Tehdit ortamı, internetin ve dijital bağlantının yaygınlaşmasıyla önemli ölçüde genişledi. Mart 2020 itibariyle, şunlardan fazlası vardı: 677 milyon yeni kötü amaçlı yazılım tespitleri. Statista'nın bu rakamı, bireylere ve işletmelere yönelik artan bir siber saldırı tehdidine işaret ediyor.
Siber suçlular şunlardan yararlanır: siber saldırı vektörleri temel güvenlik savunmalarınızı aşmak için. Bu vektörler, her biri sisteminizin güvenliğini tehlikeye atmak için farklı bir yaklaşım kullanan birkaç kategoriye ayrılır.
Bu yazıda, sizi en yaygın saldırı vektörlerinden bazılarına ve bu tehditlerle etkili bir şekilde mücadele etmek için alabileceğiniz önlemlere değineceğiz.
Bir Siber Saldırının Vektörleri Nelerdir?
Saldırı vektörleri veya tehdit vektörleri, siber suçluların bilgisayarınıza veya ağ sunucunuza sızmak için kullandığı araçlar ve yollardır. Kasıtlı tehditlerdir ve uygulanmadan önce biraz planlama ve analiz gerektirirler.
Amaç, bir bilgisayara yetkisiz erişim sağlamak ve kötü amaçlı kod veya kötü amaçlı yazılım programı yükü dağıtmak, böylece verileri ve ağ güvenliğini tehlikeye atmaktır. Erişim sonucunda saldırganlar hassas bilgileri çalabilir ve kurbandan zorla para alabilir.
Siber Suçlular Saldırı Vektörlerinden Nasıl Yararlanır?
Siber suçlular, istenen sistem veya ağa yetkisiz erişim sağlamak için sistem güvenlik açıklarından yararlanır ve insan unsurunu istismar eder. Kullandıkları saldırı vektörleri çoğunlukla aşağıdaki iki kategoriye ayrılır:
- Pasif Saldırılar: Bunlar, sistem kaynaklarını etkilemeden bir sisteme erişim sağlamayı amaçlayan saldırılardır. Pasif saldırılar arasında kimlik avı, URL ele geçirme ve diğer sosyal mühendislik tabanlı saldırılar bulunur.
- Aktif Saldırılar: Aktif saldırılar, bir sisteme erişim sağlamaya ve kaynaklarını ve işlemlerini değiştirmeye çalışır. Bu saldırılar, yamalanmamış güvenlik açıklarından yararlanır ve e-posta sahtekarlığı, kötü amaçlı yazılım ve fidye yazılımı içerir.
Kötü niyetli bilgisayar korsanları, bir sisteme erişmek ve suçlu hedeflerine ulaşmak için aktif ve pasif siber saldırı vektörlerini kullanır. Her iki tehdit vektörü için de sömürü stratejileri çoğunlukla aynı kalır:
- Saldırganlar, güvenlik açıklarına yönelik olası hedefi inceler ve analiz eder. Güvenlik tuzaklarını bulmak için güvenlik açığı taraması ve sosyal mühendislik tekniklerini kullanırlar.
- Güvenlik açığı tespit edildikten sonra, bilgisayar korsanları araçlarını seçer ve olası tehdit vektörlerini belirler.
- Saldırganlar kurbanın sistemine girer ve kod veya kötü amaçlı yazılım ekler.
- Son olarak, saldırganlar hedeflerine ulaşmak için bilgi çalarlar veya sistemin kaynaklarını kullanırlar.
Yukarıdaki istismar stratejileri basit görünebilir, ancak saldırganlar onları hain tasarımlarını gerçekleştirmek için sayısız yolla tasarlayabilir.
5 Yaygın Siber Saldırı Vektörleri
Karşı koymadan önce saldırganı ve cephaneliğindeki araçları bilmek önemlidir. Bu amaçla, siber suçlular tarafından sistem açıklarınızdan yararlanmak için yaygın olarak kullanılan beş saldırı vektörünün bir listesini derledik.
1. Kötü amaçlı yazılım
Kötü amaçlı yazılımın kısaltması olan kötü amaçlı yazılım, cihazınızdan yararlanmak için tasarlanmış herhangi bir izinsiz giriş programına (komut dosyası veya kod) atıfta bulunan genel bir terimdir. Kötü amaçlı yazılım, kullanımı kolay ve oldukça etkili olduğu için saldırganlar için favori bir araçtır.
Siber suçlular, bir güvenlik açığından yararlanmak ve sisteminize kötü amaçlı yazılım eklemek için çeşitli yöntemler kullanır. Çoğu yöntem tipik olarak kullanıcının bir eki açmak veya riskli bir yazılımı indirmek için tehlikeli bir bağlantıya tıklamasını içerir. Kötü amaçlı yazılım, sisteme girdikten sonra aşağıdakiler dahil her türlü hasara yol açabilir:
- Tuş vuruşlarınızı izleme.
- Temel dosyalara ve bileşenlere erişimi engelleme.
- Bilgisayarınızdaki gizli verileri değiştirme.
- Hassas bilgileri saldırganın bilgisayarına iletmek.
- Sistemi tamamen çalışmaz hale getirmek.
Kötü Amaçlı Yazılım Türleri
- Fidye yazılımı: Fidye ödemediğiniz sürece dosyalarınızı şifreleyen ve verilere erişimi sınırlayan özel bir kötü amaçlı yazılım. 2019'un sonunda bilgisayar korsanları 11,9 milyar doların üzerinde fidye ödemesi yapmıştı ve bu sayının 2020'nin sonunda 20 milyar dolara ulaşacağı tahmin ediliyordu.
- Truva atı: Truva atları, e-posta veya dosya eklerinde gizlenmiş, görünüşte zararsız programlardır. Programı indirdikten veya eke tıkladığınızda, gizli kötü amaçlı yazılım sisteminize girer ve kendisine atanan görevi yürütür. Öncelikle anında saldırılar başlatmak için kullanılırlar ancak gelecekteki saldırılar için arka kapılar da oluşturabilirler.
- Casus yazılım: Casus yazılım, internet faaliyetlerinizi bilginiz olmadan izleyen bir programdır. Bilgisayar korsanı, hassas bilgileri izler ve sisteminizde bir yer edinmek için oturum açma kimlik bilgilerinizi izler. Casus yazılım, esas olarak hesap parolalarını, kredi kartı numaralarını ve banka bilgilerini almak için kullanılır.
Karşı önlemler:
- İşletim sisteminizi güncel tutun
- Bilinmeyen kullanıcılardan gelen şüpheli URL'leri veya e-posta eklerini açmaktan kaçının
- Şüpheli web sitelerinden dosya ve eklenti indirmeyin
- Kaynağa tamamen güvenmediğiniz sürece yazılıma asla yönetici ayrıcalıkları vermeyin.
İlişkili: Kötü Amaçlı Yazılımları Anlamak: Bilmeniz Gereken Yaygın Türler
2. E-dolandırıcılık
Kimlik avı saldırıları, kullanıcıları hesap kimlik bilgilerini vermeleri için kandıran kötü amaçlı e-postalar, aramalar veya kısa mesajlardır. Gönderen, itibarlı bir varlık kimliğine bürünür ve kullanıcıları, kredi kartı bilgileri, fikri mülkiyet ve şifreler dahil olmak üzere hassas bilgiler sağlamaya ikna eder.
Göre Verizon'un DBI Raporu, Kimlik avı e-postalarının% 30'u kullanıcılar tarafından açılır ve bu kullanıcıların% 12'si kötü amaçlı eki bile tıklar.
Kimlik Avı Türleri:
- Yemleme kancası: Spear phishing saldırıları, finansal kazançlar, ticari sırlar veya istihbarat için belirli bir kişiyi veya kuruluşu hedef alır. Bu saldırılar muhtemelen kurban hakkında yeterli bilgiye sahip bilgisayar korsanları tarafından gerçekleştiriliyor.
- Balina Kimlik Avı: Balina kimlik avı saldırıları, CEO'lar ve CFO'lar gibi yüksek profilli kişileri hedef alır. Bu saldırılar, hayati bilgilere sınırsız erişimi olan kişilerden hassas verileri çalmayı amaçlamaktadır.
Karşı önlemler:
- Tüm hesaplarınız için iki faktörlü kimlik doğrulamayı etkinleştirin.
- Yazım, sözdizimi ve logolar dahil olmak üzere bir e-postadaki ayrıntılara çok dikkat edin.
- Oturum açma kimlik bilgilerini isteyen bir e-posta içindeki bir bağlantıya asla tıklamayın.
- Kuruluşu arayarak veya doğrudan web sitesini ziyaret ederek e-postayı göndereni doğrulayın.
