Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz.

Tüm web siteleri siber suçlular için popüler hedeflerdir. Veri hırsızlığı, uzaktan erişim veya kötü amaçlı yazılım dağıtımı için sosyal medya kuruluşları, çevrimiçi perakendeciler, dosya paylaşım hizmetleri ve diğer çeşitli çevrimiçi hizmetler tehlikeye girebilir. Ama bu tam olarak nasıl yapılır? Siber suçlular web sitelerine sızmak için hangi yöntemleri kullanıyor?

1. Kaba Kuvvet Saldırıları

Kaba kuvvet saldırıları bilgisayar korsanlarının bir siteye zorla girmelerine izin veren kriptografi yoluyla bir deneme yanılma yönteminin kullanılmasını içerir. Kriptografi, verilerin güvenli bir şekilde saklanmasına izin verir, ancak aynı zamanda kod çözme sürecini de içerir ve siber suçluların odaklandığı unsur da budur. Bir bilgisayar korsanı, kriptografi kullanarak parolaları, oturum açma kimlik bilgilerini ve şifre çözme anahtarlarını tahmin etmeye çalışabilir. Bu yöntem, gizli web sayfalarını bulmak için bile kullanılabilir.

instagram viewer

Belirli bir parola özellikle basit ve bu nedenle zayıfsa, bir saldırganın parolayı başarılı bir şekilde kırmak için kaba kuvvet kullanması yalnızca birkaç dakika alabilir. Bu nedenle, kırma işlemini çok daha zorlaştırmak için daha karmaşık oturum açma kimlik bilgilerine sahip olmak daha iyidir.

2. Sosyal mühendislik

Sosyal mühendislik, kimlik avı, bahane uydurma ve tuzağa düşürme gibi çok çeşitli siber saldırıları kapsayan bir terimdir.

Kimlik avı özellikle popüler bir biçimdir Verilerin çalınmasını veya kötü niyetli bağlantılar ve ekler yoluyla kötü amaçlı yazılımların yayılmasını içeren siber suçlar. Peki nasıl çalışıyor? Diyelim ki Anna, Instagram'dan hesabına önemli bir nedenle giriş yapması gerektiğini belirten bir e-posta aldı. Belki gizemli bir şekilde oturumu kapatılmıştır veya bir tür uzaklaştırma almıştır. E-posta, genellikle dolandırıcılığı hızlandırmak için aciliyet duygusuyla sorunun ne olduğunu belirtir.

E-postada, Anna'ya oturum açma sayfasına gitmek için tıklaması söylenen bir bağlantı sağlanacaktır. Burada oturum açmak için kimlik bilgilerini girebilir. Ancak bu, resmi Instagram giriş sayfası değil, Anna'nın girdiği tüm verileri çalmak için tasarlanmış kötü niyetli bir kimlik avı sitesidir. Saldırgan, oturum açma kimlik bilgilerini sağladığında, hesabına giriş yapmak ve onunla dilediğini yapmak için bunları kullanabilir.

Kimlik avı dolandırıcılıkları genellikle finansal hesapları, sosyal medyayı ve kurumsal web sitelerini ele geçirmek için kullanılır. Örneğin, saldırgan, belirli bir kuruluşun bir çalışanını iş kimlik bilgilerini çalmak ve profesyonel hesaplara erişmek için hedefleyebilir.

3. SQL Enjeksiyonları

Adından da anlaşılacağı gibi, SQL enjeksiyonları (SQLI'ler), siber suçluların kötü amaçlı bir SQL komutu yürütmesine ve özel bilgiler içeren arka uç veritabanlarını tehlikeye atmasına olanak tanır. Bu tür saldırılar inanılmaz derecede zarar verici olabilir ve endişe verici derecede popülerdir.

Orada üç ana tür SQL enjeksiyonu vardır: kör, bant içi ve bant dışı.

Kör bir SQL enjeksiyonu, saldırganın özel verilere doğrudan erişim sağlamaz, ancak sunucuya doğru ve yanlış sorular sorarak HTTP yanıtları gibi belirli ayrıntıları analiz etmesine olanak tanır. Bu, saldırgana sunucunun yapısı hakkında bir fikir verebilir.

Bant içi SQL enjeksiyonları, başarılı bir şekilde gerçekleştirmesi en kolay olan üç tür arasında en popüler olanıdır. Bu tür bir saldırıda, tehdit aktörü saldırıyı gerçekleştirmek ve hedeflenen verileri almak için aynı iletişim kanalını kullanacaktır.

