Türkiye’de siber güvenlik siber saldrılar nasıl yapılıyor ve aşamaları nelerdir?
İyi günler arkadaşlar.
Bu makalemizde sizlere siber saldırlar hakkında bilgilendirilmeler yapacağız.Bu makalemizde özellikle bu siber saldırı aşamalarında bahsedeceğimki ileride bu şekilde siber saldırıya uğramayın.
Saldırı Aşamaları
- Bilgi Toplama Aşaması
- Saldırı Hazırlık Aşaması
- Saldırı Aşaması
- Command Execution
- Açıklar ve Exploiting
- Sosyal Mühendislik & Phishing
- İzleme ve Gizlenme
- Sistemi Sahiplenme
- İzleri Silme
Siber Saldırılar neden yapılır.
Siber saldırılar herkese yapılabilir.
Siber saldırılara özellikle özel sektör,kamu kurumları ve ev kullanıcıları dahil herkese yapılır.
Siber saldırılar hackerlerin ruh hallerine göre değişir.
Hacker saldırıyı bazen milliyetçi duygular,siyasi nedenler,parasal nedenler vb. birçok nedenlerden dolayı saldırı yaparlar.
Hackerler nasıl bilgi topluyor.
Hackerlerin bilgi toplama aşamaları değişiktir ve özellikle sitelere saldırı yapmak için kullanıcı zafiyetleri önem taşır.Bu neden’den dolayı hackerler siber saldırılarda insanların zafiyetlerini istismar etmeyi eksik bırakmazlar.
Bilgi toplamada özellikle sosyal medya hesaplarınız,mail adresleriniz,Ailenizin ve arkadaşlarınızın hatta sizin sevmediğiniz kişilerin sosyal medya ve mail adresleri vazgeçilmeyen bir veri kaynağıdır.
Bilgi toplama aşamalarında siber teröristler insan psikolojisini subliminal mesajları bir çok yerde etkin kullanmaktadırlar.
Bilgi toplama aşamalarından biri ise toplumsal olayların takibi ve bu olayların kişiler üzerinde-ki etkileri’dir.
En büyük bilgi toplama zafiyetlerdir.Bunların içlerinde en bilinirleri şunlardır.
Dini duygular.
Aile duyguları.
Çocuk sevgisi.
Yaşlılar ve büyük sevgisi.
Hayvan sevgisi.
Milliyetçi duygular.
Siyasi duygular.
Bilgisayar bağımlılığı.
Pc,tablet,telefon vb. tüm oyun ve programlar.
Oyun hileleri.(Botnet olma durumu %99)
Yaptığınız alışverişler.
Real alemde yaşayışınız.
Kişilerin kullandığı sistemler
Bu saydıklarımız sadece en belirgin zafiyetler ilerki zafiyetlerde ise her türlü duygu ve düşünceyi istirmar edilerek siber saldırı yapılmaktadır.
Saldırı Hazırlık Aşaması
Bu aşamada ilk başta kişilerin ilgili zafiyeti kullanılarak ilk başta zararsız.Resimler web sayfaları vb. yöntemlerle kurbanın zafiyeti tam olarak onaylanır ve aynı zamanda kullanıcının sistem bilgilerine ulaşılır.
Kurbana hangi saldırı yapılacaksa ona göre araçlar hazırlanır.(Trojen,loger,pishin araçları)
Her ihtimale karşılık saldırı aşamasında oluşabilecek sorunlara karşılık önlem paketleri oluşturulur.(Siber Suçlar vb. birimlerin müdahele ihtimali)
Kurbanın kullandığı sistemlere göre zararlıların yazılması veya modernizasyon yapılması(fud,asmfud vb.)
Kurbanın aile,arkadaş veya küskün olduğu kitleyi baz alarak ya hesapların hacklenmesi yada kişilere uygun feak hesap açılması.
Kurbanların uyanmaması için feak hesab ile ilgili hesabın hacklenmesi yada ilgili sosyal medyanın zafiyetlerini kullanılarak hesabın diskalifiye edilmesi(Feak Kimlik vb.)
Saldırı aşamasında izlerinden hızlı bir şekilde kurtulmak için gerekli vpn,tor ve botnetlerin hazırlanması.
Saldırı aşamasının “Flowchart”(Akış diagramın oluşturulması
ileri zafiyet yöntemlerinden biri ise kişinin real hayati ile ilgili’dir.Kişinin real hayatı analiz altına alınır ve buna uygun zafiyetler oluşturulur.Örnek vermek gerekirse herkeze açık platformlarda internete giriş yapıp yapmadığı ve zafiyetine uygun simgeleri ulaşabileceği yerlerde bırakmak yada kişiye bir şekilde ulaştırmak(Oyun,film,program vb.)
Gene başka ileri zafiyet yöntemi ise kişinin kullandığı sistemlerin kısa ve ya uzun bir süreliğine kişiden uzaklaştırılması.(Bu saldırı aşamasında ise kişinin direk bağlantılarına ulaşılır ve hacking zinciri kısa bir sürede başlar.
Saldırı Aşaması
Saldırı başlamadan önce gerekli araçlar hazırlanır (Botnetler,vpnler,Torvpn vb.)Saldırıda kullanılacak virüsler kullanılır
Saldırı aşamasında her ihtimale karşı karşı attack ve iz silme ekibi hazırlanır.
Siber saldırıda öncelik yerlerinin tespit edilmemesi’dir bunun için her önlem alınır.
Kurbanın sisteme ulaşamayacağı veya zor ulaşabileceği saatler seçilir.
Ve siber saldırı başlar.
Hiç yorum yok
Yorum Gönder