Nedir?Teknoloji

Siber Saldırı Nedir? Siber Saldırı Yöntemleri

Bilgisayarları ve bilgisayar ağlarını hedef alan, sistemleri ifşa etme, sistem üzerinde değişim yaratma, sistemi devre dışı bırakma, tamamen ortadan kaldırma, bilgi sızdırma gibi amaçlarla gerçekleştirilen girişimlere “Siber Saldırı” (Cyber Attack) adı verilmektedir. Siber saldırılar genellikle bilgisayarların bilgi sistemlerini, alt yapılarını, bilgisayar ağlarını ya da kişisel kullanımlı bilgisayarları hedef almaktadır. Siber saldırıyı gerçekleştirenler, tamamen kötü niyetli olarak, bilgisayar verilerine, işlevlerine ya da sisteme dair alanlara erişim sağlamaya çalışmaktadır. Siber saldırılar kişisel boyutta olabildiği gibi, gruplar, toplumlar, kurum ve kuruluşlar, küçük ve büyük ölçekli şirketler ya da devletler üzerinde gerçekleştirilmektedir. Siber saldırılar, sistem açıklarını yakalayarak, saptadıkları hedefleri hackleyerek, spesifik bir sisteme zarar verebilmektedir. Dünya genelinde gerçekleşen siber saldırılar, casus yazılımların kullanımı ile bilgisayarların çökmesine neden olabildiği gibi uluslara ait sistemlerinin alt yapılarını yok etmeyi de içermektedir. Gelişen teknolojilerle birlikte, siber saldırıların da daha komplike ve tehlikeli hale geldiği görülmektedir.

Siber Saldırılar Kimleri Hedefliyor?

Bilgiye erişimin giderek hızlandığı günümüz teknoloji çağı, içerisinde bazı siber riskleri ve tehditleri de barındırıyor. Kötü niyetlerle eyleme geçen siyah şapka hackerlar (Bilgisayar Korsanları), devletlere ait sistemleri, kurumlara ait altyapıları, işletmeler ya da kişileri hedef olarak seçebiliyor. Genellikle önceden planlanan ve koordineli çalışmalarla işleyen siber saldırılar, kötü amaçlı kodlarla yürütülüyor. Kötü amaçlı kodlar, sistemlerin arka kapılarına girişi, güvenlik ihlallerini, bilgilerin ve verilerin hırsızlığını mümkün kılan, bilgisayarların ve cihazlara bağlı ağların zarar görmesini sağlayan web komutları olarak tanımlanıyor. Kötü amaçlı kodlar, birçok sistem ve antivirüs yazılımları tarafından da engellenemiyor. Her işletme, kurum ve kuruluş, kişi için büyük bir tehdit unsuru haline gelen siber saldırılar, sistemleri durdurma ya da devre dışı bırakma yoluyla, şantaj ya da politik gerekçelerle yürütülebiliyor. Siber saldırıların spesifik bir gerekçesi olabildiği gibi yalnızca siyah şapkalı hackerların ego tatmini için de uygulandığı görülüyor. Siber saldırıların işletme bazında uygulanma nedenleri ise genellikle itibara zarar verme, rekabet gücünü azaltma şeklinde karşımıza çıkıyor. Bazen de siyasi sebeplerle devlet kurum ve kuruluşlarına yönelik siber saldırıların gerçekleştiği biliniyor.