Bant dışı SQL enjeksiyon saldırılarında, saldırgan suçu başlatmak ve yürütmek için aynı kanalı kullanamaz. Bunun yerine sunucu, hedeflenen verileri HTTPS veya DNS istekleri aracılığıyla saldırganın denetimine sahip olduğu fiziksel bir uç nokta aygıtına gönderir.

4. Keylogger'lar ve Casus Yazılımlar

Keylogger kullanma, bir saldırgan virüs bulaşmış bir cihazda veya sunucuda yapılan tüm tuş vuruşlarını günlüğe kaydedebilir. Veri hırsızlığında çok popüler olan bir tür izleme yazılım programıdır. Örneğin, bir keylogger etkinken birisi ödeme kartı bilgilerini girerse, kötü niyetli operatör bu verileri kart sahibinin izni olmadan para harcamak için kullanabilir. Web siteleri açısından, saldırgan, bir web sitesi yöneticisini bir keylogger ile izleyerek oturum açmak ve erişim elde etmek için gereken kimlik bilgilerini barındırabilir.

Keylogger'lar bir bir tür casus yazılımve casus yazılımların kendisi, reklam yazılımları ve Truva atları da dahil olmak üzere birçok biçimde olabilir.

5. Ortadaki Adam Saldırıları

İçinde Ortadaki Adam (MitM) saldırısı, kötü niyetli bir aktör özel oturumlara kulak misafiri olur. Saldırgan, kendi avantajlarına kullanabilecekleri değerli verilere erişmek için kendilerini bir kullanıcı ile bir uygulama arasına yerleştirecektir. Alternatif olarak, saldırgan sadece kulak misafiri olmak yerine meşru bir taraf gibi davranabilir.

Bu ele geçirilen verilerin çoğu bir SSL veya TLS bağlantısı aracılığıyla şifrelenebileceğinden, saldırganın söz konusu verileri yorumlanabilir hale getirmek için bu bağlantıyı kesmenin bir yolunu bulması gerekecektir. Kötü niyetli aktör, örneğin SSL sıyırma yoluyla bu verileri okunabilir hale getirmeyi başarırsa, web sitelerini, hesapları, uygulamaları ve daha fazlasını hacklemek için kullanabilir.

6. Uzaktan Kod Yürütme

Uzaktan Kod Yürütme (RCE) terimi oldukça açıklayıcıdır. Bir güvenlik açığı yoluyla uzak bir konumdan kötü amaçlı bilgisayar kodunun yürütülmesini içerir. Uzaktan kod yürütme, yerel bir ağ veya internet üzerinden gerçekleştirilebilir. Bu, saldırganın hedeflenen cihaza fiziksel erişimi olmadan sızmasına olanak tanır.

Saldırgan, bir RCE güvenlik açığından yararlanarak hassas verileri çalabilir ve kurbanın bilgisayarında yetkisiz işlevler gerçekleştirebilir. Bu tür bir saldırının ciddi sonuçları olabilir, bu nedenle RCE güvenlik açıkları çok ciddiye alınır (veya en azından alınmalıdır).

7. Üçüncü Taraf İstismarları

Üçüncü taraf satıcılar, özellikle dijital alanda dünya çapında binlerce şirket tarafından kullanılmaktadır. Ödemeleri işlemek, girişleri doğrulamak veya güvenlik araçları sağlamak için birçok uygulama çevrimiçi işletmelere üçüncü taraflar olarak hizmet eder. Ancak üçüncü taraf satıcılar, müşteri web sitelerine erişmek için kullanılabilir.

Bir üçüncü taraf satıcının böcek gibi bir tür güvenlik açığı varsa, saldırganlar bundan yararlanabilir. Bazı üçüncü taraf uygulamaları ve hizmetleri çok yetersiz güvenlik önlemlerine sahiptir, bu da bilgisayar korsanlarına açık bir kapı oldukları anlamına gelir. Bu sayede, bir web sitesinin hassas verileri, alınması için saldırganın eline geçebilir. Web sitesi üst düzey güvenlik özellikleri kullanıyor olsa bile, üçüncü taraf satıcıların kullanımı yine de zayıf bir nokta olarak işlev görebilir.

Bilgisayar Korsanları Web Sitelerini Çeşitli Şekillerde Kullanabilir

Ne yazık ki, doğru güvenlik önlemlerini aldığımızda bile web siteleri ve hesaplar saldırılara maruz kalmaya devam ediyor. Siber suçlular yöntemlerini geliştirdikçe kırmızı bayrakları fark etmek ve bir saldırıyı olduğu yerde durdurmak zorlaşıyor. Ancak siber suçluların kullandığı taktiklerin farkında olmanız ve kendinizi mümkün olduğunca korumak için doğru güvenlik uygulamalarını kullanmanız önemlidir.