Kapat

Siber Atakların Tespiti Nasıl Yapılır ?

Anasayfa
Siber Güvenlik Siber Atakların Tespiti Nasıl Yapılır ?
Siber Atakların Tespiti Nasıl Yapılır

Her ne kadar bilgisayar sistemleri çeşitli yollarla ele alınabilirse de, GCHQ kötü niyetli eylemleri ve bunları gerçekleştiren saldırganları anlamaya çalışır. Bilgi ve bilgisayar varlıkları riski, çok çeşitli yeteneklere sahip geniş bir tehdit yelpazesinden gelmektedir. İşletmeniz üzerindeki etki (ve dolayısıyla zarar), bir saldırganın (sisteminizdeki güvenlik açıkları açısından), saldırganların bunları kullanabilme yeteneklerini ve nihayetinde size saldıran motivasyonlarını gösterme fırsatlarına bağlı olacaktır. Örneğin, çevrimiçi bir hesaba kolayca tahmin edilen bir parola, çok az teknik özellikten yararlanır. Biraz daha teknik bilgi ile saldırganlar, internette kolayca kullanılabilen araçları da kullanabilirler.

Siber Atakların Tespiti Nasıl Yapılır ?

Yeni kırılganlıkları keşfetmek için kaynakları (insanları veya parayı) getirebilirler. Bu saldırganlar, onları sömürmek için ısmarlama araçlar ve teknikler geliştirmeye devam edecekler; Bu tür güvenlik açıkları, Cyber ​​Essentials gibi şemalar tarafından sağlanan temel kontrolleri atlatmalarını sağlar. Bu ısmarlama saldırılara karşı korunmak için, 10 Adımlı Siber Güvenlik’te belirtilen güvenlik gibi daha bütünsel bir yaklaşıma yatırım yapmanız gerekecektir. Bir saldırganın motivasyonu kişisel kudos, finansal kazanç, ticari avantaj, politik protesto için teknik becerilerini göstermekten farklı olabilir; Ülkelerinin ekonomik veya diplomatik avantajına kadar. Saldırganlar yetenek ve motivasyona sahip olsa da, başarılı bir saldırı yapmak için hala bir fırsata ihtiyaç duyarlar. Yetenekleri ve motivasyonları üzerinde hiçbir kontrolünüz yoktur, ancak güvenlik açıklarınızı azaltarak saldırganları zorlaştırabilirsiniz. Emtiaya karşı ısmarlama kabiliyetleri Bu yazıda, saldırganların kullanabileceği yetenekleri karakterize etmek için “emtia” ve “ısmarlama” terimlerini kullanıyoruz. Emtia yeteneği, kullanımı nispeten basit olan Internet’te (hazırda) açık olarak kullanılabilen araç ve teknikleri içerir. Bu, güvenlik uzmanları için tasarlanmış (sistem penetrasyon test cihazları gibi), işletim sistemlerinde ve uygulamalarda genel olarak bilinen güvenlik açıklarını taramak için özel olarak tasarlanmış olan saldırganlar tarafından da kullanılabilecek araçlar içerir.

Siber Saldırı Tespiti

Poison Ivy, bir meta aracının iyi bir örneğidir; birkaç yıldır yaygın olarak kullanılan, kolayca erişilebilen bir Uzaktan Erişim Aracıdır (RAT). Ismarlama yeteneği, özel amaçlar için geliştirilen ve kullanılan araçları ve teknikleri içerir ve böylece daha uzman bilgisi gerektirir. Bu, genellikle “sıfır-gün” istismarları olarak bilinen satıcılar veya kötü amaçlı yazılım önleme şirketleri tarafından henüz bilinmeyen yazılım açıklarından (veya hatalardan) yararlanan kötü amaçlı kod (“istismarlar”) içerebilir. Belgelenmemiş yazılım özellikleri veya kötü tasarlanmış uygulamalar da içerebilir. Ismarlama kabiliyetleri, kullanımları bir kez keşfedildikten sonra, bazen birkaç gün içinde3 emtia yetenekleri haline gelirler3. Doğası gereği, ısmarlama araçların mevcudiyeti, bir zamanlar bir meta haline geldikçe ilan edilmez. Açıkça elde edilebilen emtia olanakları etkilidir, zira Cyber ​​Essentials ve Siber Güvenlik için 10 Adımda açıklananlar gibi temel siber güvenlik ilkeleri uygun şekilde takip edilmemektedir. Teknik kabiliyetleri ve motivasyonlarından bağımsız olarak, emtia araçları ve teknikleri sıklıkla saldırganların ilk sıraya dönüştüğü şeydir. 2. bölümde, saldırganların hem emtia hem de sipariş verme yeteneklerini kullanarak istismar ettiği güvenlik açıklarında daha ayrıntılı bir şekilde ele alacağız.

Siber Saldırı Tespiti

Hedeflenmemiş saldırılar Hedeflenmemiş saldırılarda, saldırganlar rastgele olarak mümkün olduğunca çok sayıda cihazı, hizmeti veya kullanıcıyı hedefler. Kurbanların kimler olduğuyla ilgilenmezler, çünkü güvenlik açıklarıyla birlikte bir dizi makine veya hizmet olacaktır. Bunu yapmak için, İnternet’in açıklığından yararlanan teknikleri kullanırlar. Bunlar arasında aşağıdakiler bulunur:  kimlik avı – hassas bilgileri (banka bilgileri gibi) isteyen çok sayıda kişiye e-posta göndermek veya sahte bir web sitesini ziyaret etmelerini teşvik etmek  su holing – ziyaret eden kullanıcıların explo fidye yazılımı – sahte bir web sitesi kurma ya da yasal bir ödün vermeden – bu rasgele internete geniş çaplı saldıran disk şifrelenmesi gasp kötü amaçlı yazılım  tarama dahil olabilir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir