Siber Saldırılar ve Korunma Yöntemleri

Siber saldırılar, günümüz dijital dünyasında hem bireyler hem de kuruluşlar için büyük bir tehdit oluşturuyor. Hacker’lar, sistemlere sızmak, veri çalmak veya hizmetleri engellemek için sürekli yeni yöntemler geliştiriyor. Peki, bu saldırılar nasıl gerçekleşiyor? Ve en önemlisi, bu saldırılardan nasıl korunabiliriz? Bu makalede, hem bir hacker’ın bakış açısıyla siber saldırıları inceleyeceğiz, hem de bir IT görevlisine bu konuyu en basit haliyle anlatacağız. Hadi başlayalım!


1. Siber Saldırı Nedir? (Basit Anlatım)

Siber saldırı, bir bilgisayar sistemine, ağa veya cihaza yetkisiz erişim sağlamak veya bu sistemleri zarara uğratmak için yapılan her türlü kötü niyetli girişimdir. Örneğin, bir hacker, şirketinizin bilgisayarlarına girip müşteri verilerini çalabilir veya web sitenizi kullanılamaz hale getirebilir.


2. Siber Saldırı Türleri (Hacker Gözüyle)

2.1. Phishing (Oltalama)

Hacker’lar, sahte e-postalar veya web siteleri kullanarak kullanıcıların kişisel bilgilerini (şifreler, kredi kartı numaraları vb.) çalmaya çalışır.

Nasıl Yapılır?

  • Adım 1: Sahte bir e-posta hazırlanır (örneğin, bankanızdan geliyormuş gibi).
  • Adım 2: E-postada, “Hesabınızı güncellemeniz gerekiyor” gibi bir mesaj ve bir link bulunur.
  • Adım 3: Kullanıcı linke tıklar ve sahte bir web sitesine yönlendirilir.
  • Adım 4: Kullanıcı, şifresini veya kredi kartı bilgilerini girer.
  • Adım 5: Hacker, bu bilgileri ele geçirir.

Korunma Yöntemleri:

  • E-postalara Dikkat Edin: Tanımadığınız kişilerden gelen e-postalara tıklamayın.
  • Linkleri Kontrol Edin: Linklerin gerçekten güvenilir bir kaynaktan gelip gelmediğini kontrol edin.
  • İki Faktörlü Kimlik Doğrulama (2FA) Kullanın: Şifreniz çalınsa bile, ikinci bir güvenlik adımı ekleyin.

2.2. Malware (Zararlı Yazılım)

Malware, bilgisayarınıza bulaşarak verilerinizi çalan, sisteminizi bozan veya kontrolünüzü ele geçiren yazılımlardır.

Nasıl Yapılır?

  • Adım 1: Hacker, bir zararlı yazılım (örneğin, virüs veya trojan) hazırlar.
  • Adım 2: Bu yazılım, bir e-posta eki, indirilen bir dosya veya sahte bir web sitesi aracılığıyla bilgisayarınıza bulaşır.
  • Adım 3: Yazılım, bilgisayarınızda arka planda çalışmaya başlar ve verilerinizi çalar veya sisteminizi bozar.

Korunma Yöntemleri:

  • Antivirüs Yazılımı Kullanın: Bilgisayarınızda güncel bir antivirüs yazılımı bulundurun.
  • Güvenilmeyen Dosyaları İndirmeyin: Tanımadığınız kaynaklardan dosya indirmeyin.
  • Sistem Güncellemelerini Yapın: İşletim sisteminizi ve yazılımlarınızı düzenli olarak güncelleyin.

2.3. DDoS Saldırısı (Dağıtılmış Hizmet Engelleme)

DDoS saldırısı, bir web sitesine veya sunucuya aşırı miktarda trafik göndererek hizmeti engellemeyi amaçlar.

Nasıl Yapılır?

  • Adım 1: Hacker, bir botnet (birçok bilgisayardan oluşan ağ) oluşturur.
  • Adım 2: Botnet’teki bilgisayarlar, hedef sunucuya sürekli istek gönderir.
  • Adım 3: Sunucu, bu isteklere yetişemez ve hizmet veremez hale gelir.

Korunma Yöntemleri:

  • DDoS Koruma Hizmeti Kullanın: Cloudflare veya Akamai gibi hizmetler, DDoS saldırılarını engelleyebilir.
  • Trafik Filtreleme: Şüpheli trafiği engellemek için filtreleme sistemleri kullanın.

