Veri ihlallerini her zaman duyuyoruz, ancak hepsi aynı şekilde gerçekleştirilmiyor. Saldırganlar bu kadar çok veriyi nasıl ele geçiriyor?
Veriler yeni altındır ve bilgisayar korsanları, şirketinizden gizli değerli varlıkları çıkarmak için veri madenciliği yapmak ister. Bilgisayar korsanları, gizli bilgileri çalmak, değiştirmek veya yok etmek için veri ihlallerini kullanabilir. Bu, kullanıcı adlarını, e-posta adreslerini, parolaları ve finansal hesapları içerebilir. Bilgisayar korsanları çalınan verileri kendi avantajlarına kullanabilirler, ancak ilk etapta veri ihlallerini nasıl gerçekleştirirler?
Yüksek düzeyde güvenlik kullanmasına rağmen, kuruluşlar artan sayıda güvenlik ihlali yaşıyor. Veri ihlallerinin büyümesinde çok önemli bir rol oynayan birçok farklı türde tehdit ve saldırgandan bazıları şunlardır:
1. Kötü Niyetli Dış Suçlular
Veri ihlali saldırılarının çoğu bilgisayar korsanlarını içerir. Göre 2022 Verizon Veri İhlali Araştırmaları Raporu, ihlallerin %80'inden dışarıdan kişiler sorumludur.
Bilgisayar korsanları, bir kuruluşun sistemlerine ve ağlarına erişmelerini sağlayan özensiz kod veya zayıf sistem savunmaları gibi güvenlik açıkları için sisteminizde arama yapar. Sonuç olarak saldırgan, ayrıcalıklı erişime sahip hesaplar ve çeşitli kişisel kimlik bilgileri gibi şirkete ait hassas verileri görüntüleyebilir.
Ancak saldırganların tercih ettiği teknik, bir makineye virüs veya kötü amaçlı yazılım bulaştırmak. Çalışanlar her gün yüzlerce e-posta alıyor, ancak bunlardan herhangi birine ek dosyalar, programlar veya eklerin içine gizlenmiş kötü amaçlı yazılım bulaşabilir.
Bozuk ek, normal bir e-postaya eklenmiş zararsız bir dosya gibi görünse de, aslında bilgisayarınıza kötü amaçlı yazılım indirir.
Yüklenen virüs veya kötü amaçlı yazılım, saldırganın makinenizi kontrol etmesine, faaliyetlerinizi takip etmesine ve her türlü kişisel olarak tanımlanabilir bilgiyi aktarın gizlice sizin bilgisayarınızdan veya ağınızdan onlarınkine.
2. İçeriden Tehdit
İçeriden gelen tehdit, şirket içinden birinin neden olduğu bir veri ihlali anlamına gelir. Çalışanlar veya şirketin ağlarına ve sistemlerine yetkili erişimi olan herhangi biri suçlu olabilir. Dış veri ihlalleri daha sık olsa da, içeridekiler çok daha ciddi zararlara neden olabilir. İçeridekiler, iş tarafından kullanılan güvenlik modellerindeki zayıflıkların farkında oldukları için işverenlerinin sistemlerini daha kolay tehlikeye atabilirler.
Bilgisayar korsanlarının sistemlerden hassas bilgileri "bulması" gerekir, ancak çalışanlar kuruluşta nerede ve ne tür gizli verilerin olduğunu bilir. Bundan dolayı bir rivayete göre Ponemon Enstitüsü'nden rapor, içeriden saldırılar şirketlerin 15,38 milyon dolara ulaşabilen yıkıcı kayıplara maruz kalmasına neden oluyor.
Ayrıca, diğer şirketlerin rakiplerinin veritabanlarına erişim elde etmek için içeriden kişiler tutması alışılmadık bir durum değildir. Bir kuruluşun ağına veya verilerine erişim izni vermek isteyen şirket içindekilere, veritabanı karşılığında büyük bir ödeme yapılır.
Tüm bu tür saldırılar kötü amaçlı içeriden saldırılar kategorisine girse de, içeriden gelen tehditlerin tümü kasıtlı değildir. Bazı çalışanlar bilmeden şirketin sistemini dış tehditlere maruz bırakır. Örneğin, yanlışlıkla zararlı yazılım indirebilir veya bir dolandırıcılığın kurbanı olabilirler.
İçeriden gelen tehditleri yönetmek, harici saldırılardan daha zordur. Çoğu kuruluş, içeriden kişilerin dahil olduğu saldırıları tespit etmek veya önlemek için yeterli güvenlik önlemlerine bile sahip değildir.
3. E-dolandırıcılık
Bilgisayar korsanları, kullanıcıları tehlikeli bağlantılara tıklamaya ve hatta hassas bilgileri ifşa etmeye ikna etmek için kimlik avı saldırıları kullanır. Dikkatlice hazırlanmış bir e-posta veya mesaj, saldırganların amaçladıkları hedeflere hızlı bir şekilde ulaşmalarına olanak sağladığından bunları gerçekleştirmesi kolaydır.
Kimlik avı girişimleri genellikle bilgisayar korsanlarının hassas verilere anında erişmesini sağlamaz. Bunun yerine, bir çalışan kötü amaçlı bir eki açtığında, saldırgan sistemleri sabote edebilir ve istenen verileri görüntüleme izni olan hesaplara erişebilir.
