Site Overlay

İç Network Saldırıları

arifakyuz.com siber guvenlik uzmani e bulten

En öngörülemeyen siber güvenlik faktörü İNSANDIR

Dünya çapındaki en büyük MADDI zararlı “Siber Saldırılar” içeriden ve son kullanıcı tarafından bilinçsiz bir şekilde bilgisayar sistemlerine takılan aygıtlar, yemleme maillerine tıklanması veya internet siteleri üzerindeki zararlı bağlantılara tıklanması sonucu sisteme sızan kötü amaçlı kriptolama ve fidye yazılımlarının bulaşmasından kaynaklanmaktadır.

İç Network saldırılarına maruz kalmamak için:

Şirketlerin İnsan Kaynaklarına bağlı Eğitim departmanları ile Bilgi Teknolojileri (IT) departmanları ortak eğitim çalışmaları yürütmelidir. Son kullanıcılara yönelik “Siber Saldırı Ataklarına” karşı süresiz eğitimler verilmelidir.

Çözüm Nedir?

arifakyuz com son kullanici egitimi parola guvenligi egitimi 1

Parola politikası karmaşıklık gereksinimleri

Kullanıcıların parolalarını belirlerken uymaları gereken karmaşıklık gereksinimlerinin konusunda sıkı olarak eğitimler verilmelidir.

Ortamınızda Parolaların aşağıdakilerden bir veya birden fazlasını içermesini zorunlu kılarak ihtiyaca göre uyarlanan parola politikasının etkin olmasını sağlayın:

  • Minimum uzunluk
  • Hem büyük hem küçük harflerin kullanılması
  • Harfle başlaması
  • Özel karakterler
  • Rakamlar
  • Sözlük kelimelerinin, kısıtlanmış/kabul edilmeyen kelimelerin veya kırılması kolay modellerin kullanılmaması

Saldırı Türleri

Sözlük saldırısı (dictionary)

En sık başvurulan saldırı çeşitlerinden biri olan sözlük saldırısı, sözlükteki her kelimenin parola karşısında denenmesiyle gerçekleştiriliyor. Bu sözlükte 123456, qwerty, maymun, prenses, beysbol, şifre, hunter2 gibi sıkça kullanılan parolalar da yer alıyor.

Kaba kuvvet (brute force)

Bu saldırıda saldırgan, mümkün olan her karakter birleşimini deniyor. Bu şekilde teoride her parola kırılabilir, ancak parolanın uzunluğuna göre bu yöntemin uygulanması çok ama çok uzun sürebilir. Parolanızda büyük ve küçük harfler, rakamlar ve $, & gibi karakterlerin tümünü kullanarak bu tür saldırılardan korunabilirsiniz. Elbette internet hizmetlerinin kaba kuvvet saldırılarına karşı kendi güvenlik önlemleri de bulunuyor.

Rainbow tablosu

Rainbow tablosu genellikle çevrimdışı bir saldırıdır. Örneğin saldırgan, kullanıcı adlarını ve parolaları içeren bir listeyi eline geçirir ancak parolalar şifrelenmiştir. Hash’lenmiş parolalar, orijinalinden tamamen farklı görünürler. Ancak bazı durumlarda saldırgan, düz metin parolaları bir hashing algoritmasından geçirip, şifreli parola dosyasındaki parolalarla karşılaştırabilir. Bazı durumlarda ise şifreleme algoritmasında güvenlik açığı bulunabilir.

Rainbow tablosu, algoritmaya özel çok sayıda özel hash değerinden (bu tabloları depolamak için bazen terabaytlarca alana ihtiyaç duyulur) oluşur. Rainbow tablosu, hash’lenmiş bir parolayı kırma süresini çok kısaltır.

Zararlı / keylogger

Oturum açma bilgilerinizi çalmanın en garantili yollarından biri, zararlılardan ve keylogger’lardan faydalanmaktır. Saldırgan bu tür bir yazılımı PC’nize yerleştirmeyi başarırsa, tüm hesaplarınızı aynı anda ele geçirebilir. Zararlılar bazen belirli bir veri türünü de hedef alabilir.

arifakyuz com son kullanici egitimi sosyal muhendislik ataklari 1

Sosyal Mühendislik Atakları

Son kullanıcılar sürekli olarak örneklerle sosyal mühendislik ataklarına karşı eğitilmelidir. Eğitim verilecek atakların ana başlıklıları aşağıdaki şekilde olmalıdır.

  • Omuz Sörfü
  • Çöp Karıştırma
  • Truva Atları
  • Rol Yapma
  • Oltalama Yemle Mailleri
  • Tersine Sosyal Mühendislik

Saldırı Türleri

Olta saldırısı

Burada aslında tam bir “Hack” söz konusu değil. Olta saldırısında saldırgan, bazen yüz binlerce kişiye eposta göndererek kurbanın parolasını kendi elleriyle teslim etmesini umar. Gönderilen epostada hemen harekete geçmeniz söylenir (hack’lenmemek için hemen parolanızı değiştirin vs.) ve eposta, gerçek bir firmadan geliyor gibi görünür. Yapılan araştırmalar Olta saldırılarında bir numarada sahte faturaların ve yemleme maillerin olduğunu söylüyor.

Sosyal mühendislik

Sosyal mühendislik, olta saldırısının gerçek hayata uygulanmış hali olarak tanımlanabilir. “Saldırgan” telefonda size ofisinizdeki yeni destek takımından olduğunu söyler ve belirli bir iş için sizden parolanızı ister. Bu sırada karşınızda bir dolandırıcının olduğunu düşünmeden parolanızı kolayca teslim etmeniz mümkün.

Yıllardır iş gören sosyal mühendislikte hedef, her zaman parolanız olmayabilir. Örneğin bazen sahte bir elektrikçi, güvenli binaya girmek için kapıyı açmanızı isteyebilir.

arifakyuz com son kullanici egitimi usb ataklari 1

USB Saldırıları

Son kullanıcılara şirket envanterine ve network ağına dahil olan bilgisayar sistemlerinin hiç birine aşağıdaki cihazları kesinlikle bağlamamaları gerektiği hususunda sıkı eğitimler verilmelidir.

  • USB Flash Bellek cihazları
  • Taşınabilir Depolama Aygıtları
  • Tablet
  • Telefon

Yazım umarım faydalı olmuştur. Ne yazık ki Dünyada ve ülkemizde Siber Güvenlik Saldırılana yönelik personel eğitimlerine şirketler çok önem vermemektedir. Şakası olmayan ve maruz kalındığında maddi olarak geri dönüşü olmayan zararlar doğuran siber saldırılar için firma yöneticilerin IT Yazılım, Donanım ve Personel eğitim kalemleri için bütçelerinde daha fazla kaynak ayırması çağımızda çok sağlıklı olacaktır.

cropped 2
Arif Akyüz
Kıdemli Bilgi Teknolojileri
Sistem ve Network Uzmanı
Siber Güvenlik Uzmanı
[email protected]