Siber güvenlik tehdidi nedir?
Siber güvenlik tehdidi, veri ve sistemlere zarar vermeyi, çalmayı veya bozmayı amaçlayan kötü niyetli bir faaliyettir. Bu tehditler bilgisayar korsanları, malware ve devlet destekli aktörler de dahil olmak üzere çeşitli kaynaklardan gelebilir ve bireyler ve kuruluşlar için önemli riskler oluşturur.
Siber Güvenlik Tehditlerinin Türleri
Alfabetik sıraya göre siber güvenlik tehditleri listesi:
Malware
Malware ("kötü amaçlı yazılım "ın kısaltması), bir bilgisayara, sunucuya, istemciye veya bilgisayar ağına zarar vermek için kasıtlı olarak tasarlanmış herhangi bir yazılımı tanımlamak için kullanılan genel bir terimdir. Malware , aşağıdakiler de dahil olmak üzere birçok şekilde olabilir:
Malware Türü |
Açıklama |
İş Riskleri |
Reklam yazılımı |
İstenmeyen reklamlar gösteren ve daha fazla kötü niyetli tehdide yol açabilen yazılım. |
- Rahatsız edici reklamlar
- Azaltılmış üretkenlik
- Potansiyel malware bulaşması
|
Botnet |
Büyük ölçekli saldırılar için bir saldırgan tarafından kontrol edilen virüslü cihazlardan oluşan ağ. |
- DDoS saldırıları
- Veri ihlalleri
- Sistemler üzerinde kontrol kaybı
|
Tarayıcı Korsanlığı |
Kullanıcıları kötü amaçlı web sitelerine yönlendirmek için tarayıcı ayarlarını değiştirir. |
- malware maruz kalma
- Veri hırsızlığı
- Üretkenlik kaybı
|
Arabayla Saldırı |
Kullanıcı bilgisi olmadan güvenliği ihlal edilmiş bir web sitesinden indirilen kötü amaçlı kod. |
- Malware bulaşması
- Veri hırsızlığı
- Sistem taviz
|
Keylogger |
Hassas bilgileri çalmak için tuş vuruşlarını kaydeder. |
- Kimlik bilgisi hırsızlığı
- Finansal kayıp
- Kimlik hırsızlığı
|
Malvertisement |
Meşru reklam ağlarına kötü amaçlı reklamlar enjekte eder. |
- Malware bulaşması
- Veri hırsızlığı
- Tehlikeli kullanıcı deneyimi
|
Potansiyel Olarak İstenmeyen Programlar (PUP'lar) |
Performans sorunlarına veya güvenlik risklerine neden olabilecek istenmeyen yazılımlar. |
- Düşük sistem performansı
- Güvenlik açıkları
|
Uzaktan Erişim Aracı (RAT) |
Saldırganların kurbanın cihazını uzaktan kontrol etmesini sağlar. |
- Veri hırsızlığı
- Sistem taviz
- Mahremiyet kaybı
|
Rootkit |
Varlıklarını gizlerken bir sisteme yetkisiz erişim sağlayan araçlar. |
- Veri hırsızlığı
- Kalıcı tehditler
- Sistem kontrol kaybı
|
Casus Yazılım |
Kullanıcının bilgisi olmadan bir cihazdan bilgi toplar. |
- Veri hırsızlığı
- Gizlilik ihlali
- Kimlik bilgisi taviz
|
Truva Atı |
Kendisini yasal bir yazılım gibi gösterir ancak kötü amaçlı kod içerir. |
- Veri hırsızlığı
- Sistem taviz
- Arka kapıların oluşturulması
|
Virüs |
Dosyalara eklenen ve yayılan kötü amaçlı programlar. Çeşitli türleri şifreli, makro vb. içerir. |
- Veri kaybı
- Sistem kesintisi
- Diğer sistemlere yayılma
|
Worm |
İnsan müdahalesi olmadan yayılan, kendi kendini kopyalayan malware . |
- Ağ tıkanıklığı
- Veri kaybı
- Yaygın enfeksiyon
|
Fidye Yazılımı
A fidye yazılımı kurbanın dosyalarını şifreleyen veya sistemlerini kilitleyerek verileri ve sistemi kullanılamaz hale getiren bir malware türüdür. Saldırgan daha sonra şifre çözme anahtarı karşılığında veya sisteme erişimi yeniden sağlamak için genellikle kripto para birimi cinsinden bir fidye ödemesi talep eder. Fidye yazılımı saldırıları bireyleri, işletmeleri ve hatta kritik altyapıları hedef alarak önemli mali kayıplara, operasyonel aksaklıklara ve potansiyel veri ihlallerine yol açabilir.
Fidye Yazılımı Türü |
Açıklama |
İş Riskleri |
Kripto Fidye Yazılımı |
Kurbanın cihazındaki dosyaları şifreleyerek erişilemez hale getirir. Saldırgan şifre çözme anahtarı karşılığında fidye talep eder. |
- Kritik verilere erişim kaybı
- Önemli mali kayıp
- Potansiyel veri kaybı
|
Doxware (Gasp Yazılımı) |
Fidye ödenmediği takdirde kurbanın hassas verilerini çevrimiçi yayınlamakla tehdit eder. |
- Hassas verilerin açığa çıkma riski
- İtibar kaybı
- Finansal kayıp
|
Locker Fidye Yazılımı |
Kurbanı tüm sisteminden kilitleyerek herhangi bir dosya veya uygulamaya erişimi engeller. |
- Sisteme erişimin tamamen kaybedilmesi
- Operasyonel kesinti
- Potansiyel veri kaybı
|
Mobil Fidye Yazılımı |
Mobil cihazları hedef alır, genellikle cihazı kilitler veya içindeki dosyaları şifreler. Saldırgan, erişimi yeniden sağlamak için fidye talep eder. |
- Mobil cihaz ve verilere erişim kaybı
- Potansiyel mali kayıp
|
Hizmet Olarak Fidye Yazılımı (RaaS) |
Fidye yazılımı geliştiricilerinin fidye yazılımlarını diğer siber suçlulara sattıkları veya kiraladıkları, onların da saldırılar gerçekleştirmek için kullandıkları bir iş modeli. |
- Fidye yazılımı saldırılarının yaygınlaşması
- Daha az yetenekli saldırganlar için erişim kolaylığı
|
Fidye Yazılımı Dağıtılmış Hizmet Engelleme (RDDoS) |
Geleneksel fidye yazılımı saldırılarını Dağıtılmış Hizmet Engelleme (DDoS) saldırılarıyla birleştirir. Saldırganlar, fidye ödenmediği takdirde DDoS saldırısı başlatmak veya devam ettirmekle tehdit eder. |
- Hizmetlerin aksaması
- Arıza süresinden kaynaklanan potansiyel gelir kaybı
- DDoS saldırısını durdurmak için fidye ödeme baskısı
|
Scareware |
Kurbanları, sistemlerine malware bulaştığına inandırmak için korkutma taktikleri kullanır ve sahte yazılım satın almalarını veya fidye ödemelerini ister. |
- Sahte yazılım satın almaktan kaynaklanan mali kayıp
- Potansiyel ek malware yüklemesi
|
Wiper Fidye Yazılımı |
Geleneksel fidye yazılımı gibi görünür ancak aslında verileri şifrelemek yerine yok eder. Amaç genellikle fidye toplamak yerine zarar vermektir. |
- Kurtarılamaz veri kaybı
- Önemli operasyonel aksaklıklar
|
Güvenlik korsanları
Güvenlik korsanları niyetlerine, yöntemlerine ve hedeflerine göre çeşitli kategorilerde sınıflandırılabilir. Etik hackerlar (Beyaz Şapkalı Hackerlar olarak da adlandırılır) becerilerini güvenlik açıklarını tespit edip düzelterek güvenliği artırmak için kullanırken, şirketinizi tehdit edebilecek birçok etik olmayan hacker türü vardır:
Hacker Tipi |
Açıklama |
Amaç |
Örnekler |
Siyah Şapkalı Hackerlar |
Yasadışı faaliyetlerde bulunmak, kişisel kazanç veya kötü niyetli amaçlar için güvenlik açıklarından yararlanmak. |
Finansal kazanç, veri hırsızlığı, kesinti. |
Siber suçlular, dolandırıcılar. |
Kurumsal Casuslar |
Şirketler tarafından rakiplere sızmak ve ticari sırları, fikri mülkiyeti veya hassas bilgileri çalmak için işe alınır. |
Casusluk yoluyla rekabet avantajı elde etmek. |
İçeriden gelen tehditler, kiralık şirket casusluk ajanları. |
Siber Teröristler |
Korku yaratmayı, kesintiye neden olmayı veya kritik altyapıya zarar vermeyi amaçlayan terör eylemleri gerçekleştirmek için bilgisayar korsanlığı tekniklerini kullanmak. |
Terörist hedefleri ilerletmek, yaygın korku ve kargaşaya neden olmak. |
Elektrik şebekeleri veya finansal sistemler gibi kritik altyapıları hedef alan gruplar. |
Gri Şapkalı Hackerlar |
Etik ve kötü niyetli bilgisayar korsanlığı arasında faaliyet gösterir, güvenlik açıklarını izinsiz olarak kullanabilir ancak genellikle kötü niyetli değildir. |
Güvenlik açıklarını ortaya çıkarmak, bazen tanınmak veya iyileştirmeleri zorlamak için. |
Bağımsız güvenlik araştırmacıları. |
Hacktivistler |
Hackleme becerilerini siyasi veya sosyal aktivizm için kullanmak, ideolojik inançları desteklemek veya adaletsizlikleri protesto etmek için saldırılar düzenlemek. |
Siyasi, sosyal veya ideolojik gündemleri desteklemek için. |
Anonymous, LulzSec. |
İçeriden Gelen Tehditler |
Bir kuruluş içinde erişimlerini kötü niyetli faaliyetler yürütmek için kullanan çalışanlar veya iş ortakları. |
Maddi kazanç, intikam ya da casusluk. |
Hoşnutsuz çalışanlar, kötü niyetli yükleniciler. |
Senaryo Çocukları |
Saldırı yapmak için önceden yazılmış bilgisayar korsanlığı araçlarını ve komut dosyalarını kullanan deneyimsiz bilgisayar korsanları. |
Sorun çıkarmak, dikkat çekmek için. |
Hazır araçları kullanan amatör hackerlar. |
Devlet Destekli Hackerlar |
Diğer uluslara veya kuruluşlara karşı casusluk, sabotaj veya siber savaş yürütmek için devlet kurumları adına faaliyet göstermek. |
İstihbarat toplamak, düşman operasyonlarını bozmak veya altyapıyı sabote etmek için. |
APT28 (Fancy Bear) gibi APT (Advanced Persistent Threat) grupları. |
Sosyal Mühendislik
Sosyal mühendislik tehditleri, sistemlere ve hassas bilgilere yetkisiz erişim sağlamak için teknik açıklardan ziyade insan psikolojisinden yararlanır. Siber suçlular manipülasyon, aldatma ve ikna tekniklerini kullanarak bireyleri gizli verileri ifşa etmeleri, kötü niyetli bağlantılara tıklamaları veya güvenliği taviz atacak eylemlerde bulunmaları için kandırırlar. Bu tehditleri anlamak, etkili güvenlik önlemleri uygulamak ve kurumlarda farkındalık ve dikkat kültürünü teşvik etmek için çok önemlidir.
İşte güvenlik korsanları tarafından kullanılan sosyal mühendislik tekniklerinden bazı örnekler:
Tehdit |
Kategori |
Açıklama |
İş Riski |
Yemleme |
Fiziksel/Online Saldırı |
Kurbanları cazip tekliflerle kandırarak bilgileri ifşa etmelerini veya malware indirmelerini sağlamak. |
- Veri hırsızlığı
- Malware bulaşması
- Finansal kayıp
|
CEO Dolandırıcılığı |
Aldatma |
Hileli işlemleri yetkilendirmek için bir CEO veya yöneticinin kimliğine bürünmek. |
- Finansal kayıp
- Veri hırsızlığı
- İtibar kaybı
|
Saptırma Hırsızlığı |
Aldatma |
Teslimatların veya gönderilerin sosyal mühendislik yoluyla farklı bir konuma yönlendirilmesi. |
- Finansal kayıp
- Tedarik zinciri kesintisi
- Veri hırsızlığı
|
Çöp Konteyneri Dalışı |
Fiziksel Güvenlik |
Hassas bilgiler için çöp kutusunu aramak. |
- Veri hırsızlığı
- Kimlik hırsızlığı
- Yetkisiz erişim
|
Bal Tuzağı |
Aldatma |
Romantik veya cinsel çekiciliği kullanarak bireyleri bilgi vermeleri için manipüle etmek. |
- Veri hırsızlığı
- İtibar kaybı
- Yetkisiz erişim
|
Taklitçilik |
Aldatma |
Erişim veya bilgi elde etmek için güvenilir biri gibi davranmak. |
- Veri hırsızlığı
- Yetkisiz erişim
- Finansal kayıp
|
Pretexting |
Aldatma |
Kişileri kandırarak bilgi vermelerini sağlamak için uydurma bir senaryo yaratmak. |
- Veri hırsızlığı
- Yetkisiz erişim
- Kimlik hırsızlığı
|
Quid Pro Quo |
Aldatma |
Bilgi karşılığında bir hizmet veya fayda sunmak. |
- Veri hırsızlığı
- Sistem taviz
- Operasyonel kesinti
|
Sahte Güvenlik Yazılımı |
Aldatma |
Bireyleri aslında malware olan sahte güvenlik yazılımlarını indirmeleri için kandırmak. |
- Veri hırsızlığı
- Malware bulaşması
- Finansal kayıp
|
Smishing |
SMS Saldırısı |
Bilgi çalmak veya malware yaymak için SMS mesajları yoluyla Phishing . |
- Veri hırsızlığı
- Finansal kayıp
- malware yayma
|
Mızrak Phishing |
E-posta Saldırısı |
Belirli kişi veya kuruluşlara yönelik hedefli phishing saldırıları. |
- Veri hırsızlığı
- Finansal kayıp
- Hedefli veri ihlalleri
|
Tailgating/Piggybacking |
Fiziksel Güvenlik |
Meşru erişimi olan birini takip ederek kısıtlı alanlara yetkisiz erişim elde etmek. |
- Fiziksel güvenlik ihlali
- Yetkisiz erişim
- Veri hırsızlığı
|
Vishing |
Telefon Saldırısı |
Bireyleri gizli bilgilerini paylaşmaları için kandırmak amacıyla telefon aramalarını kullanan sesli phishing . |
- Veri hırsızlığı
- Finansal kayıp
- Kimlik hırsızlığı
|
Sulama Deliği Saldırısı |
Web Tabanlı Saldırı |
malware dağıtmak için hedef grup tarafından sıkça ziyaret edilen bir web sitesini tehlikeye atmak. |
- Malware bulaşması
- Veri hırsızlığı
- Sistem taviz
|
Balina avcılığı |
E-posta Saldırısı |
Yöneticiler gibi yüksek profilli hedeflere yönelik Phishing saldırıları. |
- Önemli mali kayıp
- İtibar kaybı
- Yönetici taviz
|
Virüsler
A bilgisayar virüsü kendisini yasal bir programa veya dosyaya bağlayan ve çalıştırıldığında diğer bilgisayar programlarını değiştirerek ve kendi kodunu ekleyerek çoğalan bir malware türüdür. Virüs kodu bir kez çalıştırıldığında, aynı sistemdeki diğer dosyalara ve programlara, hatta ağ bağlantıları, çıkarılabilir medya veya diğer yollarla diğer sistemlere yayılabilir. Biyolojik virüsler gibi bilgisayar virüsleri de yayılmak ve hasara neden olmak için bir konağa ihtiyaç duyar.
Virüs Türü |
Açıklama |
İş Riski |
Şifrelenmiş Virüsler |
Şifreleme kullanarak yüklerini gizlerler. |
- Zor tespit
- Veri kaybı
- Sistem taviz
|
Makro Virüs |
Belge ve şablonlara bulaşır. |
- Veri bozulması
- Belgeler aracılığıyla yayılma
- Verimlilik kaybı
|
Çok Parçalı Virüsler |
Dosyalar ve önyükleme sektörleri gibi çeşitli yollarla yayılır. |
- Yaygın enfeksiyon
- Veri kaybı
- Sistem kararsızlığı
|
Polimorfik Virüsler |
Tespitten kaçmak için kodlarını değiştirirler. |
- Antivirüs yazılımından kaçınma
- Veri kaybı
- Sistem taviz
|
Gizli Virüsler |
Tespit edilmekten kaçınmak için çeşitli teknikler kullanın. |
- Tespit edilemeyen veri hırsızlığı
- Sistem taviz
- Uzun süreli enfeksiyonlar
|
Kendi Kendine Gevezelik Eden Virüs |
Antivirüs programlarından kaçmak için kendi kodlarını değiştirirler. |
- Antivirüs yazılımından kaçınma
- Veri kaybı
- Sistem taviz
|
Solucanlar
A worm kendi kendini kopyalayan ve bir ana programa bağlanmaya ihtiyaç duymadan ağlar arasında bağımsız olarak yayılan bir malware türüdür. Virüslerin aksine, solucanlar yayılmak için işletim sistemlerindeki veya uygulamalardaki güvenlik açıklarından yararlanır ve bant genişliğini tüketerek, sistemleri aşırı yükleyerek ve potansiyel olarak fidye yazılımı veya arka kapılar gibi ek yükler sunarak genellikle yaygın hasara neden olur.
Worm |
Açıklama |
İş Riski |
Kırmızı Kod Worm |
Microsoft IIS'deki güvenlik açıklarından yararlanıldı. |
- Hizmet kesintisi
- Veri kaybı
- Yaygın enfeksiyon
|
Stuxnet |
Endüstriyel kontrol sistemlerini hedef alarak önemli hasara yol açtı. |
- Operasyonel kesinti
- Veri kaybı
- Önemli mali zarar
|
Vectra AI ile bilinen ve bilinmeyen siber güvenlik tehditlerini bulun
Vectra AI , sofistike siber güvenlik tehditlerini doğru bir şekilde tespit etmek ve azaltmak için gelişmiş yapay zeka kullanır. Yanlış pozitifleri azaltarak ve gerçek zamanlı uyarılar sağlayarak, yalnızca kritik tehditlerin işaretlenmesini sağlar. Vectra AI'nın kapsamlı kapsamı şirket içi, bulut ve hibrit ağları güvence altına alır ve davranış analizi, kullanıcı davranışına dayalı anormallikleri tanımlar.
Vectra AI Platformu hakkında daha fazla bilgi edinin veya Attack Signal Intelligence sayfasından yapay zekamız hakkında daha fazla bilgi edinebilirsiniz.