Daha fazla oku: Kendinizi Dolandırıcılık Kimlik Avı Dolandırıcılıklarından Nasıl Korursunuz?
3. DDoS Saldırıları
Siber suçlular, ağ kaynaklarına karşı sıklıkla Dağıtılmış Hizmet Engelleme (DDoS) saldırıları kullanır. Amaç, bir sunucuyu veya web sitesini gereksiz mesajlar ve trafik talepleriyle doldurmak ve kaynaklarını tüketmektir. DDoS saldırıları, hedefin işlevselliğini bir süreliğine çökertebilir veya engelleyebilir.
Karşı önlemler:
- Barındırma şirketleri tarafından sunulan DDoS önleme hizmetlerini kullanın.
- CDN (İçerik Dağıtım Ağı) çözümlerini kullanın.
Daha fazla oku: DDoS Saldırısına Karşı Kendinizi Nasıl Koruyabilirsiniz?
4. Siteler Arası Komut Dosyası (XSS)
XSS, bir bilgisayar korsanının bir web sitesinin içeriğine kötü amaçlı bir komut dosyası veya kod enjekte ettiği bir enjeksiyon saldırısıdır. XSS saldırılarında web sitesinin kendisi hedef değildir. Bunun yerine amaç, kullanıcıların tarayıcısında JavaScript, Flash ve HTML gibi dillerde yazılmış kötü amaçlı komut dosyasını çalıştırmaktır.
Siteler arası komut dosyası çalıştırma saldırıları saldırganların çerezleri çalmasına izin vererek, bir kullanıcının web sitesine gönderdiği herhangi bir bilgiyi ele geçirmelerini sağlar. Bilgiler, kullanıcının kimlik bilgilerini, kredi kartı bilgilerini ve diğer hassas verileri içerebilir.
Karşı önlemler:
- Üçüncü taraf çerezlerini asla kabul etmeyin.
- Web sayfalarındaki kullanıcı girdilerine karşı dikkatli olun.
5. Brute-Force Saldırıları
Kaba kuvvet saldırısı, siber suçluların oturum açma bilgilerinizi tahmin etmek için deneme yanılma yöntemini kullandıkları kriptografik bir saldırıdır. Bir kaba kuvvet saldırısında, bilgisayar korsanları olası şifre kombinasyonlarını tahmin eder ve başarılı bir şekilde oturum açana kadar sözlükteki kelimeleri kullanır.
Bu saldırılar genellikle saniyeler içinde binlerce parolanın girildiği otomatik araçlar ve botnet'ler ile başlatılır.
Karşı önlemler:
- Güçlü parolalar kullanın.
- Birden fazla başarısız oturum açma denemesinden sonra hesap kilitleme uygulayın.
- Otomatik gönderimi engellemek için reCAPTCHA kullanın.
İlişkili: Kaba Kuvvet Saldırıları Nedir ve Kendinizi Nasıl Koruyabilirsiniz?
Kendini Tanı, Düşmanını Tanı ve Savaşı Kazan
Savaş Sanatı'nda Sun Tzu şunları yazdı: Kendini bil, düşmanını tanı. Bin savaş, bin zafer. Çin askeri dehasından alınan bu zamansız ders, modern siber güvenlik tiyatrosunda bile geçerlidir.
Kötü aktörlerin bir adım önünde olmak için, güvenlik açıklarınızı ve siber suçluların güvenliğinizi ihlal etmek için bunları nasıl kullanabileceğini anlamanız gerekir. En yaygın saldırı vektörleri hakkında sağlam bilgiler ve bunlarla savaşmak için doğru araçlar sayesinde, siber saldırılara karşı bu bitmeyen savaşta hayatta kalabilirsiniz.
Çevrimiçi güvenliğiniz hakkında endişeli misiniz? Bu ücretsiz kurslardan birine katılın ve nasıl güvende kalacağınızı öğrenin.
Sonrakini Oku
- Güvenlik
- E-dolandırıcılık
- Kötü amaçlı yazılım
- DDoS
- Siber güvenlik

Fawad bir BT ve İletişim mühendisi, hevesli bir girişimci ve bir yazardır. 2017 yılında içerik yazma arenasına girdi ve o zamandan beri iki dijital pazarlama ajansı ve çok sayıda B2B ve B2C müşterisi ile çalıştı. İzleyiciyi eğitmek, eğlendirmek ve meşgul etmek amacıyla MUO'da Güvenlik ve Teknoloji hakkında yazıyor.
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.