Büyük Ölçekli Siber Saldırılar

Daha geniş kapsamlı ve büyük ölçeklerde gerçekleştirilen, devletler arasında yürütülen siber saldırılar ise “Siber Savaş” olarak tanımlanıyor. Devletler arasında gizli verilere erişim, casusluk gibi alanlar içerisinde yürütülen siber saldırılar çok daha yıkıcı sonuçlara neden olabilir. Yakın geçmişimizde öne çıkan büyük ölçekli siber saldırılardan biri de ABD ve Çin arasında yaşanmış olan siber saldırı ataklarıdır. Devletler, kendi bütünlüğünün korunması için siber güvenliğin en üst seviyede olması gerektiği gerçeği ile yüzleşiyor. Dünya genelinde pek çok ülke, kendi aralarında yaşanan rekabetten dolayı siber saldırılardan zarar görüyor. Büyük ölçekli siber saldırılar (Siber Savaşlar), daha çok gizli bilgilerin sızdırılması, güvenlik açıklarının yakalanması, gözdağı verilmesi gibi nedenlerle gerçekleşiyor. Eski dönemlerdeki tankla, tüfekle gerçekleştirilen savaşların yerini, dijital dünyada siber savaşlar alıyor. Dijital sistemleri hedef alan bu saldırılar hem maddi hem de manevi kayıplara neden oluyor. Büyük ölçekli siber saldırılar yalnızca devletleri ve devletlere bağlı kurum ve kuruluşları hedef almıyor. Teknoloji devi birçok marka ve işletme bile bu saldırılara maruz kalabiliyor. Uluslararası şirketler, dünya genelinde hizmet veren E-Ticaret siteleri gibi geniş çapta oluşumlar, siber saldırılardan zarar gören hedefler arasında yer alıyor.

Siber Saldırı Yöntemleri Nelerdir?

Siber saldırılar spesifik bir hedef doğrultusunda gerçekleştirebildiği gibi, herhangi bir hedefi olmayan kripto virüs gibi saldırı türlerine de rastlanıyor. Siber saldırıların işleyiş süreçleri 3 kategoride ele alınıyor. Bunlar;

  • Keşif yapılması, bilgilerin toplanması ve taranması.
  • Sistemlere erişimin sağlanması ve istismar edilmesi.
  • Belirlenen hedef doğrultusunda sistemlerin, geçici ya da kalıcı sürelerle servis dışı bırakılması.

Siyah şapkalı hackerlar, siber saldırıların keşif sürecinde, sistemlere ait güvenlik açıklarını ve bilgileri toplamaktadır. Siber saldırganlar tarafından toplanmış olan bilgiler taranarak, bir sonraki aşamaya geçiş için kullanılmaktadır. Sistem açıklarının keşfi ile sistemlere erişim sağlamaya çalışan siyah şapkalı hackerlar, hedef olarak işletim sistemlerini, güvenlik duvarlarını seçmektedir. Teknolojinin gücünü kendi çıkarları için, kötü niyetlerle kullanan hackerlar, belirledikleri şirket, kurum ya da kuruluşa ait sistemlerin çalışmasını durdurmak için kötü amaçlı yazılımlardan yararlanmaktadır. Günümüzde yaygın olarak karşımıza çıkan siber saldırı yöntemleri ise şöyledir;

  • Phishing
  • Malware
  • DoS ve DDoS
  • SQL Injection
  • Man in The Middle
  • Passwords Attack
  • Zero Day Exploit
  • Cryptojacking
  • Birthday Attack

Phishing

Oltalama ya da Yemleme” isimleriyle de anılan Phishing, dijital dünyanın en bilinen ve en eski siber saldırı yöntemlerindendir. Phishing siber saldırı yöntemi, internet kullanıcılarının E-posta hesaplarına hediyelerin, indirimlerin ya da bunlara benzer ilgi çekici iletilerin yollanması ile kişisel verilere erişimi hedefleyen saldırı türü olmaktadır. İnternet kullanıcılarının kimlik bilgilerini, parolalarını ve kişiye özel verilerini ele geçirmeyi amaçlayan Phishing, E-posta açılıp, iletilen linke tıklandığında devreye girmektedir. Phishing siber saldırı yöntemi daha masum hedeflerle gerçekleştirebildiği gibi kişilerin kredi kartı bilgileri ya da banka hesaplarına erişim sağlanması için daha büyük boyutta zararlara da neden olmaktadır. Siyah şapka hacker olarak tanımlanan, kötü niyetli hackerlar, Phishing E-posta hazırlayarak yöntemi uygulamaya koymaktadır. Phishing E-postaları, sanki işletmenin ya da kurumun resmi mail adresinden gönderiliyormuş gibi bir izlenim yaratmaktadır. Hackerların titizlikle hazırlamış olduğu bu Phishing E-postalarını gerçeğinden ayırt etmek büyük bir dikkat gerektirmektedir. Phishing E-postaları içerisinde hackerların hazırlamış olduğu sahte linkler, kullanıcıları bir tuzağa çekmektedir. Cezbedici linklere tıklayan kullanıcıların, eş zamanlı olarak içerisine eklenmiş olan dosyaların çalıştırılması ile bilgisayarları ya da ağları hackenmektedir. Bu şekilde kişisel bilgisayar kontrolleri hackerların yönetimine geçmektedir. Phishing siber saldırılarından korunmanın tek ve en etkili yolu, emin olmadığınız maillerin açılmaması ve içerisine yerleştirilen linklerin kesinlikle tıklanmamasıdır.

