Siber Saldırı Yöntemleri ve Korunma Yolları

Siber Saldırılar ve Korunma Yöntemleri

A. Siber Saldırı Nedir?

Siber saldırı, şiddet içermeyen bilişim suçları kategorisinde yer almaktadır. Herhangi bir bilişim sistemine yetkiye sahip olunmadığı halde izinsiz giriş gerçekleştirilmesidir. Genellikle ‘yetkisiz erişim’ (Unauthorized Access) olarak adlandırılır. Bu erişimler sonucunda bireye zarar verici, küçük düşürücü duyuru ve/veya yayınlar yapılması yasadışı bir siber saldırıdır. Bilişim sistemlerine yetkisiz erişme en eski, en bilinen ve en çok duyulan bilişim suçu çeşididir.

Günümüzde Türkiye’de yürürlükteki Türk Ceza Kanunundaki bilişim suçları kapsamında bulunan dört maddeden 243,244,245 ve 246 sayılı maddelerden m. 243 yetkisiz erişimi suç olarak nitelemekte ve verilebilecek cezayı belirlemektedir. Tüm hukuk sistemlerinde yapılan bilişim suçlarıyla ilgili yasal düzenlemelerde yetkisiz erişim öncelikli bir suç olarak sayılmaktadır. Bu suçlardan korunmak için de özellikle siber güvenlik anlamında birçok önlem de alınmalıdır. (siber saldırılar Türkiye, siber saldırı türleri)

Siber saldırıların Türk Ceza Kanunu içerisindeki yeri hakkında ayrıntılı bilgi için “Siber Saldırılar ve Ceza Hukuku İçerisindeki Yeri” isimli yazımızı da okuyabilirsiniz.

B. Siber Saldırı Yöntemleri Nelerdir?

Siber saldırı örnekleri üç şekilde meydana gelmektedir.

Bunlar:
• Web tasarımındaki zayıflıklar (adresleme düzeni, yönetme noksanlığı, internetin çalışmasını sağlayan servislerin çoğunluğunun açık ve şifresiz olması, zararlı yazılımları dağıtma özelliği ve web ortamının belirli bir merkeze sahip olmayan büyük bir ağ olması)
• Yazılım ve donanımlardaki hatalar
• Hassas önemli sistemlere çevrimiçi erişim imkânı

Siber saldırılar birçok yöntemle yapılabilmektedir. Belirli başlı bilinen siber saldırı şekilleri şöyledir:

➢ Bilgi ve veri sahtekarlığı (Data Diddling):

Bilgisayara veri girerken yanlış veri girişi, veri depolarken özel yöntemlerle değiştirilmesi veya bazı yöntemlerle kayıtların silinmesi bu yöntemle yapılabilir.

➢ Salam tekniği (Salami Techniques):

Genellikle bankacılık sektöründe kullanılmaktadır. Hesaplar virgülden sonraki kümelerin son basamağı veya son ikisi rakamın tutarı orada başka bir hesaba aktarılır ve orada saklanır.

➢ Süper Darbe (Super Zapping):

Bilgisayar sistemlerindeki arızalarla sistemin kilitlenmesi sistemin güvenlik  kontrollerinin aşılması durumunda bunlar düzeltmek için geliştirilmiş programlardır. Bu durum kötüye kullanıldığında güvenlik devre dışı bırakılır.

➢ Truva atı (Casus yazılımlar):

Hackerlar, Truva atları sayesinde sisteme arka kapıdan erişebilir, bilgisayarın sistem yapısını değiştirebilir, kullanıcının şifreleri ve diğer kişisel bilgilere ulaşabilirler. Truva atı sisteme bulaştıktan sonra sistem açıldığında kendisini bellekte saklar, sistem güvenlik açıklarını kullanarak programı yükleyen, onu yerleştiren hacker ne istediyse onu yapmasını sağlar.

➢ Malware kötü amaçlı yazılım (Kötü amaçlı yazılım):

Virüsler gibi belirli bir amaç için hazırlanmış kod parçalarıdır.

➢ Mantık Bombaları (Logic Bombs):

Bir programın içine dahil edilmesi istenen kötü amaçlı bir kod parçası yerleştirmektir. Hedef alınan bilgisayarlardan veya ağlardaki bilgileri tamamen kaldırır veya bird aha’yı kullanılamaz hale getirmek için kullanılır.

➢ Kimlik avı (Phishing):

Genellikle sahte web siteleri kullanılır. Örneğin, bir banka veya alışveriş web sitesinden kendisine bir e-posta gönderildiğini düşünen son kullanıcı kredi kartı bilgilerini bu web sayfasına e-postayı girerek veya sadece cevaplayarak bu tuzağa düşebilir.

➢ Bukalemun (Chamelon):

Normal bir program gibi çalışırlar ancak arka planda bazı hileler ve aldatmacalarla çok kullanıcılı sistemlerde kullanıcı adları ve şifrelerini taklit edip gizli bir dosyaya sistemi kaydederek sistem bakımı için geçici bir süre kapatılacağına dair (yer tutucu) bir uyarı verir. Bu sırada bukalemun programını kullanan kişi, bu gizli dosyaya erişerek kullanıcı adlarına ve parolalarına yetkisiz erişmektedir.

➢ İstemeden alınan e-postalar (Spam):

Tartışma platformlarından dağıtıma sunulan listeler ve web sayfalarından alınan elektronik adresler bazen alıcının bilgisi olmadan büyük hacimlerde gönderilen ticari amaçlı e-postalar olarak tanımlanmaktadır.

➢ Çöpe dalma (Scavenging):

Sistem belleğinde artık gerekmeyen silinmiş verilerin gelişmiş yöntemlerle bilgileri geri yüklenmesi olarak tanımlanmaktadır.

➢ Yerine geçme (Masquerading):

Sistemde yapılması planlanan hilelerle erişimi kısıtlı veya hiç yetkilendirilmemiş erişim yetkisi olmayan kullanıcıların erişim imkanına sahip diğer kullanıcıların bilgi ve izinlerini kullanarak sisteme sağlanan yetkisiz erişim olarak adlandırılmaktadır.

➢ System Sistem güvenliğini kırma (Hacking):

Hack kelimesi hacker gruplarında kullanılan kelimenin tam anlamıyla “teknolojinin benzersiz, marjinal ve orijinal bir tarzda kullanılması” anlamına geliyor. Ayırt edici özelliği sadelik, yaratıcılık ve yasa dışı olmasıdır.

➢ İnternette yasa dışı içerik sunulması:

Özellikle web sayfalarına reklam amaçlı veya yasalara aykırı bileşenlerin eklenmesidir.

➢ Web sayfası hırsızlığı ve yönlendirme:

Web siteleri çalınır ve kullanılamaz hale getirilip, kendi sitelerinde farklı içerikler sunulması veya sayfaya girişte veya sayfa içeriğinde diğer sayfalara yönlendirilerek zorla veri girişi yaptırılmak istenilmesidir.

➢ Sosyal mühendislik:

Yalan söyleme ve karşı tarafı iknaya dayalı bilgi toplama usulüdür. Buradaki insanların güvenini kazanarak, onlara güvenlerinin sağlanması temel amaçlarıdır.

C. Siber Saldırılardan Nasıl Korunabiliriz?

Siber saldırılardan korunmanın en önemli unsuru kullanıcıyı kendi siber güvenliğini sağlayabilecek seviyede bilinçlendirmektir. Bu sayede gerçekleşebilecek ihlallere karşı kullanıcı bilinçlenerek dikkatsizlik veya tecrübesizlik gibi zayıf yönleri giderilerek internet güvenliği sağlanmaktadır.
Günümüz teknoloji ve dijital çağın gerekliliği koşulda siber saldırılardan kullanıcıları korumak için yasalar, mevzuatlar ve kanunlarda gerekli düzenlemeler oluşturularak suçların önüne geçilip gerekli cezalar verilerek şahsı ve topluluğu web ortamında koruyarak güvenliliğini sağlayacak bir ortam oluşturulmuştur.
Yazılımsal siber saldırıları ise yine güvenilir ve zararlı olmadığından emin olduğumuz yararlı yazılımlar sayesinde; tespit edilip, bu zararlı yazılımların türü, kim veya kimler, nasıl ve ne zaman yapıldığı saptanarak kaydedilip bu kayıtların analiz edilebileceği uzmanlıklardan yararlanılır. Son olarak da saldırıya karşı bir savunma gerçekleştirilir. Sistem tespit edilen zararlı yazılımlardan arındırılarak eski haline dönüştürülür.

KAYNAKLAR

. S. Yılmaz, Ş. Sağıroğlu, “Siber Saldırı Hedefleri ve Türkiye’de Siber Güvenlik Stratejisi” 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 323-331, Ankara. 2013.

Dijitalajanslar 2017. Internet ve Sosyal Medya Kullanıcı İstatistikleri. Dijital Ajanslar.

 

http://www.dijitalajanslar.com/internet-ve-sosyalmedya-kullanici-istatistikleri-2017/ (Access
Date:12.08.2017).

E. Altınok, A.F. Vural. “Bilişim Suçları”, 2011. http://dergipark.gov.tr/download/article-file/208853

O. Değirmenci,“Bilişim Suçlar”, (Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek
Lisans Tezi), İstanbul, 2002.

O. Turhan, “Bilgisayar Ağları ile İlgili Suçlar”, T.C. Başbakanlık Devlet Planlama Teşkilatı Müsteşarlığı Hukuk Müşsavirliği, Planlama Uzmanlığı Tezi, Ankara, 2006.

R. A. Clarke, R.K. Knake, “Cyber War-The Next Threat to National Security and What to Do About It”, New York: HarperCollins Publishers, 74-85, 2010.

R. Benzer. “Siber Suçlar ve Teorik Yaklaşımlar”, Güncel Tehdit: Siber Suçlar, Birinci Baskı, Ankara, Seçkin Yayıncılık, 21-41, 2014.

Ç. İlbaş, “Bilişim Suçları”, https://slideplayer.biz.tr/amp/10240210/

Efe, A. (2018). Siber Güvenlik Denetimi. Ş. Sağıroğlu, & M. Alkan içinde, Siber Güvenlik ve Savunma-Farkındalık ve Caydırma (s. 349-370). Ankara: Grafiker Yayıncılık