inanıyorlar.
Bununla birlikte, her zaman açık olan dijital teknolojiye olan bağımız derinleşmeye devam ettikçe, siber savaş eylemlerinin etkileri felaket ve hatta ölümcül olabilir.
Siber Savaş Hareketleri
NotPetya'nın salgının bir siber savaş eylemi olup olmadığından asla emin olamayabiliriz. Ancak, siber savaş ilk defa açık bir şekilde yakalanmayacaktı. Dünyanın dört bir yanındaki hükümetler, işletmeler ve hacktivistler, kendi gündemlerini ilerletmek için nispeten ucuz siber savaş silahlarını kullanmaya başladılar.
Bu saldırıları karşılaştırmanın kolay kolaylığı Gençliğini Yanlışlıkla Hack Etmeye Teşvik Ediyor musunuz?Çocuklarınızın teknoloji kullanımıyla ilgili ipuçları, istedikleri ekstra donanım, internet hızı veya yazılımda olabilir. Fakat siber suç yaşamına mı yol açıyor? Daha fazla oku onları düzenli bir olay haline getiren şeydir. itibaren fidye-as-a-service Hizmet Olarak Fidye Yazılımı Herkese Kaos GetirecekFidye yazılımı, suçluların ve erkek faktörlerin aracı olarak köklerinden, herkesin bir fidye yazılımı hizmetine abone olabileceği ve sizin ve benim gibi kullanıcıları hedefleyebileceği endişe verici bir hizmet endüstrisine doğru ilerliyor. Daha fazla oku düşük maliyetli DDoS saldırıları Kendinizi DDoS Saldırısına Karşı Nasıl Koruyabilirsiniz?DDoS saldırıları - İnternet bant genişliğini aşırı yüklemek için kullanılan bir yöntem - artıyor gibi görünüyor. Kendinizi dağıtılmış bir hizmet reddi saldırısından nasıl koruyabileceğinizi gösteriyoruz. Daha fazla oku , siber savaş silahlarının gelmesi kolaydır. Nispeten anonim olarak satın alınabilir ve dünyanın diğer tarafından neredeyse anında dağıtılabilirler. Bu tür saldırıların sonuçları genellikle propaganda, casusluk veya sabotaj olarak kategorize edilebilir.
Propaganda
Tüm savaşlar ulusal sınırları geçmez. Tek bir ülkenin vatandaşları arasında bir savaşın patlak vermesi tamamen mümkündür. Aynı şey siber savaş için de söylenebilir. Podcast'in yeni bir bölümü Hepsini cevapla Rusya Devlet Başkanı Vladimir Putin'in LiveJournal blog platformunu propaganda yapmak ve muhalifleri susturmak için nasıl kullandığını inceledi.
LiveJournal’ın sunucuları başlangıçta ABD’de bulunuyordu, bu yüzden Rus bir işadamı platformu satın aldı, verileri Rusya’nın kontrolüne almak Rusya'nın En Büyük 9 Sosyal Ağıİşte tüm popüler Rus sosyal ağlarının yanı sıra Rusya'da popüler olan yabancı sosyal medya platformları. Daha fazla oku . Nisan 2017 itibarıyla, platformda günlük 3.000'den fazla ziyaretçiye sahip herhangi bir blog bir medya kuruluşu olarak sınıflandırılmaktadır. Bir medya kuruluşu olarak anonim olarak yayınlanamaz ve muhaliflerin büyük bir takip kazanmasını önler.
İnterneti propaganda için kullanan sadece ulusal hükümetler değildir. Aşırılıkçı grup IŞİD interneti radikalleşmek ve işe almak için kullandığı iyi biliniyor ISIS Online'a Karşı Savaş - Güvenliğiniz Risk Altında mı?Anonim iddia, teröristlerin çevrimiçi bir mevcudiyete sahip olduğu konusunda birçok kişiyi uyaran IŞİD web sitelerini hedef aldığını iddia ediyor. Ama nasıl savaşıyorlar? Ve IŞİD'i çevrimiçi keşfederseniz ne yapmalısınız? Daha fazla oku . Hatta heyecan verici videoları yayınlayarak sansasyonel çevrimiçi medyadan bile yararlandılar. kolayca paylaşılabilir - işe alım malzemesi olarak hareket etmek ve masumları terörize etme hedeflerini ilerletmek insanlar.
Hacking kolektif Anonymous, siber saldırıları IŞİD'in çevrimiçi varlığını doğrudan zayıflatmak için kullandı. Eylemleri sonunda IŞİD'i büyük ölçüde ana akım dijital alanın dışına itti ve karanlık ağa Derin Web Nedir? Düşündüğünüzden Daha ÖnemliDerin ağ ve karanlık ağ hem korkutucu hem de hain geliyor, ancak tehlikeler abartılı. İşte aslında ne ve onlara nasıl kendiniz erişebilirsiniz! Daha fazla oku . Bu, etkilerini sınırlamak için belirli coğrafi alanlarda IŞİD'i izole etmeyi amaçlayan yerinde saldırıları yansıtıyordu.