2.4. SQL Injection

SQL Injection, bir web sitesinin veritabanına yetkisiz erişim sağlamak için kullanılan bir saldırı türüdür.

Nasıl Yapılır?

  • Adım 1: Hacker, bir web formuna (örneğin, giriş ekranı) zararlı bir SQL kodu ekler.
  • Adım 2: Web sitesi, bu kodu işler ve veritabanına gönderir.
  • Adım 3: Veritabanı, bu kod nedeniyle hassas bilgileri (kullanıcı adları, şifreler vb.) sızdırır.

Korunma Yöntemleri:

  • Parametreli Sorgular Kullanın: SQL sorgularında kullanıcı girdilerini doğrulayın.
  • Web Uygulaması Güvenlik Duvarı (WAF): WAF, SQL Injection gibi saldırıları engelleyebilir.

2.5. Ransomware (Fidye Yazılımı)

Ransomware, bilgisayarınızdaki dosyaları şifreleyerek fidye talep eden bir zararlı yazılımdır.

Nasıl Yapılır?

  • Adım 1: Hacker, bir ransomware yazılımı hazırlar.
  • Adım 2: Bu yazılım, bir e-posta eki veya indirilen bir dosya aracılığıyla bilgisayarınıza bulaşır.
  • Adım 3: Yazılım, dosyalarınızı şifreler ve ekranda bir fidye mesajı gösterir.

Korunma Yöntemleri:

  • Yedekleme Yapın: Dosyalarınızı düzenli olarak yedekleyin.
  • Güvenlik Yazılımları Kullanın: Antivirüs ve anti-ransomware yazılımları kullanın.
  • E-postalara Dikkat Edin: Şüpheli e-postaları açmayın.

3. Siber Saldırılardan Korunma Yöntemleri (Detaylı ve Teknik)

3.1. Güçlü Parola Politikaları

  • Uzunluk: En az 12 karakter.
  • Karmaşıklık: Büyük harf, küçük harf, rakam ve özel karakterlerin birleşimi.
  • Değişiklik: Parolaları düzenli olarak değiştirin.

Örnek:

# Linux'ta parola politikalarını yapılandırma
sudo nano /etc/pam.d/common-password
password requisite pam_pwquality.so retry=3 minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

3.2. İki Faktörlü Kimlik Doğrulama (2FA)

2FA, şifrenize ek olarak ikinci bir güvenlik adımı ekler (örneğin, SMS kodu veya uygulama üzerinden onay).

Örnek:

# Google Authenticator ile 2FA yapılandırma
sudo apt install libpam-google-authenticator
google-authenticator

3.3. Ağ Güvenliği

  • Güvenlik Duvarı (Firewall): Gelen ve giden trafiği kontrol edin.
  • VPN: İnternet trafiğinizi şifreleyin.
  • Ağ Segmentasyonu: Ağınızı bölümlere ayırarak saldırıların yayılmasını engelleyin.

Örnek:

# UFW (Uncomplicated Firewall) ile güvenlik duvarı yapılandırma
sudo ufw allow ssh
sudo ufw allow http
sudo ufw enable

3.4. Veri Şifreleme

  • Disk Şifreleme: Bilgisayarınızdaki verileri şifreleyin (örneğin, BitLocker veya LUKS).
  • İletişim Şifrelemesi: HTTPS, SSL/TLS gibi protokoller kullanın.

Örnek:

# LUKS ile disk şifreleme
sudo cryptsetup luksFormat /dev/sdX
sudo cryptsetup open /dev/sdX my_encrypted_disk

3.5. Düzenli Yedekleme

  • Tam Yedekleme: Tüm verilerinizi yedekleyin.
  • Artımlı Yedekleme: Son yedeklemeden bu yana değişen verileri yedekleyin.
  • Bulut Yedekleme: Verilerinizi bulut ortamında yedekleyin.

Örnek:

# rsync ile yedekleme
rsync -avz /var/www/html /backup/

4. Sonuç

Siber saldırılar, günümüzde herkes için büyük bir tehdit oluşturuyor. Ancak, doğru önlemler alarak bu saldırılardan korunmak mümkün.

Siber Saldırılar ve Korunma Yöntemleri ile ilgili yazımızı sosyal medyada paylaşarak ve yorum yaparak bizlere katkıda bulunabilirsiniz.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu