İletişim Komiseri Ofisi- Dijital Güvenlik Kurumu tarafından yaygın siber saldırı türleri ve bunların nasıl azaltılabileceğine ilişkin bilgilendirme materyali yayımlandı.

Diğer hususların yanı sıra, bir saldırganın bir BT sistemine nüfuz etmesinin birçok farklı yolu olsa da çoğu siber saldırının benzer tekniklere dayandığı belirtildi.

En yaygın siber saldırı türlerinden bazıları kötü amaçlı yazılım, kimlik avı ve ortadaki adam (MITM) saldırıları.

 

Kötü Amaçlı Yazılım

---------

Kötü amaçlı yazılım, çeşitli kötü niyetli görevleri yerine getirebilen bir uygulama türüdür. Bazı kötü amaçlı yazılım türleri bir ağa kalıcı erişim sağlamak, bazıları kimlik bilgilerini veya diğer değerli verileri elde etmek için kullanıcıyı gözetlemek üzere, bazıları ise sadece bir kesintiye neden olmak için tasarlanmıştır. Bazı kötü amaçlı yazılım türleri kurbana bir şekilde şantaj yapmak için tasarlanmıştır. Kötü amaçlı yazılımların belki de en dikkate değer biçimi fidye yazılımlarıdır - kurbanın dosyalarını şifrelemek ve ardından şifre çözme anahtarını elde etmek için fidye ödemelerini istemek üzere tasarlanmış bir program.

Kötü amaçlı yazılım bulaşmalarını önlemek kolay bir iş değildir, çünkü çok yönlü bir yaklaşım gerektirir. Öneriler arasında en son ve en iyi anti-malware/spam yazılımının yüklenmesi yer almaktadır. Ayrıca personelin kötü niyetli e-postaları ve web sitelerini tespit etmek üzere eğitilmesi, güçlü bir parola politikasının uygulanması ve mümkün olan yerlerde çok faktörlü kimlik doğrulamanın kullanılması tavsiye edilmektedir.

Diğer hususların yanı sıra, şüpheli dosyaların şifrelenmesi, gelen/giden ağ trafiği, performans sorunları vb. dâhil olmak üzere ağın kötü niyetli faaliyetlere karşı izlenmesi önerilir.

 

Kimlik Avı (Oltalama)

--------

 

Kimlik avı saldırısında saldırgan, şüphelenmeyen bir kurbanı kandırarak parolalar, kredi kartı bilgileri, fikri mülkiyet vb. gibi değerli bilgileri teslim etmesini sağlamaya çalışır. Oltalama saldırıları genellikle bankanız, vergi daireniz veya başka bir saygın kuruluş gibi meşru bir kuruluştan geliyormuş gibi görünen bir e-posta mesajı şeklinde gelir. Oltalama saldırılarının belki de en yaygın siber saldırı biçimi olduğu, çünkü gerçekleştirilmesinin kolay ve şaşırtıcı derecede etkili olduğu belirtiliyor.

Oltalama saldırıları genellikle bir kurbanı kandırarak cihazına kötü amaçlı yazılım yüklemesini sağlamak için kullanıldığından, oltalama saldırılarını önlemek için kullanılan teknikler kötü amaçlı yazılım saldırılarını önlemekle neredeyse aynıdır. Bununla birlikte, oltalama saldırıları çoğunlukla ihmalin bir sonucudur ve bu nedenle, güvenlik bilinci eğitimi bunları önlemenin en iyi yolu olacaktır. Çalışanlar şüpheli e-postaları, bağlantıları ve web sitelerini tespit etmek için yeterli şekilde eğitilmeli ve güvenmedikleri sitelerden bilgi girmenin veya dosya indirmenin farkında olmamalıdır. Kötü niyetli siteleri tespit etmenize yardımcı olabilecek eklentileri indirmek de iyi bir fikir olarak öne çıkıyor.

Sürekli olarak yeni oltalama saldırı yöntemleri geliştirilmekte. Ancak hepsinin ortak özellikleri söz konusu. İnternette sizi en son kimlik avı saldırıları ve bunların temel tanımlayıcıları hakkında güncel tutacak birçok site bulunmakta. En son saldırı yöntemlerini ne kadar erken öğrenir ve bunları düzenli güvenlik bilinci eğitimi yoluyla kullanıcılarınızla paylaşırsanız, olası bir saldırıyı önleme olasılığınız o kadar artar.

 

Kimlik Avı Saldırılarını Önlemek için İpuçları- Saldırıları Önlemek için İpuçları

-----------------------------------------------

 

Genel olarak, göndereni tanıyor olsanız bile, bir e-postadaki veya doğrudan mesajdaki bir bağlantıya tıklamanın tavsiye edilmediği belirtilmektedir. En azından, hedefin doğru olup olmadığını görmek için fare imlecinizi bağlantının üzerine getirmelisiniz. Bazı kimlik avı saldırıları oldukça karmaşıktır ve hedef URL, tuş vuruşlarını kaydetmek veya oturum açma/kredi kartı bilgilerini çalmak için ayarlanmış gerçek web sitesinin bir kopyası gibi görünebilir. Bağlantıya tıklamak yerine arama motorunuz aracılığıyla doğrudan siteye gitmeniz mümkünse, bunu yapmalısınız.

Günümüzde çoğu tarayıcı, kötü niyetli bir sitenin işaretlerini tespit eden veya bilinen kimlik avı sitelerine karşı sizi uyaran eklentiler indirmenize izin vermektedir. Bunlar genellikle tamamen ücretsizdir, bu nedenle kuruluşunuzdaki her cihaza yüklenmemeleri için hiçbir neden yoktur.

Sitenin URL'si "https" ile başlamıyorsa veya URL'nin yanında bir asma kilit simgesi göremiyorsanız, bu siteye hassas bilgiler girmeyin veya bu siteden dosya indirmeyin. Güvenlik sertifikası olmayan siteler kimlik avı dolandırıcılığı için tasarlanmamış olabilir, ancak üzülmektense güvende olmak daha iyidir.

Yine de çevrimiçi hesapları olanların, bir saldırganın sınırsız erişim elde etmesini önlemek için şifrelerini düzenli olarak değiştirme alışkanlığı edinmeleri gerektiği belirtiliyor. Hesaplar sizin haberiniz olmadan ele geçirilmiş olabilir, bu nedenle şifre rotasyonu yoluyla ekstra koruma katmanı eklemek devam eden saldırıları önleyebilir ve potansiyel saldırganları engelleyebilir.

Ayrıca, tarayıcının güncellenmemesi durumunda, kolayca önlenebilecek bilinen güvenlik açıkları yoluyla kimlik avı saldırıları riski olduğu belirtiliyor.

Güvenlik duvarlarının bilgisayar ile saldırgan arasında bir kalkan görevi görerek dış saldırıları önlemenin etkili bir yolu olduğu da ekleniyor. Hem masaüstü hem de ağ güvenlik duvarları birlikte kullanıldığında güvenliğinizi artırabilir ve bilgisayar korsanlarının ortama sızma olasılığını azaltabilir.

Halk yine de pop-up'ların cazibesine kapılmamaya, önemli bilgileri çevrim içi olarak vermemeye ve saldırı belirtilerini tespit etmek için bir veri güvenliği platformuna sahip olmaya çağırılıyor.

Başarılı bir oltalama saldırısının kurbanı olacak kadar şanssızsanız, zamanında tespit edebilmek ve tepki verebilmek önemlidir. Bir veri güvenliği platformuna sahip olmak, BT/Güvenlik ekibinizi anormal kullanıcı davranışları ve dosyalarda yapılan istenmeyen değişiklikler konusunda otomatik olarak uyararak üzerlerindeki baskıyı azaltmaya yardımcı olur. Duyuruya göre, bir saldırganın hassas bilgilere erişimi varsa, veri güvenliği platformları etkilenen hesabın belirlenmesine yardımcı olabilir, böylece daha fazla hasarı önlemek için adımlar atabilirsiniz.

