
En öngörülemeyen siber güvenlik faktörü İNSANDIR
Dünya çapındaki en büyük MADDI zararlı “Siber Saldırılar” içeriden ve son kullanıcı tarafından bilinçsiz bir şekilde bilgisayar sistemlerine takılan aygıtlar, yemleme maillerine tıklanması veya internet siteleri üzerindeki zararlı bağlantılara tıklanması sonucu sisteme sızan kötü amaçlı kriptolama ve fidye yazılımlarının bulaşmasından kaynaklanmaktadır.
İç Network saldırılarına maruz kalmamak için:
Şirketlerin İnsan Kaynaklarına bağlı Eğitim departmanları ile Bilgi Teknolojileri (IT) departmanları ortak eğitim çalışmaları yürütmelidir. Son kullanıcılara yönelik “Siber Saldırı Ataklarına” karşı süresiz eğitimler verilmelidir.
Çözüm Nedir?

Parola politikası karmaşıklık gereksinimleri
Kullanıcıların parolalarını belirlerken uymaları gereken karmaşıklık gereksinimlerinin konusunda sıkı olarak eğitimler verilmelidir.
Ortamınızda Parolaların aşağıdakilerden bir veya birden fazlasını içermesini zorunlu kılarak ihtiyaca göre uyarlanan parola politikasının etkin olmasını sağlayın:
- Minimum uzunluk
- Hem büyük hem küçük harflerin kullanılması
- Harfle başlaması
- Özel karakterler
- Rakamlar
- Sözlük kelimelerinin, kısıtlanmış/kabul edilmeyen kelimelerin veya kırılması kolay modellerin kullanılmaması
Saldırı Türleri
Sözlük saldırısı (dictionary)
En sık başvurulan saldırı çeşitlerinden biri olan sözlük saldırısı, sözlükteki her kelimenin parola karşısında denenmesiyle gerçekleştiriliyor. Bu sözlükte 123456, qwerty, maymun, prenses, beysbol, şifre, hunter2 gibi sıkça kullanılan parolalar da yer alıyor.
Kaba kuvvet (brute force)
Bu saldırıda saldırgan, mümkün olan her karakter birleşimini deniyor. Bu şekilde teoride her parola kırılabilir, ancak parolanın uzunluğuna göre bu yöntemin uygulanması çok ama çok uzun sürebilir. Parolanızda büyük ve küçük harfler, rakamlar ve $, & gibi karakterlerin tümünü kullanarak bu tür saldırılardan korunabilirsiniz. Elbette internet hizmetlerinin kaba kuvvet saldırılarına karşı kendi güvenlik önlemleri de bulunuyor.
Rainbow tablosu
Rainbow tablosu genellikle çevrimdışı bir saldırıdır. Örneğin saldırgan, kullanıcı adlarını ve parolaları içeren bir listeyi eline geçirir ancak parolalar şifrelenmiştir. Hash’lenmiş parolalar, orijinalinden tamamen farklı görünürler. Ancak bazı durumlarda saldırgan, düz metin parolaları bir hashing algoritmasından geçirip, şifreli parola dosyasındaki parolalarla karşılaştırabilir. Bazı durumlarda ise şifreleme algoritmasında güvenlik açığı bulunabilir.
Rainbow tablosu, algoritmaya özel çok sayıda özel hash değerinden (bu tabloları depolamak için bazen terabaytlarca alana ihtiyaç duyulur) oluşur. Rainbow tablosu, hash’lenmiş bir parolayı kırma süresini çok kısaltır.
Zararlı / keylogger
Oturum açma bilgilerinizi çalmanın en garantili yollarından biri, zararlılardan ve keylogger’lardan faydalanmaktır. Saldırgan bu tür bir yazılımı PC’nize yerleştirmeyi başarırsa, tüm hesaplarınızı aynı anda ele geçirebilir. Zararlılar bazen belirli bir veri türünü de hedef alabilir.

Sosyal Mühendislik Atakları
Son kullanıcılar sürekli olarak örneklerle sosyal mühendislik ataklarına karşı eğitilmelidir. Eğitim verilecek atakların ana başlıklıları aşağıdaki şekilde olmalıdır.
- Omuz Sörfü
- Çöp Karıştırma
- Truva Atları
- Rol Yapma
- Oltalama Yemle Mailleri
- Tersine Sosyal Mühendislik
Saldırı Türleri
Olta saldırısı
Burada aslında tam bir “Hack” söz konusu değil. Olta saldırısında saldırgan, bazen yüz binlerce kişiye eposta göndererek kurbanın parolasını kendi elleriyle teslim etmesini umar. Gönderilen epostada hemen harekete geçmeniz söylenir (hack’lenmemek için hemen parolanızı değiştirin vs.) ve eposta, gerçek bir firmadan geliyor gibi görünür. Yapılan araştırmalar Olta saldırılarında bir numarada sahte faturaların ve yemleme maillerin olduğunu söylüyor.
Sosyal mühendislik
Sosyal mühendislik, olta saldırısının gerçek hayata uygulanmış hali olarak tanımlanabilir. “Saldırgan” telefonda size ofisinizdeki yeni destek takımından olduğunu söyler ve belirli bir iş için sizden parolanızı ister. Bu sırada karşınızda bir dolandırıcının olduğunu düşünmeden parolanızı kolayca teslim etmeniz mümkün.
Yıllardır iş gören sosyal mühendislikte hedef, her zaman parolanız olmayabilir. Örneğin bazen sahte bir elektrikçi, güvenli binaya girmek için kapıyı açmanızı isteyebilir.

USB Saldırıları
Son kullanıcılara şirket envanterine ve network ağına dahil olan bilgisayar sistemlerinin hiç birine aşağıdaki cihazları kesinlikle bağlamamaları gerektiği hususunda sıkı eğitimler verilmelidir.
- USB Flash Bellek cihazları
- Taşınabilir Depolama Aygıtları
- Tablet
- Telefon
Yazım umarım faydalı olmuştur. Ne yazık ki Dünyada ve ülkemizde Siber Güvenlik Saldırılana yönelik personel eğitimlerine şirketler çok önem vermemektedir. Şakası olmayan ve maruz kalındığında maddi olarak geri dönüşü olmayan zararlar doğuran siber saldırılar için firma yöneticilerin IT Yazılım, Donanım ve Personel eğitim kalemleri için bütçelerinde daha fazla kaynak ayırması çağımızda çok sağlıklı olacaktır.

Kıdemli Bilgi Teknolojileri
Sistem ve Network Uzmanı
Siber Güvenlik Uzmanı
[email protected]
- .bak sql dosyası açma ve import etme işlemi
- Active Directory Güvenliği
- Active Directory Migration from Windows Server 2008 R2 to 2019
- Active Directory Unlock Account Permission
- AD üzerinde Kullanıcının Parolasını kim sıfırlamış
- Anakart Modeli Nasıl Öğrenilir?
- ARİF AKYÜZ – SİTE İÇERİĞİ
- ARİF AKYÜZ KİMDİR
- Bilgisayara uygulanan Group policy görme komutu CMD
- Bilgisayara yüklü uygulamaların listesini alma (cmd ile)
- Birden fazla Web Sitesi yayınlama UBUNTU
- Bitlocker Devreye
- Bot nedir?
- CMD ile açık Portları görme
- CMD ile dış IP öğrenme
- CMD ile Domaine Alma
- CMD ile Dosya ve Klasör arama
- CMD ile Klasör Oluşturma
- CMD ile uzak bilgisayarı kapatma
- Cryptolocker Extension List
- CSS icon
- Deleting User Profile Files with powershell
- DHCP Fail-over on Windows Server 2019
- Diskpart
- Domain Admin Grubu Üyelerinin Listesi Çekme
- E-Ticaret Sitesi Nasıl Kurulur
- En çok kullanılan portlar
- EternalBlue nedir?
- Excel de sütunları alt alta birleştirme
- Excel klasör içindeki dosyaları listeleme
- Exchange CU bilgisi Öğrenme komutu
- Exchange versiyon bilgisi öğrenme komutu
- Exchange: Bypass Malware Filtering
- Filtrelenmiş kayıtlarda görünen hücreler üzerine değer yapıştırmak
- Formatlanan disk üzerinden veri kurtarma
- Forti IP verme
- FortiGate FortiOS 7.0 kurulumu
- Gerçek Zamanlı Siber Tehdit Haritası
- Google DNS
- GRC Nedir?
- Güvenli olmayan TLS Versiyonlarını kapatma
- HPE StoreOnce Systems
- IE Prevent running First Run Wizard
- INSTAGRAM REKLAM EĞİTİMİ
- Instagram Reklam Hesabı Kapatıldı
- Internet Information Service (IIS7 – IIS7.5) Üzerinden CSR Kodu Nasıl Oluşturulur?
- IP ile MAC adresi Öğrenme
- Linux için Log4j taraması
- Linux’ta Dizin Yapısı
- Linux’ta Dosya İzinleri
- Linux’ta Kritik Dosyalar
- Linux’ta Paket Yönetimi
- Linux’ta Dosya komutları
- Linux’ta Kullanıcı yönetimi
- Linux’ta Process Yönetimi
- Makaleler
- Microsoft Endpoint Manager
- Microsoft Intune EDR import Server
- Microsoft Security Compliance Toolkit 1.0
- NBTSTAT NEDİR
- Opencart Google Ads dönüşüm izleme kodu ekleme ( snippet ekleme )
- Opencart sosyal medya icon paketi
- Password Expiration Date AD User
- Password Policy
- Random password generator
- RDP Event Viewer ID
- Resmi Yazıya Dönüştürme Resmi Worde Dönüştürme
- RVTools
- Sağ Tık Menüsüne Program Ekleme
- Server odası Kontrol Listesi
- Siber Güvenlik Dersleri – Pasif Bilgi Toplama
- Sızma Testi nedir? Zafiyet taraması nedir?
- SMB Signing Disabled
- Sosyal mühendislik Atakları Social Engineering
- SQL Injection Attack
- SQL Server 2019 kurulumu
- Switch komutları
- Task Scheduler ile Dosya ve Klasör silme PowerShell ile Dosya ve Klasör silme
- Terminal Sunucularda tüm kullanıcılar için aynı proxy adresi tanımlama
- UBUNTU SSH Portunu açma
- Viritual Box Sanal Makineler için Ağ Ayarları
- Whoami komutları
- Windows da uygulamanın hangi portu kullandığını bulma
- Windows 2016 Startup Folder
- Windows için Log4j Taraması
- Woocommerce Alışverişe kapatma
- WooCommerce Seçenekli Ürünlerde En Düşük Fiyatı Gösterme
- WooCommerce SEPETE EKLE yazısı değiştirme
- WooCommerce ürün sayfasında ek-bilgi, ürün açıklama ve ürün inceleme kaldırma
- Word İçindekiler tablosu oluşturma
- WordPress Arama butonu kaldırma gizleme
- WordPress Google Ads dönüşüm izleme kodu ekleme