Malware

Malware, kullanıcıların bilgisayar ayarlarının değiştirilmesi, yazılımlarının zarar görmesi, sistem hatalarının geliştirilmesi, kullanım alışkanlıklarının izlenmesi gibi nedenlerle hazırlanmış olan kötü amaçlı yazılımlara verilen isimdir. Malware (Kötü Amaçlı Yazılımlar) ile kullanıcılar, ziyaret ettikleri bir web sitesinde, virüs barındıran yazılımın indirilmesi ya da çalıştırılması ile etki alanına çekilmektedir. Malware siber saldırıları, bilgisayarlara bulaşan ve kullanıcının bilgisi olmadan eylemlerde bulunan, en tehlikeli yazılımlardır. Günümüzde en yaygın kullanılan Malware yazılım türleri ise aşağıda sıralanmaktadır.

  • Ransomware (Fidye Yazılımları)
  • Trojan ( Truva Atı)
  • Worms (Solucanlar)
  • Rootkit
  • Bot
  • Spyware (Casus Yazılımlar)
  • Virüsler
  • Adware (Reklam İçeren Yazılımlar)
  • Trap Door (Tuzak Kapıları)

Malware, kötü amaçlı kullanılan bir bilgisayar virüsü olarak da tanımlanmaktadır. Kullanılan Malware yazılımına göre ciddi oranda zarar verme kapasitesi bulunmaktadır. Malware yazılımları hakkında şüphe duyan bir kullanıcının yapması gereken ilk şey, bilgisayarında virüs taraması gerçekleştirmektir. Piyasada, birçok kötü amaçlı yazılımı engelleyen antivirüs programı yer almaktadır. Bunlardan emin olduğunuz birini kullanmak ve periyodik olarak tarama yapmak, kötü amaçlı yazılımlardan korunmanın önemli bir yoludur. Antivirüs programları ayrıca risk teşkil eden web sitelerine girişi de engelleyerek, daha güvenli bir internet kullanım deneyimini mümkün kılmaktadır.

DoS ve DDoS

DoS (Denial of Service) saldırıları, belirlenmiş bir hedefe yönelik şekilde gerçekleştirilen, sistemleri durdurmayı ve hizmet vermesini engelleyen saldırı türlerinden biri olmaktadır. DoS “Servis Hizmet Reddi” saldırılarının etkileri ciddi boyutlara varabilir. Sistemlerin ağ kapasiteleri, belirli sınırlar içerisinde olmaktadır. Bu kapasitenin dışına çıkıldığında sistem de olumsuz durumlar yaşanmaktadır. DoS saldırıları da tam olarak bunu, sistemlerin aşırı yüklenmesi ile hizmet veremez duruma getirilmesini amaçlamaktadır. Dışarıdan yapay olarak yaratılan bu ekstrem ağ trafiği, sistemin kaldırabileceği kapasiteyi aşması ile servis dışı bırakılmasına neden olmaktadır. DDoS (Distributed Denial of Service) ise siber saldırının tek bir kaynak yerine çoklu kaynaklar tarafından yürütülmesi ile gerçekleşmektedir. DDoS “Dağıtılmış Hizmet Reddi” siber saldırıları, “Zombi” olarak tanımlanan cihazların içerisinde barındırıldığı Botnetler aracılığıyla yapılmaktadır. DDoS saldırılarında kullanılan bu araçlar, hackerların ele geçirmiş oldukları elektronik cihazlardır. DDoS saldırıları, DoS saldırılarına göre daha yıkıcı boyutlarda olmaktadır. Birden fazla kaynak üzerinden hedefe iletilen saldırılar sistemleri geçici ya da kalıcı olarak devre dışı bırakmaktadır. DDoS saldırılarının zarar verme kapasitelerinin daha yüksek olmasının bir diğer nedeni de saldırının ana kaynağının belirlenmesinin zor olması ve zaman alması şeklinde açıklanmaktadır. DoS ve DDoS saldırılarından korunmak için uygulanan en etkili yöntemler ise aşağıda sıralanmaktadır.

  • Router cihazları ile ağ düzeyinde korunma.
  • Firewall (Güvenlik Duvarı) düzeyinde korunma.
  • Lisansı olmayan yazılımlardan uzak durarak, bireysel düzeyde korunma.

SQL Injection

Veri tabanlarının hedeflendiği siber saldırı türlerinden biri de SQL Injection (SQL Enjeksiyon) olmaktadır. SQL Injection saldırıları, veri tabanlarında bulunan güvenlik açıklarından yararlanmaktadır. SQL “Structured Query Language” kavramı ise verilerin tasarlandığı ve yönetildiği, sistemler bütününü ifade etmektedir. SQL, kendi başına bir programlama dili özelliği taşımamaktadır. SQL (Yapılandırılmış Sorgu Dili), MySQL gibi ortamlarda kullanımı gerçekleştirilen alt kategori dil şeklinde tanımlanmaktadır. SQL Injection saldırıları ise tam olarak bu sistemi hedef almaktadır. Sistem zafiyetleri üzerine çalışan SQL Injection saldırıları, daha çok insan kaynağından yararlanmaktadır. Web geliştiricilerin kullanmış oldukları kodlardan ya da veritabanı yöneticilerinin hatalarından faydalanan saldırılar, genel itibariyle SQL Injection saldırısı kategorisinde bulunmaktadır. SQL Injection saldırıları da kendi içerisinde 4 kategoriye ayrılmaktadır. Bunlar;              

  • Klasik SQL Injection
  • Özel SQL Injection
  • Blind SQL Injection
  • Compounded SQL Injection şeklinde tanımlanmaktadır.

Yukarıda belirtilen her bir SQL Injection saldırısının temel hedefi, web sitelerine yönelik olmaktadır. SQL veri tabanları genellikle web siteleri tarafından kullanıldığı için, bu saldırılar sitelere zarar vermek için kullanılmaktadır. Bazı durumlarda web sitelerinin verilerinin çekilmesi de SQL Injection saldırılarının amaçları arasında gösterilmektedir. Bahsedilen veri ya da veri grupları, SQL Injection saldırı türüne göre değişmekle birlikte, kullanıcı adlarını, şifreleri ele geçirmeyi amaçlamaktadır. SQL Injection saldırıları sırasında hackerlar, sorgu komutlarını web sitelerinde direk kullanabildikleri gibi yardımcı yazılım araçlarından da yararlanarak saldırılarını yürütmektedir. SQL Injection saldırılarından korunmanın en güçlü yolu ise SQL kodlarının parametreler ile çalıştırılması şeklinde açıklanmaktadır. Parametre kullanımı, kelime gruplarına süzgeç görevi gerçekleştirmektedir. Bu şekilde sisteme gelebilecek zarar önlenmektedir. SQL sorgularında parametre kullanımı ile parametrelerin değerleri baz alınmaktadır. Değer bazında yönetilen parametreler de dışarıdan müdahale riskini azaltmakta ve SQL Injection saldırılarından korumaktadır.

Man in The Middle

Man in The Middle (MITM) saldırıları, bir ağ üzerinde gerçekleşen iki bağlantının kurduğu iletişimin dinlenmesiyle yürütülmektedir. Ağlar arasındaki iletişimlerin dinlenmesi ile verilerin ele geçirilmesi sağlanmaktadır. Man in The Middle saldırıları aynı zamanda, ağ üzerindeki bağlantılarda spesifik değişiklikler yapmayı da hedeflemektedir. Geniş kapsamlı yöntemlerle uygulanan Man in The Middle saldırılarında, her iki taraf arasında yürütülen iletişim kesilebilmekte ya da yanıltıcı bir iletişim oluşturulmaktadır. Man in The Middle saldırılarında, kullandığınız ağa sızan saldırgan, modem ile kablosuz ağa bağlanan kullanıcının arasına girerek tüm iletişimin (veri paketlerinin) kendi üzerinden geçmesini sağlar ve bu sayede ağ üzerinden geçen paketlerden yakalanarak, ağ üzerinde yaptığınız tüm hareketleri izleyip verilerinizi çalabilirler. Kablosuz ağ seçeneklerinde kullanılan paketler “Broadcast” şeklinde iletildiği için, Man in The Middle saldırılarına daha açık hale gelmektedir. Genel kullanıma açık ücretsiz Wi-Fi ağları, Man in The Middle saldırılarının en kolay ele geçirilen hedefi olarak gösterilmektedir. Şifrelenmemiş ağ paketleri Man in The Middle saldırıları için büyük bir risk taşımaktadır. Wi-Fi ağlarına girebilen hackerlar, ağ iletişimlerinin kendileri üzerinden gerçekleşmesini sağlamaktadır. Bu şekilde ağ üzerinde yapılan tüm işlemler ve trafik, Man in The Middle saldırganlarının sisteminden ilerlemektedir. Ağ üzerindeki trafiği ele geçirmiş olan Man in The Middle saldırganları, kişisel verileri, şifreleri kolay bir şekilde elde etmektedir. Man in The Middle saldırıları, sunucu, Switch, Router ya da modem gibi tüm ağ unsurlarını kapsamaktadır. Mevcut ağ üzerinde dolaşım sağlayan veri paketlerine yönelik Man in The Middle saldırıları, hem yerel hem de uzak ağlarda gerçekleşmektedir. Man in The Middle saldırılarının pek çok alt kategorisi de bulunmaktadır. Bunlardan bazıları;

  • ARP Poisoning
  • DNS Spoofing
  • Port Stealing
  • STP Mangling
  • DHCP Spoofing
  • ICMP Redirection
  • Traffic Tunneling
  • Route Mangling şeklinde belirtilmektedir

Man in The Middle saldırılarının tespit edilmesi oldukça güçtür ve bu nedenle saldırılara maruz kalmamak için üst düzey koruma yöntemlerinin uygulanması gerekmektedir.

Passwords Attack

Passwords Attack (Parola Saldırıları), siber saldırı alternatifleri içerisinde en sık kullanılanlardan biri olmaktadır. Passwords Attack saldırıları hem kişisel hem de kurumsal verileri hedef almaktadır. Passwords Attack saldırılarının amacı, kişi ya da kurumların mevcut verilerini, sosyal medya hesap şifrelerini, yazılımlarını ve şifre gerektiren tüm uygulamalarını ele geçirmek olarak belirtilmektedir. Bu şekilde kişi ya da kurumlara zarar verme niyeti taşıyan Passwords Attack saldırıları, hem maddi hem de manevi riskleri içerisinde barındırmaktadır. Parola kullanımı yaşamımızın her alanında yer alıyor, günlük eğlence uygulamalarından, bankacılık işlemlerine kadar geniş bir alanda, hepimiz onlarca parolaya sahip olmaktayız. Yapılan yanlışlardan biri de bu kadar fazla parola trafiğinin unutulmaması ve kolay yönetilebilmesi için genelde aynı parolanın tüm hesaplarda kullanılmasıdır. Passwords Attack saldırıları kişileri parolalarını ele geçirerek, lokasyon bilgilerine, doğum tarihlerine, aile üyelerinin isimlerine kadar pek çok bilgiye erişim sağlamaktadır. Tüm bu bilgi ve veriler Passwords Attack saldırganları için oldukça önem taşımaktadır. Kişi ya da kurumsal bilgilerin satışına kadar giden zarar verici birçok tehdit Passwords Attack saldırıları kapsamında yer alır. Passwords Attack saldırıları kendi içerisinde alt kategorilere ayrılmaktadır. Bunlar;

  • Brute Force / Tüm ihtimallerin denendiği saldırı çeşididir.
  • Dictionary Attack / Kelime listelerinin (Word List) denenmesi ile yürütülmektedir.
  • Rainbow Table / Tablo kullanımı ile gerçekleşen saldırılar.
  • Hybrid / Kelime, karakter ve sayıların kombinasyonlarının denenmesi ile yapılmaktadır.

Passwords Attack saldırılarından korunmanın en etkili yolu, her bir hesap için ayrı şifre oluşturulması, şifrelerin zorluk derecelerinin mutlaka yüksek olması ve her bir şifrenin güvenli bir ortamda saklanıyor olması, şeklinde belirtilmektedir.