 

Ortadaki Adam (Man-in-the-Middle, MITM) saldırısı

-----------------------------------

 

Ortadaki adam (MITM) adı verilen bir saldırı, bir saldırganın kurbanları gözetlemek, kişisel bilgileri veya kimlik bilgilerini çalmak veya belki de konuşmayı bir şekilde değiştirmek amacıyla iki taraf arasındaki iletişime müdahale etmesiyle ortaya çıkar. Çoğu e-posta ve sohbet sistemi, ağın güvenli olup olmadığına bakılmaksızın üçüncü tarafların ağ üzerinden iletilen verileri tehlikeye atmasını önleyen uçtan uca şifreleme kullandığından, MITM saldırıları günümüzde daha az yaygındır.

 

MITM saldırıları nasıl önlenir?

---------------------

 

Kullandığınız iletişim protokollerinde uçtan uca şifreleme yoksa, ağınıza bağlanırken, özellikle de halka açık bir Wi-Fi erişim noktasından bağlanıyorsanız, bir VPN (sanal özel ağ) kullanmayı düşünün. Sahte web sitelerine, müdahaleci açılır pencerelere ve geçersiz sertifikalara karşı dikkatli olun ve her URL'nin başında "HTTPS" olup olmadığına bakın.

 

Dağıtılmış Hizmet Engelleme Saldırısı (DDoS)

------------------------------

 

DDoS saldırısı, bir saldırganın hedef sunucuyu sekteye uğratmak ve hatta belki de çökertmek amacıyla trafikle doldurmasıyla gerçekleşir. Ancak, çoğu gelişmiş güvenlik duvarının tespit edip yanıt verebildiği geleneksel hizmet reddi saldırılarının aksine, bir DDoS saldırısı hedefi trafik bombardımanına tutmak için birden fazla ele geçirilmiş cihazdan yararlanabilir.

 

DDoS saldırıları nasıl önlenir?

-------------------

 

DDoS saldırılarını önlemek zordur çünkü dikkat edilmesi gereken çok az uyarı işareti ve saldırı başladıktan sonra onu durdurmanın çok az yolu vardır. Yeni nesil bir güvenlik duvarı veya saldırı önleme sistemi (IPS) kullanmak size trafik tutarsızlıkları, ağ performansı sorunları, aralıklı web hataları vb. hakkında gerçek zamanlı bilgi verecektir. Sunucularınızı farklı veri merkezlerine yerleştirmek de iyi bir fikir olacaktır, çünkü bu, mevcut sunucunun arızalanması durumunda başka bir sunucuya geçmenizi sağlayacaktır. Ağınızı DDoS saldırılarından korumanın en iyi yolu, sistemlerinizi mümkün olan en kısa sürede tekrar çevrimiçi hale getirmenize ve iş operasyonlarını sürdürmenize olanak tanıyacak kanıtlanmış bir müdahale planına sahip olmaktır. Birçok bulut tabanlı hizmet sağlayıcısının, gerektiğinde hızlı bir şekilde geçiş yapabileceğiniz verilerinizin yinelenen kopyalarını oluşturmayı içeren ağ yedekliliği özellikleri sunduğu unutulmamalıdır.

 

SQL Enjeksiyonu

--------------

 

SQL enjeksiyonu, SQL veri tabanlarına özgü bir saldırı türüdür. SQL veri tabanları, verileri sorgulamak için SQL deyimleri kullanır ve bu deyimler genellikle bir web sayfasındaki HTML formu aracılığıyla yürütülür. Veri tabanı izinleri düzgün yapılandırılmamışsa, saldırgan veri tabanında depolanan verileri oluşturan, okuyan, değiştiren veya silen sorguları yürütmek için HTML formundan yararlanabilir.

 

SQL Enjeksiyonu Saldırısı Nasıl Önlenir?