Casusluk
Beri Edward Snowden sızdırıyor PRISM Nedir? Bilmen gereken her şeyABD'deki Ulusal Güvenlik Ajansı, Google Microsoft, Yahoo ve Facebook gibi ABD servis sağlayıcılarıyla depoladığınız verilere erişebilir. Ayrıca, muhtemelen akan trafiğin çoğunu izliyorlar ... Daha fazla oku , dünyadaki hükümetlerin dijital teknolojileri kendi vatandaşlarını gözetlemek için kullandıkları giderek daha açık hale geldi. Her gün çevrimiçi olarak oluşturduğumuz verileri silahlandırarak, bu hükümetler siber savaş eylemleri de yapıyor olabilirler. Snowden sızıntılarının etrafındaki büyük miktardaki kargaşa, NSA'nın kendi vatandaşlarına kulak misafiri olmasından kaynaklansa da, dünyadaki ülkeleri gözetlemek için toplu gözetleme kullandılar.
Almanya'nın Şansölyesi Angela Merkel'in geniş kapsamlı ağlarına dahil edildiği bile bulundu. Daha sonra NSA'yı baskıcı Doğu Alman gizli polis gücü Stasi.
NATO siber casusluk kurallarını araştırıyor https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) Instagram Profilini Görüntüle 13 Haziran 2017
Siber savaşın açık bir tanımı olmadığı gibi, siber casusluğun bir siber savaş eylemi oluşturup oluşturmadığı hala tartışmaya açıktır. Geleneksel casusluk, savaş durumlarına bakılmaksızın, dünyanın dört bir yanında birçok ilçede gerçekleşir. Bununla birlikte, birçok ekonomi dijital teknolojiye ve internete güvenmektedir. Kurumsal casusluk ve bir ülkenin işlerini ve ekonomisini zayıflatmak için yapılan saldırılar siber savaş eylemleri olarak görülebilir.
Sizi en çok etkileyebilecek saldırı türlerinin çoğunun bu kategoriye girmesi muhtemeldir. Veri sızıntıları 560 Milyon Eski Şifre Çevrimiçi SızdıMuhtemelen şifrelerinizi tekrar değiştirme zamanı. Ne'er-do-wells tarafından keşfedilmeyi bekleyen 560 milyon giriş kimlik bilgisinden oluşan devasa bir veritabanı çevrimiçi olduğu için. Daha fazla oku , hassas bilgilerin kaybı ve kritik web sitelerinin yayından kaldırılması Favori Web Siteniz Neden Bugün Kapandı [Güncellendi]Hackerlar bu sabah Dyn'e karşı dağıtılmış bir hizmet reddi (DDoS) saldırısı başlattı. Saldırı, bir dizi popüler web sitesine trafik çekmek veya kesintiye uğratmaktan sorumluydu. Daha fazla oku hepsi doğrudan kendi güvenliğinizi ihlal eden eylemlerin yanı sıra işletmelere ve ekonomiye uzun vadeli zarar verir.
Sabotaj
Siber savaşın potansiyel etkisi hiçbir yerde 2016 ABD Başkanlık Seçimlerinden daha güçlü hissedilmedi. Donald Trump’ın yarıştaki zaferi birçoğu için sürpriz oldu ve Demokratik Ulusal Komite'den (DNC) çok sayıda zararlı veri sızıntısından sonra geldi. Bilgi uçurma sitesi WikiLeaks, DNC'den 20.000'den fazla e-posta yayınladı WikiLeaks Clinton'un Geçit Törenine Yağdı: Detaylarınız Sızan E-postalarda Mıydı?Demokratik Ulusal Konvansiyondan 20.000 e-postanın Wikileaks yüklemesi seçimi açıkladı süreç korkunç bir şekilde bozuk - ama aynı zamanda çevrimiçi rakip Clinton'a bağışçıların kişisel bilgilerini sızdırdı ve... Daha fazla oku bu önyargı ve yolsuzluğa işaret ediyordu.
Sızıntının Rus devlet destekli hacklemesinin bir sonucu olduğuna inanılıyordu. Rus hükümetine asılsız bağlantılar, daha sonra görevdeki Cumhurbaşkanı'nı kızdırdı. Saldırının kökenini ilişkilendirmedeki zorluk, bunun hala devam eden bir sorun olmasının temel nedenlerinden biridir.
Son on yıl, daha önce yoğun emek gerektiren manuel süreçleri kontrol altına alan otomasyonla daha kritik altyapının çevrimiçi hale geldiğini gördü. Ancak, kritik altyapıyı internete bağlamak riskli bir iş olabilir Ukrayna'nın Güç Şebekesi Saldırıya Uğradı: Burada Olabilir mi?Yakın zamanda bir Ukranian güç şebekesine yapılan siber saldırı, korkularımızın iyi kurulduğunu gösterdi - bilgisayar korsanları güç şebekeleri gibi kritik altyapıyı hedefleyebilir. Ve bu konuda yapabileceğimiz çok az şey var. Daha fazla oku . Vahşi doğada bulunan en meşhur solucanlardan biri Stuxnet'ti. teknolojik olarak gelişmiş solucan Bu NSA Siber-Casus Teknikleri Size Karşı Kullanılabilir mi?Eğer NSA sizi izleyebiliyorsa - ve biliyoruz ki - siber suçlular da yapabilir. Devlet tarafından yapılan araçların daha sonra size karşı nasıl kullanılacağı aşağıda açıklanmıştır. Daha fazla oku İran'ın nükleer makinelerini kontrol eden bilgisayarlara bulaşmak için gizli taktikler ve kötü amaçlı yazılımlar kullandı. Sonuç, enfekte olmuş kontrolörlerin nükleer santrifüjlerin çok hızlı dönmesine ve kendilerini parçalamasına izin vermesiydi.
Karmaşıklığı, bir devlet tarafından büyük maliyetle geliştirildiğini gösterdi. İran’ın nükleer emellerini devre dışı bırakma konusundaki siyasi taahhüdü nedeniyle, solucanın genellikle ABD tarafından İsrail ile ortaklaşa geliştirildiğine inanılıyor.
Ne yapabilirsin?
Savaş zamanlarında, katılmanın en doğrudan yollarından biri orduya katılmaktır. Modern siber savaşlar farklı bir meydan okuma sunuyor. Genellikle düşman bilinmemektedir ve konumları iyi gizlenmiş olabilir. Anonim veya ulus devlet gibi gevşek bir kolektif olabilirler. Bilinmeyen ve görünmeyen bir düşmana karşı doğrudan eylem neredeyse imkansız olabilir. Bununla birlikte, siber savaşın etkisini en aza indirmenin yolları vardır.
Öncelik Olarak Siber Güvenlik Kampanyası
Siber savaş eylemlerinin temel amacı ya bilgi çalmak ya da ekonomileri ve altyapıları sabote etmektir. Kritik altyapıyı çevrimiçi hale getirmenin açık yararları olsa da, hızlı tempo güvenliğe odaklanmamaya neden oldu. Sadece çok miktarda veri sızıntısı, bilgisayar korsanlığı ve fidye yazılımı saldırısı 2016'nın Büyük Güvenlik Olaylarından Öğrenmeniz Gerekenler2016'nın özellikle veri güvenliği için yaygın olarak "kötü bir yıl" olarak kabul edildiğini inkar etmek mümkün değildir. Ancak sızıntılar, ihlaller ve gözetim artışlarından ne öğrenebiliriz? Daha fazla oku düzenli olarak raporlanır. Ve bunlar sadece bildiğimiz şeyler.
Savaşla ilgili düzenlemeler açık ve büyük ölçüde açıktır. Hükümetin savunmaya yaptığı harcamalar genellikle diğer tüm bütçe hususlarını gölgede bırakır. Aynı şey siber savaş ve savunma için de söylenemez. İşletmeler genellikle dijital güvenlikleri ile ilgili düzenlemelere tabi tutulmazlar ve sonuç olarak buna öncelik verilmez. Devlet kurumlarının kendi yollarından gitmeleri tehlikeli siber silahlar geliştirin ve sonra çalınmasına izin verin Siber Suçlular CIA Hacking Araçlarına Sahiptir: Bunun Sizin İçin AnlamıMerkezi İstihbarat Teşkilatı'nın neredeyse tüm kablosuz tüketici elektroniklerini hackleyebilen en tehlikeli kötü amaçlı yazılımları artık hırsızların ve teröristlerin eline geçebiliyordu. Yani bu sizin için ne anlama geliyor? Daha fazla oku de yardımcı olmuyor. Temsilcinize dijital güvenliğin sadece bir birey olarak sizin için değil, aynı zamanda Ulusal Güvenlik'in çıkarları için de önemli olduğunu bilmesini sağlamak, onların ilgisini çekecektir.
Bir fark yaratabileceğinize inanmasanız bile, çevrimiçi aktivizmin ilk kez ortaya çıkmayacağını unutmayın.
Kendini koru
Neyse ki bu saldırılara karşı güçsüz değilsiniz. Veri ihlali veya dijital saldırı durumunda kendinizi korumak için önlemler alarak riskinizi en aza indirirsiniz.
- Bilgisayarınızı ve akıllı telefonunuzu güncel tutun.
- Şifrelerinizi güvenli bir şekilde yönetin şifre yöneticisi kullanma Parola Yöneticileri Parolalarınızı Nasıl Güvende tutar?Kırılması zor parolaları da hatırlamak zordur. Güvende olmak ister misiniz? Bir şifre yöneticisine ihtiyacınız var. İşte nasıl çalıştıkları ve sizi nasıl güvende tuttukları. Daha fazla oku .
- Aç İki Faktörlü Kimlik Doğrulama İki Faktörlü Kimlik Doğrulama Nedir ve Neden Kullanmalısınız?İki faktörlü kimlik doğrulama (2FA), kimliğinizi kanıtlamanın iki farklı yolunu gerektiren bir güvenlik yöntemidir. Günlük yaşamda yaygın olarak kullanılır. Örneğin, bir kredi kartıyla ödeme yapmak için sadece kart değil, ... Daha fazla oku .
- İle korunmaya devam edin antivirüs yazılımı En İyi 10 Ücretsiz Antivirüs YazılımıHangi bilgisayarı kullanırsanız kullanın, virüsten korumaya ihtiyacınız var. İşte kullanabileceğiniz en iyi ücretsiz antivirüs araçları. Daha fazla oku .
- Dikkat et çevrimiçi dolandırıcılık ve tehditler Şu anda en büyük çevrimiçi dolandırıcılık 3 kendinizi korumakİnsanlar her zaman dolandırıcılara faul düşer. Şu anda en yıkıcı dolandırıcılıklardan üçü siber suçlular için yüz milyonlarca dolar verdi. Kendinizi korumak için ne yapabilirsiniz? Daha fazla oku .
- Dosyalarınızı düzenli olarak yedekleyin Windows Yedekleme ve Geri Yükleme KılavuzuFelaketler olur. Verilerinizi kaybetmek istemediğiniz sürece, iyi bir Windows yedekleme rutine ihtiyacınız vardır. Nasıl yedek hazırlayacağınızı ve geri yükleyeceğinizi göstereceğiz. Daha fazla oku .
- İçin kayıt olun veri sızıntısı bildirimleri Saldırıya uğramış e-posta hesabı kontrol araçları orijinal mi yoksa bir aldatmaca mı?Google sunucularının ihlal edildiğini iddia eden e-posta kontrol araçlarından bazıları, bağlantı veren web sitelerinin umduğu kadar meşru değildi. Daha fazla oku .
Cyberwar için hazır mısınız?
İnternet bilgiyi demokratikleştirirken, yeni bir dijital savaş alanı da yarattı. Girişteki düşük engeller, bu yeni silahların sadece ulus devletler ve varlıklı örgütler için değil, herkes tarafından kullanılabileceği anlamına geliyor. Yanlış yönlendirme, propaganda ve hatta sahte haberler Sahte Haber Nedir ve Nasıl Bu Kadar Hızlı Yayılır?Sahte haberler interneti rahatsız ediyor ve en kötü yanı, çoğu insanın onu gördüklerinde tanıyamaması. Daha fazla oku internette yaygındır.
Çok sayıda siber saldırıya yol açan, sömürülmesi kolay güvenlik açıklarının çoğu yatırımla kolayca giderilebilir. Sağlık hizmetleri, ulaşım, enerji ve güvenlik gibi kritik altyapı izin verilemeyecek kadar önemlidir güncel olmayan işletim sistemlerini çalıştırmak, verilerini güvenli bir şekilde yedeklememek veya yer. Bu sizin kontrolünüz dışında olsa da, dijital varlığınızı koruyun İnternet Gözetiminden Kaçınmak: Eksiksiz Kılavuzİnternet gözetimi gündemdeki bir konu olmaya devam ediyor, bu yüzden neden bu kadar büyük bir anlaşma olduğu, arkasında kim olduğu, tamamen önleyip önleyemeyeceğiniz ve daha fazlası hakkında bu kapsamlı kaynağı ürettik. Daha fazla oku Siber savaşın siz ve aileniz üzerindeki etkisini en aza indirmek için.
Bir siber savaşın serpintiğinden endişe duyuyor musunuz? Yoksa kaygının aşırıya kaçtığını mı düşünüyorsun? Sizce farklı ne yapmamız gerekiyor? Aşağıdaki yorumlarda bize bildirin!
Resim Kredisi: Olivier Le Queinec / Shutterstock
James, MakeUseOf'un Satın Alma Kılavuzları ve Donanım Haber Editörü ve serbest yazar, teknolojiyi herkes için erişilebilir ve güvenli hale getirme konusunda tutkulu. Teknolojinin yanı sıra sağlık, seyahat, müzik ve zihinsel sağlıkla da ilgileniyor. Surrey Üniversitesi Makine Mühendisliği BEng. PoTS Jots'ta kronik hastalık hakkında yazarken de bulunabilir.