İle birlikte çalıntı kimlik bilgilerini kullanma, saldırganlar sıklıkla başka bir çalışanın iletişim bilgilerini kullanarak bir kuruluşun üyesi gibi hareket eder. Sonuç olarak, hassas bilgiler talep ettiklerinde, onlara uygun bir şekilde verilir.
Daha gelişmiş bir kimlik avı türü, kuruluşun oturum açma sayfası da dahil olmak üzere güvenilir kaynaklardan geliyormuş gibi görünen bağlantılara sahip sahte web siteleri kurmayı içerir. Çalışanlar, bilgisayar korsanlarına kimlik bilgilerini sağlayan sahte web sitesinde şirketin oturum açma bilgilerini giriyor.
Çalışanlar, en iyi uygulamaları bilmemek gibi insan hatası nedeniyle sık sık kimlik avı dolandırıcılığının kurbanı olurlar. özellikle iş e-posta hesaplarını hedefleyen saldırıları önleyin.
4. Siteler Arası Komut Dosyası Çalıştırma (XXS) Saldırısı
Siteler arası komut dosyası çalıştırma (XSS), normalde güvenli kabul edilen ancak güvenlik açıkları bulunan web uygulamalarında gerçekleşir. Saldırganlar, güvenilir bir uygulamanın veya web sitesinin koduna kötü amaçlı kod ekler ve ardından kod, kullanıcının tarayıcısında çalışır.
XXS, kurumsal veritabanlarına veya banka hesaplarına erişim elde etmek yerine kullanıcıların kişisel verilerini tehlikeye atar. Saldırganlar, çoğunlukla istemci tarafı JavaScript aracılığıyla, uygulamanın kendisinden ziyade öncelikle uygulama kullanıcılarını hedefler.
XXS, saldırganın tüm uygulama işlevlerine ve verilerine tam erişim sağlayarak, kullanıcının aktif oturum tanımlama bilgisini çalmasına ve meşru bir kullanıcı gibi görünmesine olanak tanır. Sonuç olarak, bilgisayar korsanları kimlik hırsızlığı yapabilir, kişisel bilgileri çalabilir ve kullanıcıları güvenli olmayan web sitelerine yönlendirebilir.
Uygulama ana bilgisayarının verileri güvenli olsa da XXS saldırıları şirketin itibarına ve müşterilerle olan ilişkilerine zarar verebilir.
5. SQL Enjeksiyonu (SQLI)
SQL veya Yapılandırılmış Sorgu Dili, bir veritabanındaki verileri yöneten bir programlama dilidir. Kullanıcılar, komutları yürüten SQL sorgularını kullanarak veritabanlarından veri çıkarabilir.
Bununla birlikte, bir web uygulamasında herhangi bir güvenlik açığı varsa, bilgisayar korsanları uygulamanın güvenlik önlemlerini atlamak için bunlardan yararlanabilir. Bilgisayar korsanları, bir SQL sunucusuna gönderilen SQL ifadelerine kötü amaçlı kod ekleyerek veritabanına erişim ve verilere erişme, verileri çıkarma, değiştirme veya silme yeteneği elde edebilir.
Bilgisayar korsanları, kötü amaçlı kodu ekledikten sonra, istenmeyen eylemleri gerçekleştirmek için veritabanını manipüle edebilir. SQL enjeksiyonları, saldırganların gizli bilgileri elde etmesine olanak tanır normalde erişemedikleri.
Kişisel, finansal ve diğer hassas verileriniz bilginiz dışında onların eline geçebilir. Bu bilgileri fidye talep etmek ve hatta kimlik hırsızlığı yapmak için kullanabilirler.
6. Fiziksel Hırsızlık veya Kayıp
Şirketler, özel verileri korumak için dijital güvenliği kullandıkları gibi, bilgileri de fiziksel olarak güvende tutmalıdır. Şirketler, verileri hem içeridekilerin hem de dışarıdakilerin çalabileceği belgeler ve bilgisayar dosyaları olarak saklar.
Saldırganlar, gizli bilgilere erişmek için yerel ofisleri hedef alabilir ve bilgisayar sistemlerini, belgeleri ve ekipmanları çalabilir.
Öte yandan, çalışan ihmali de veri ihlallerine neden olabilir. Çalışanlar istemeden bilgileri silebilir veya yetkisi olmayan bir kişiye ifşa edebilir. Örneğin, bildirildiği gibi Dallas Sabah Haberleri, Dallas Polis Departmanında bir BT çalışanı, 2021'de yanlışlıkla 8,7 milyon önemli dosyayı sildi.
Bir Veri İhlalini Nasıl Halledebilirim?
Veri ihlalleri, ister köklü ister yeni kurulmuş olsun, herhangi bir şirketin başına gelebilir. Siber suçlular, binlerce kullanıcı hakkında zengin bilgi içerdiğinden şirket verilerinin peşine düşüyor.
Verilerinizi korumak için hem fiziksel hem de kapsamlı siber güvenliğe ihtiyacınız var. Güvenilir siber güvenlik çözümlerini kullanabilir, gözetlemesi için bir güvenlik görevlisi tutabilir, güvenlik kameraları kurabilir, personeli dolandırıcılık konusunda eğitebilir ve bir köstebeği fark etmek için olağandışı çalışan davranışlarına göz kulak olabilirsiniz.
Bir veri ihlali yaşadıysanız, verilerinizi kurtarmak veya korumak için güvenlik adımlarını uygulamak üzere hızlı hareket etmelisiniz.