Son dönemlerde ülkemiz de dahil olmak üzere dünya üzerindeki birçok ülkeyi etkileyen salgın ile birlikte siber saldırı artış göstermiştir. Siber saldırılara maruz kalan bireyler ya da daha geniş anlamda devletler, çok ciddi zararlar görmektedir. Önemli bilgilerin hedef alınarak güvenli olmayan yollarla elde edilmesi siber saldırı alanına girmektedir. En sık karşılaşılan siber saldırı yöntemleri göz önüne alındığında yaşanan artış gözler önüne serilecektir.

Özellikle dünya çapında oldukça ses getirecek olan özel belgelerin sızdırılması ve yayınlanması ya da şirketlere ait önemli belgelerin ifşa edilmesi siber saldırılar alanında işlem görmektedir. Siber saldırıların önlenmesi için alınan güvenlik tedbirleri de doğru orantılı olarak güçlenmektedir. Fakat her ne kadar bir güçlenme sağlanıyor olsa da siber saldırı düzenleyen kişiler de bu anlamda yöntemlerini güçlendirmektedir.

Birçok firmanın yazılım sistemleri ve yazılım çözümleri ile ilgili başarılara imza atan İTÜ ARI Teknokent şirketi bir araştırma yayınlamıştır. Yapılan araştırmada en sık karşılaşılan siber saldırı yöntemlerini ortaya koymuşlardır. Kullanıcıların karşılaştıkları ve büyük sorunlar haline gelen siber saldırılar, uygulanacak yöntemlerle bertaraf edilebilmektedir.

Karşılaşılan Yöntemler Nelerdir?

  1. Kötü Amaçlı Yazılım Saldırıları: En yaygın olarak bilinen siber saldırı türüdür. En çok bilgisayarların etkilenmesini sağlamakta olan yazılımlar, son zamanlarda tüm teknolojik ürünler için de genişletilmektedir. Ürünlerin çalışma sistemlerini bozmakta ve etkinliklerini ortadan kaldırmaktadır. Malware olarak adlandırılmaktadırlar.
  2. Dos ve Ddos Yazılımları: Son dönemlerde siber saldırıların önüne geçmek için geliştirilen sistemler nedeniyle etkinliği biraz olsun azalmıştır. Böyle olmasına rağmen yine de popüler bir yazılım olarak görülmektedir.
  3. Phishing (Oltalama): Daha çok kişisel verilerin ele geçirilmesini hedefleyen çalışmadır. Bu çalışma ile birlikte kişisel verilerin yanı sıra kredi kartı vb. bilgilerde ele geçirilmektedir. Genel olarak elektronik posta yöntemi ile bu tarz bilgiler ele geçirilmektedir.
  4. SQL İnjection: Web tabanı yazılımlarının uyarlandığı SQL programları sayesinde kullanıcıların bilgilerinin depolanma şekli olarak karşımıza çıkmaktadır. Burada bulunan güvenlik açıklarından yararlanarak kişi ve şirketlere ait bilgiler ele geçirilmektedir.
  5. Man in the Middle: Bu şekildeki saldırı yöntemi de sıkça rastlanan yöntemlerden biridir. Ortak kullanım alanların da daha çok Wi-Fi ağı gibi görünen ve erişim sağlandığında kullanıcıların bilgilerini ele geçirme yöntemi olarak bilinmektedir. Girilen internet sitelerindeki şifreler kopyalanmaktadır.
  6. Cryptojacking: Adından da anlaşılacağı gibi kripto para işlemleri ile ilgili bir saldırı yöntemidir. Mobil cihaz ya da bilgisayar ağları üzerinden kişisel cihazlara ulaşılmaktadır. Kişisel cihazlarınızdan da kripto para alım satım işlemlerinin gerçekleştirilmesine dayanmaktadır.
  7. Sıfır gün açığı (zero day exploit): Mobil cihaz ya da kişisel bilgisayarlara yüklenen uygulamalara aracılığıyla işletim sistemlerine sızan yazılımlardır. Böylelikle şahsi bilgisayarlarda gerçekleşen işlemler kayıt altına alınarak özel bilgiler ele geçirilmektedir.
  8. Şifre Saldırısı (Password Attack):Şifrelerin çözülmesini ve en çok kurumsal hesapların zarar gördüğü yazılımlardır. Çok farklı yöntemler kullanılarak gerçekleştirilebilmektedir. Bunun için uzmanlar iki faktörlü doğrulamanın uygulanmasını önermektedir.
  9. Telekulak Saldırısı: Günümüzde pasif olarak yapılan siber saldırılar arasında yer almaktadır. Yayılan yazılımla birlikte kişilerin mobil cihaz ya da kişisel bilgisayarlarına sızma işlemi sağlanmaktadır. Böylelikle gizli bir dinleme yapılarak kişisel veriler ele geçirilmektedir.
  10. Tedarik Zinciri (Supply Chain Attack) Saldırısı: Belli uygulamalar üzerinden kullanıcıların şahsi hesaplarına erişim sağlanmaktadır. Birçok uygulamada referans ya da tedarik etme yolu ile zarar verme ilkesine dayanmaktadır. Ele geçirilmiş olan bilgiler genel olarak, uygulama tabanına erişim sağlanmasıyla elde edilmektedir.

Bu tarz saldırıların ortadan kalkması için daha güçlü veri tabanlarının oluşturulması sağlanmalıdır. Böylelikle siber saldırıların önüne geçerek kullanıcı gizliliği oluşturulabilmektedir.