-------------------------

 

SQL enjeksiyon saldırılarını önlemenin tek yolu, web geliştiricilerinin tüm girdileri uygun şekilde sterilize ettiğinden emin olmaktır. Başka bir deyişle, veriler doğrudan parola alanı gibi bir giriş kutusundan alınamaz ve bir veri tabanında saklanamaz. Bunun yerine, içe aktarılan parolanın önceden tanımlanmış kriterleri karşıladığından emin olmak için doğrulanması gerekir.

 

Sıfırıncı Gün İstismarı (Zero-day Exploit)

-----------------------------

 

Sıfırıncı gün istismarı, siber suçluların yaygın olarak kullanılan bazı yazılım uygulamalarında ve işletim sistemlerinde keşfedilen bir güvenlik açığını öğrenmesi ve ardından bir düzeltme mevcut olmadan önce güvenlik açığından yararlanmak için bu yazılımı kullanan kuruluşları hedef almasıdır.

 

Sıfırıncı gün istismarları nasıl önlenir?

---------------------------

 

Geleneksel antivirüs çözümleri, henüz bilinmedikleri için sıfırıncı gün tehditlerine karşı etkili değildir. Bu nedenle, bu tür saldırıları önlemenin kusursuz bir yolu yoktur. Ancak yeni nesil antivirüs (NGAV) çözümleri saldırganların bilinmeyen yazılımları kurbanın bilgisayarına yüklemesini önlemeye yardımcı olabilir. Elbette, tüm yazılımları güncel tutmak güvenlik açıklarını ortadan kaldırmaya yardımcı olacaktır ve denenmiş ve test edilmiş bir olay müdahale planına sahip olmak, bir enfeksiyon durumunda hızlı bir şekilde iyileşmenize yardımcı olacaktır.

 

DNS Tünelleme

------------

 

DNS tünelleme, saldırganlara bir hedefin verilerine kalıcı erişim sağlamak için tasarlanmış sofistike bir saldırı vektörüdür. Birçok kuruluş DNS trafiğini kötü niyetli faaliyetlere karşı izleyemediğinden, saldırganlar DNS sorgularına (istemciden sunucuya gönderilen DNS istekleri) kötü amaçlı yazılım enjekte edebilir veya "sızdırabilir". Kötü amaçlı yazılım, çoğu güvenlik duvarının tespit edemediği kalıcı bir iletişim kanalı oluşturmak için kullanılır.

 

DNS Tünelleme nasıl önlenir?

-----------------

 

Geleneksel güvenlik duvarları ve AV yazılımları DNS tünellemesini tespit edemediğinden, muhtemelen TunnelGuard, Zscaler ve DNSFilter gibi özel araçlara yatırım yapmanız gerekecektir. Kullandığınız araçların kötü amaçlı DNS sorgularında bulunan kötü amaçlı yazılımların yürütülmesini otomatik olarak engelleyebildiğinden emin olmalısınız. Ayrıca, veri çıkarma için kullanıldığı bilinen hedefleri kara listeye almalı ve şüpheli modeller için tüm DNS sorgularının gerçek zamanlı analizini sağlamalıdır.

 

Ticarî E-posta Tehlikesi (BEC)

-------------------

 

Bir BEC saldırısı, bir saldırganın belirli kişileri, genellikle finansal işlemleri yetkilendirme yetkisine sahip bir çalışanı, saldırgan tarafından kontrol edilen bir hesaba para aktarmaları için kandırmak amacıyla hedef almasıdır. BEC saldırıları etkili olabilmek için genellikle planlama ve araştırma gerektirir. Örneğin, hedef kuruluşun yöneticileri, çalışanları, müşterileri, iş ortakları ve potansiyel iş ortakları hakkında herhangi bir bilgi, saldırganın çalışanı fonları teslim etmeye ikna etmesine yardımcı olacaktır. BEC saldırıları ekonomik olarak en çok zarar veren siber saldırı biçimlerinden biridir.

 

BEC saldırıları nasıl önlenir?

----------------------

 

Diğer oltalama saldırılarında olduğu gibi, BEC'i önlemenin en iyi yolu güvenlik farkındalığı eğitimidir. Çalışanlar, sahte bir etki alanına sahip e-postalara veya bir satıcıyı taklit eden, aciliyet duygusu sergileyen ve şüpheli görünen diğer her şeye dikkat etmeleri konusunda eğitilmelidir.

 

Cryptojacking

---------

 

Cryptojacking, siber suçluların bir kullanıcının bilgisayarına veya cihazına girerek Bitcoin gibi kripto para madenciliği yapmak için kullanmasıdır. Cryptojacking diğer saldırı vektörleri kadar iyi bilinmese de hafife alınmamalıdır. Kuruluşlar bu tür saldırılar söz konusu olduğunda çok fazla görünürlüğe sahip değildir, bu da bir bilgisayar korsanının kuruluşun haberi olmadan kripto para madenciliği yapmak için değerli ağ kaynaklarını kullanabileceği anlamına gelir. Elbette kurumsal bir ağdan kaynak sızdırmak, değerli verileri çalmaktan çok daha az sorunludur.

 

Cryptojacking Nasıl Önlenir?

-------------------

 

Ağınızı cryptojacking'den korumak için, kullandığınız bulut tabanlı altyapı da dahil olmak üzere tüm ağ cihazlarının CPU kullanımını izlemeniz gerekecektir. Ayrıca, çalışanlarınızı Cryptojacking zararlı yazılımı içerebilecek herhangi bir performans sorununa veya şüpheli e-postalara dikkat etmeleri konusunda eğitmek de iyi bir fikirdir.

 

Drive-by saldırısı

------------

 

Drive-by saldırısı, şüphelenmeyen bir kurbanın bir web sitesini ziyaret etmesi ve bunun sonucunda cihazına kötü amaçlı yazılım bulaştırmasıdır. Söz konusu web sitesi doğrudan saldırgan tarafından kontrol edilen veya güvenliği ihlal edilmiş bir web sitesi olabilir. Bazı durumlarda, kötü amaçlı yazılım banner ve reklam gibi içeriklerde görünür. Günümüzde, acemi bilgisayar korsanlarının kötü amaçlı web sitelerini kolayca yüklemesine veya kötü amaçlı içeriği başka yollarla dağıtmasına olanak tanıyan istismar kitleri mevcuttur.

 

Drive-by saldırıları nasıl önlenir?

------------------

 

Bir drive-by saldırısına yakalanma olasılığını en aza indirmek için öncelikle gereksiz tarayıcı eklentilerini kaldırın, çünkü bunlar bazen bu tür saldırılarda kullanılabilir. Bir reklam engelleyici yükleyin veya gizlilik/güvenlik odaklı bir web tarayıcısı kullanın. Elbette, tarayıcıda hem Java hem de JavaScript'i devre dışı bırakmak güvenliği artıracaktır, ancak bunu yapmak tarayıcının işlevselliğini sınırlayacaktır. Bir ayrıcalığı kullanmamayı hatırlamak her zaman iyi bir fikirdir.

 

Siteler Arası Komut Dosyası (XSS) Saldırıları

---------------------

 

Siteler arası komut dosyası saldırıları SQL enjeksiyon saldırılarına oldukça benzer, ancak bir veri tabanından veri çekmek yerine genellikle siteyi ziyaret eden diğer kullanıcıları etkilemek için kullanılırlar. Basit bir örnek olarak bir web sitesinin yorumlar bölümü verilebilir. Yorum yayınlanmadan önce kullanıcı girdisi filtrelenmezse, bir saldırgan sayfada gizlenmiş kötü amaçlı bir komut dosyası yayınlayabilir. Bir kullanıcı bu sayfayı ziyaret ettiğinde, komut dosyası çalışacak ve cihazına virüs bulaştıracak ya da çerezleri çalmak ve hatta belki de kullanıcının kimlik bilgilerini almak için kullanılacaktır. Alternatif olarak, kullanıcıyı kötü amaçlı bir web sitesine yönlendirebilir.

 

Siteler arası komut dosyası saldırısı nasıl önlenir?

---------------------------

 

Siteler arası komut dosyası oluşturma karmaşık bir konudur ve web geliştirme kavramları ile HTML ve JavaScript gibi teknolojilerin temel düzeyde anlaşılmasını gerektirir. Ancak basit bir ifadeyle, XSS saldırılarını önlemek için kullanılan teknikler SQL enjeksiyon saldırılarını önlemek için kullanılanlara benzer. Esasen, düşmanların web sayfalarına kötü niyetli komut dosyaları enjekte edememesini sağlamak için tüm girdilerin uygun şekilde sterilize edildiğinden emin olmanız gerekir. Kullanıcılar tarafından girilen herhangi bir özel karakterin web sitenizle ilişkilendirilmediğinden emin olmanız gerekir.

 

Parola Saldırısı

-----------

 

Parola saldırısı, bir saldırganın bir kullanıcının parolasını tahmin etmeye veya "kırmaya" çalıştığı bir siber saldırı türüdür. Bir kullanıcının parolasını kırmak için birçok farklı teknik vardır, ancak bu farklı teknikleri açıklamak bu makalenin kapsamı dışındadır. Ancak bazı örnekler arasında Kaba Kuvvet saldırısı, Sözlük saldırısı, Gökkuşağı Tablosu saldırısı, Kimlik Bilgisi Doldurma, Parola Püskürtme ve Keylogger saldırısı sayılabilir. Ve tabii ki, saldırganlar genellikle bir kullanıcının parolasını elde etmek için Kimlik Avı tekniklerini kullanmaya çalışacaktır.

 

Parola saldırıları nasıl önlenir?

-----------------

 

Parola saldırılarını önlemenin ilk adımı, güçlü bir parola politikasına sahip olduğunuzdan ve mümkün olan yerlerde çok faktörlü kimlik doğrulama (MFA) kullandığınızdan emin olmaktır. Güvenlik açıklarını tespit etmek için sızma testi yapmak da iyi bir fikirdir. Şüpheli oturum açma girişimlerini izleyebilen ve bunlara yanıt verebilen gerçek zamanlı bir denetim çözümü kullanın.

 

Gizlice Dinleme Saldırıları

-----------------

 

Bazen "gözetleme" veya "koklama" olarak da adlandırılan gizli dinleme saldırısı, bir saldırganın ağ üzerinden gönderilen verilere müdahale etmek ve erişmek amacıyla güvenli olmayan ağ iletişimlerini aramasıdır. Bu, çalışanlardan şirketin ağına güvenli olmayan halka açık bir Wi-Fi erişim noktasından erişirken VPN kullanmalarının istenmesinin nedenlerinden biridir.

 

Gizli dinleme saldırıları nasıl önlenir?

------------------------

 

MITM saldırılarında olduğu gibi, gizli dinleme saldırılarını önlemenin en iyi yolu, tüm hassas verilerin hem bekleme hem de aktarım sırasında şifrelenmesini sağlamaktır. Güvenlik duvarları, VPN'ler ve kötü amaçlı yazılımdan koruma çözümleri bu tür saldırılara karşı temel bir savunma sağlar. Ağınızı bölümlere ayırmayı düşünün ve gelen tüm paketlerin kimliğinin doğrulanması gereken bir sıfır güven modelini benimseyin. Ağınızı şüpheli trafiğe karşı izlemek için bir saldırı önleme çözümü kullanın ve sahte adresler içeren paketleri bırakın. Birçok gizli dinleme saldırısı, iletişim kanallarını etkilemek için kötü amaçlı yazılımlara dayandığından, çalışanlar kimlik avı girişimlerini tespit etmek için yeterince eğitilmelidir.

 

Yapay Zekâ Destekli Saldırılar

-------------------

 

Sofistike siber saldırılar başlatmak için YZ'nin kullanılması korkutucu bir ihtimal, çünkü bu tür saldırıların neler yapabileceğini henüz bilmiyoruz. Bugüne kadar gördüğümüz en kayda değer YZ saldırısı, büyük bir DDoS saldırısı gerçekleştirmek için köle makineleri kullanan YZ botnetlerinin kullanımını içeriyordu. Ancak gelecekte çok daha sofistike saldırı vektörleri görmemiz muhtemel. Yapay zeka üzerinde çalışan yazılımlar, hangi tür yaklaşımların en iyi sonucu verdiğini öğrenebilir ve saldırı yöntemlerini buna göre ayarlayabilir. Yazılım açıklarını hızlı bir şekilde tespit etmek için istihbarat beslemelerini kullanabilir ve sistemlerin kendilerini potansiyel güvenlik açıklarına karşı tarayabilirler. Yapay zekâ tarafından üretilen metin, ses ve video, şirket yöneticilerini taklit etmek için kullanılacak ve bu da çok ikna edici kimlik avı saldırıları gerçekleştirmek için kullanılabilecek. İnsanların aksine, yapay zeka saldırıları günün her saati çalışabilir. Hızlı, verimli, uygun maliyetli ve uyarlanabilirdirler.

 

Bir YZ saldırısı nasıl önlenir

-------------------

 

Ne yazık ki YZ saldırılarını önlemenin basit bir yolu yoktur. Elbette, iyi parola hijyeni, güçlü erişim kontrolleri, ağ izleme ve yukarıda listelenen diğer tüm çözümler şüphesiz yardımcı olacaktır. Ancak, YZ ile ilgili sorun, çok öngörülemez olmasıdır. Başka bir deyişle, önümüzdeki yıllarda ne tür süper virüslerin ortaya çıkacağı ve YZ'nin bunlarla mücadele etmek için nasıl kullanılacağı konusunda hiçbir fikrimiz yok. Yapılacak en iyi şey, yapay zeka destekli güvenlik çözümlerine göz kulak olmaktır.

 

IoT Tabanlı Saldırılar

------------

 

Bugünkü haliyle, IoT cihazları genellikle çoğu modern işletim sisteminden daha az güvenlidir ve bilgisayar korsanları bu cihazların açıklarından faydalanmaya heveslidir. Yapay zekada olduğu gibi, Nesnelerin İnterneti de hala nispeten yeni bir kavram ve bu nedenle siber suçluların IoT cihazlarını istismar etmek için hangi yöntemleri kullanacaklarını ve ne amaçla kullanacaklarını henüz görmedik. Belki de bilgisayar korsanları tıbbi cihazları, güvenlik sistemlerini ve akıllı termometreleri hedef alacak ya da büyük ölçekli DDoS saldırıları başlatmak için IoT cihazlarını zayıflatmaya çalışacaklar. Bunu önümüzdeki yıllarda öğreneceğimizi tahmin ediyoruz.

 

IoT saldırıları nasıl önlenir?

-------------------

 

IoT cihazları tipik olarak birbirine bağlıdır, bu da bir cihazın tehlikeye girmesi durumunda saldırının diğer cihazlara yayılma olasılığının yüksek olduğu anlamına gelir. Daha da kötüsü, IoT cihazlarının neredeyse hiçbir yerleşik güvenliği yoktur, bu da onları düşmanlar için mükemmel bir hedef haline getirir. Genel güvenlik önlemlerini uygulamanın yanı sıra, yönlendirici varsayılan ayarlarını değiştirdiğinizden, güçlü ve benzersiz bir parola kullandığınızdan, IoT cihazlarını kullanmadığınız zamanlarda fişten çektiğinizden ve en son kod güncellemelerinin yüklü olduğundan emin olmalısınız.

KHA/NST/MHY/2023

Kıbrıs Haber Ajansı