Zero Day Exploit

Zero Day Exploit siber saldırısı, yazılımlar içerisinde bir zafiyetin keşfedildiği gün gerçekleşmektedir. Geliştiricilerin düzeltilmesine imkan tanımadan, hızlı bir şekilde yürütülen Zero Day Exploit saldırıları, zafiyet açıklarından yararlanmaktadır. Kullanıcılar, sistemlerinde fark etmiş oldukları güvenlik açıklarını ve risklerini, yazılım şirketleri ile paylaşabilmektir. Bu şekilde yazılım şirketi de duruma müdahale edebilmekte, gerekli güvenlik yamasını yapılandırır. Böyle bir durumla karşılaşan kullanıcı, forumlar gibi platformlarda, bu açıklardan bahsederek, yardım arayışına da girebilir. Yazılım geliştiriciler, açıklardan haberdar oldukları anda, hızlı bir şekilde telafi etme yönünde çalışmaya başlamaktadır. Ancak bu güvenlik açıklarından haberdar olan kötü niyetli hackerlar, Zero Day Exploit saldırıları ile yazılım geliştiricilerden önce harekete geçerek, sistemlere zarar verebilmektedir. Zafiyetlerden yararlanan Zero Day Exploit siber saldırıları, açığı keşfeder etmez sistemi engellemeye başladıkları için bu saldırı “Sıfır Gün” olarak tanımlanmaktadır. Zero Day Exploit saldırılarından korunmak için, yazılım şirketlerinin, iletilmiş olan zafiyet verilerinin korunmasına yönelik bir güvenlik duvarı oluşturmaları gerekmektedir. LAN (Yerel Alan Ağı) kullanımı, güvenli Wi-Fi ağları kullanımı gibi temel tedbirler, Zero Day Exploit saldırılarından korunmak için oldukça önem taşımaktadır. Kişisel kullanımdaki işletim sistemlerinin ve yazılımların periyodik olarak güncellenmesi, SSL sertifikalarına sahip site ziyaretlerinin gerçekleştirilmesi de Zero Day Exploit saldırılarından korunma yöntemleri arasında yer almaktadır.

Cryptojacking

Cryptojacking siber saldırısı, başka bir kişiye ait bilgisayar üzerinden, yetkisiz kullanım ile kripto para madenciliğinin gerçekleştirilmesi olarak ifade edilmektedir. Cryptojacking saldırılarında siyah şapkalı hackerlar, belirlemiş oldukları kişi ya da kişilere E-posta göndererek, kötü amaçlı hazırlanan linke tıklamalarını sağlamaktadır. Kişiler bu linklere tıkladıkları anda, ilgili bağlantı üzerinden bilgisayarlarına “Crypto Mining” kodu yüklenmektedir. Bu kod bilgisayar ya da tarayıcıya yüklendiğinde, otomatik şekilde çalıştırılan JavaScript kodu, web sitelerine ya da reklama bulaşarak Cryptojacking saldırısını gerçekleştirir. Kullanıcılar her durumda bilgisayarlarındaki işlemlerini yapmaya devam eder.. Ancak “Crypto Mining” kodu da arka planda çalışmasını sürdürür. Cryptojacking saldırısına maruz kaldığının anlaşılması, bilgisayar performansının yavaşlaması ve uygulamaların açılmasında yaşanan gecikmelerdir. Gelişen teknolojilere rağmen, Cryptojacking saldırıları ile hangi ölçüde kripto para madenciliğinin yapıldığı tam olarak bilinmemektedir. Ancak Cryptojacking saldırıları, geçtiğimiz yıllarda, en sık karşılaşılan siber saldırılar arasında gösterilmektedir. Tarayıcı tabanında işleyen Cryptojacking saldırıları her geçen gün daha fazla yaygınlaşmaktadır. Yapılan araştırmalar, son 6 aylık periyotta, tarayıcı içi Cryptojacking saldırısının %31 oranında arttığını göstermektedir. Başka bir araştırma ise kripto madenciliği için çalıştırılan web sitelerinin 33.000 tanesinin tespit edildiğini belirtmektedir. Tarayıcı bazlı Cryptojacking saldırılarına maruz kalmamak için, Adblock, No Coin ya da minerBlock gibi eklentilerin kullanılması koruyucu önlemler arasında gösterilmektedir.

Birthday Attack

Birthday Attack saldırısı olasılıklar teorisine dayanmaktadır.  Birthday Attack saldırısı genel itibariyle Kriptografik saldırılardan biridir. Birthday Attack saldırısının başarısı, doğum günü paradoksu sorununa dayanmaktadır. Birthday Attack saldırıları, her iki taraf arasında gerçekleşen iletişimden yararlanarak tasarlanmaktadır. Aynı anda birden çok atak ve sabit konumlu permütasyon derecesinde yer alan ortaklığa bağlı olmaktadır. Olasılıklar teorisi içerisinde “Doğum Günü Paradoks Problemi”, bir oda içerisinde “m” sayıda insan bulunuyorsa, bu insanlardan çok azının aynı gün doğmuş olabileceği olasılığını ifade etmektedir. Bu sistemde spesifik bir doğum günü tarihi için eşleştirme yapılmamaktadır. Birthday Attack saldırıları, insanların aynı tarihte doğmuş olma olasılıkları ile hareket etmektedir. MD (Message-Digest) ler içerisindeki parolaların bulunmasını amaçlayan Birthday Attack saldırıları, Hashing fonksiyonlarını kullanmaktadır. Birthday Attack, bir Brute Force saldırı türüdür. Brute Force Attack (Kaba Kuvvet Saldırısı) da hackerlar, belirlenen kombinasyonların doğru şekilde tahmin edilmesini umut ederek, birbirinden farklı kullanıcı adı ve şifreyi sisteme gönderirler. Bu şekilde Hash fonksiyonlarına zarar vererek, hedefledikleri parolaları bulmayı amaçlarlar. Birthday Attack siber saldırılarından korunmanın yolu ise çok güçlü bir şekilde oluşturulan kombinasyonlu şifrelerin kullanılmasından geçmektedir.

Siber Suçları İhbar Yöntemleri

Dijital kanallar üzerinden gerçekleştirilen siber saldırılar, bilişim suçları içerisinde yer almaktadır. Veri hırsızlığı gibi durumlar, bilinen en yaygın siber suçlar arasında gösterilmektedir. Kişi ya da kurumların gizliliğini tehdit eden her müdahale, kanunlar çerçevesinde işlem görmek üzere ihbar edilebilmektedir. Kişisel bilgilerinin çalındığından ya da siber saldırılara maruz kaldığından şüphelenen kişiler, şikâyet dilekçeleri ile resmi kurumlardan destek alabilmektedir. Siber suçlarları ihbar yöntemlerini gerçekleştirebileceğiniz resmi kurumlar aşağıdaki şekilde sıralanmaktadır.

  • USOM (Ulusal Siber Olaylara Müdahale Merkezi) 
  • Siberay (Siber Suçlarla Mücadele Daire Başkanlığı) 
  • EGM (Emniyet Genel Müdürlüğü) 
  • Siber Suçlarla Mücadele Şube Müdürlükleri (Lokasyon Bazlı Müdürlükler)
  • Cumhuriyet Başsavcılığı 

Kredi kartı dolandırıcılığı, kimlik hırsızlıkları gibi siber suçlar USOM, Siberay ve Emniyet Genel Müdürlüğü web sitelerinden çevrimiçi olarak ihbar edilmektedir. Bunun dışında, kişiler herhangi bir siber saldırıya uğradığında ya da şüphelendiğinde, hazırladıkları resmi dilekçelerle bölgelerindeki “Siber Suçlarla Mücadele Şube Müdürlükleri”ne ya da “Cumhuriyet Başsavcılığı”na başvurabilmektedir.

Hülya Ergün

2014 yılından beri kurumsal şirketlere sosyal medya hesap yönetimi konusunda destek vermekteyim. Content Writers Turkey (CWT) üyesiyim. Aynı zamanda, Türkiye’nin önde gelen içerik ajanslarında freelance olarak içerik yazarlığı yapmaktayım. Okumaya, araştırmaya, yazmaya ve yaratıcılığa açık her alana ilgi duyuyorum. Yoga ve meditasyon pratikleri ile enerjimi dengeliyorum.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu