Bilgisayar Saldırıları

Bilgisayar sistemlerimiz çeşitli saldırılar için savunmasızdır. Sistemleri bu saldırılardan korumak için bilinen bilgisayar saldırılarını bilmek öenmlidir...

Bugünün dünyasında neredeyse hergün kişisel bir bilgisayarın veya bir ağın saldırıya uğradığını duyuyoruz. Teknolojinin bu çağında kıymetli verilerimizi, sistemleri ve hatta ağlarımızı korumak zorunda olduğumuz çeşitli bilgisayar saldırıları mevcuttur. Bazı saldırılar bilgisayardaki veriyi çökertirken, bazıları bilgisayar sistemindeki veriyi çalar, bazıları da komple bir ağın kapanmasına sebep olur.


Temelde, pasif ve aktif saldırı olarak iki tip saldırı bulunur. Pasif saldırıda bilgisayarın veri işleyişi görüntülenip kötü amaçlı olarak kullanılır. Aktif saldırıda ise veri üzerinde değişiklik yapılır, veri silinir veya komple bir ağ yok edilir. Şimdi günümüzde aktif ve pasif saldırıları içeren, sık gerçekleşen saldırıları inceleyelim.


AKTİF BİLGİSAYAR SALDIRILARI

Virüs

Virüs saldırısı en popüler bilgisayar saldırısı olarak uzun zamandır var olan bir şeydir. Bilgisayarlara kendilerini yükler ve sistemdeki diğer dosyalara yayılırlar. Çoğunlukla harici hard disklerden, belirli internet sitelerinden veya e mail eklerinden yayılırlar. Virüsler bir defa görüntülendiği zaman yaratıcısından bağımsız hale gelirler ve çok sayıda dosya ve sisteme bulaşmayı hedeflerler.


Root Kit

Hackerlar root kit sürücüleriyle sistemlere erişim sağlar ve bilgisayarın tüm kontrolünü ele geçirirler. Bunlar, sistem üzerinde daha fazla kontrol sağladığı, hatta ele geçirdiği için en tehlikeli bilgisayar saldırılarındandır. Bazı durumlarda hackerlar kurbanlarının web kameralarını bile açıp hiç haberleri yokken onları izleyebilir.


Trojan

Bilgisayar saldırıları listesinde trojan atları, virüslerden sonra gelir. Kendi kılıklarını bir yazılım içinde, ekran koruyucuda veya bir oyunda değiştirerek normal çalışıyor görünümü yaratırlar. Fakat bir defa sisteme kopyalandıklarında bir virüs veya root kit ile sisteme sızarlar. Diğer deyişle virüs veya root kit taşıyıcıları gibi davranarak sistemi enfekte ederler.

Solucan

Solucanlar virüslerin kuzenidir. Aralarındaki fark solucanların, kullanıcının herhangi desteği olmadan bilgisayara bulaşmasıdır. İlk önce bilgisayarı tarar ve açıkları keşfederler. Daha sonra kendini sisteme kopyalayarlar ve bu işlemi tekrar ederler.


PASİF BİLGİSAYAR SALDIRILARI

Gizlice Dinleme (Eavesdropping)

İsminden de belli olduğu gibi hackerlar, ağ üzerinde iki bilgisayar arasındaki görüşmeyi dinlerler. Bu, internet üzerinden olabileceği gibi kapalı sistemlerde de olabilmektedir. Diğer deyişle koklama (sniffing veya snooping) olarak da adlandırlırlar. Dinleme ile hassas veriler ağ üzerinden çalınabilir ve erişime açık yapılabilir.

Şifre Bazlı Saldırılar

En sık yapılan siber saldırılardan birisi de şifre tabanlı saldırılardır. Bir hacker şifre kontrolü sağlayarak bilgisayar ve ağ kaynaklarına erişim kazanır. Saldırıyı yapan kişiler sunucuyu, ağ ayarlarını değiştirebilir ve bazı durumlarda verileri bile silebilir. Hatta veriler farklı bir ağa bile aktarılabilir.


Gizliliği İhlal Edilmiş Anahtar Saldırısı (Comprimised Key Attack)

Hassas verileri depolamak için, gizli bir kod veya numara kullanılabilir. Bu gizli kodu edinmek bir hacker için çok zor değildir. Sıkı bir araştırmadan sonra hackerlar sonunda koda ulaşabilirler. Bir kere kodu ele geçirdiğinde bu koda comprised key denir. Hacker böylece veriye ulaşabilir ve onu değiştirebilir.

Kimlik Dolandırıcılığı

Her bilgisayar bir IP adresine sahiptir. Bu sayede bilgisayarlar, ağ üzerinde geçerli ve bağımsız bir varlıktırlar. Sık yapılan bilgisayar saldırılarından birisi, bir diğer bilgisayarın bu kimliği talep etmesidir. IP paketleri geçerli adreslerden gönderilir ve böylece belirli bir IP'ye erişim kazanılabilir. Bir kere erişim sağlandığında sistemdeki veri silinebilir, değiştirilebilir veya yönlendirilebilir. Alternatif olarak hacker bu hacklenmiş IP'yi diğer sistemlere saldırı için kullanabilir.

Uygulama Katmanı Saldırısı

Uygulama katmanı saldırısının amacı, sunucunun işletim sisteminde hata vermeye sebep olmaktır. Bir kere hata yaratıldığı zaman hacker, sunucu kontrollerine erişim kazanır. Bu da çeşitli yollarla hackera veri üzerinde oynamalar yapmak için fırsat sağlar. Sisteme bir virüs sokulabilir veya sunucuya çeşitli taleplerde bulunulabilir. Böylece sistem çökertilir veya güvenlik kontrolleri devre dışı bırakılır.

Bu çeşitli saldırı tiplerine karşı, sunucu ve kişisel bilgisayar sistemlerinde günlük temelde önlem alınması gerekir. Yeni hack teknikleriyle birlikte bu bilgisayar saldırı tipleri de günden güne artmaktadır.

Hiç yorum yok :

Yorum Gönder