Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə77/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   73   74   75   76   77   78   79   80   ...   219
siber-guvenlik-kitap-basila-04-01-2019

4.2.1.1. Siber Saldırı Yaşam Döngüsü
Günümüzde siber saldırılar sistemlerin sahip olduğu bilgi varlıkla-
rının öneminin ve miktarının artmasıyla kabuk değiştirmiştir. Ya-
bancı devletler, terörist gruplar, endüstriyel siber casuslar ve orga-
nize siber suçlular, siber eylemciler (hacktivist), bilgisayar korsanla-
rı (hackers) saldırılara kaynak teşkil etmektedir [18]. 
Saldırı ve tehditlerin artması ve çeşitlenmesine paralel olarak gü-
venlik önlemleri de artmakta, sistemlere erişim eskiye nazaran ta-
kım çalışması ve karmaşık bilgilerin çözülmesine yönelik işlemlerle 
gerçekleştirilmektedir. Sisteme erişimin zorlaşması saldırganların 
sistematik bir yöntem izlemesini de gerektirmektedir. Tehditleri 
anlamak ancak siber saldırılar gerçekleştirilirken kullanılan metot-
ların ve adımların anlaşılması ile mümkün olabilir. Bu kapsamda 
6 adımlı siber saldırı yaşam süreci [19] ortaya konulmuştur. Ancak 
iç içe geçen süreçler ve süreç sonucunda saldırganlar tarafından 
stratejik bir plan doğrultusunda elde edilen kazanç kavramının da 
siber saldırı yaşam döngüsü kapsamında değerlendirilmesi ile Şe-
kil 4.5’de görülen yaşam döngüsü ortaya çıkmaktadır [20]. Verizon 
2016 Veri Sızıntı Araştırma Raporu’nda [3] saldırıların %89’unun 
kazanç ve casusluk amaçlı gerçekleştirildiği tespit edilmiştir. Ca-
susluğun da rekabette öne geçmek adına elde edilen bir kazanım 
olduğu değerlendirildiğinde kazanç adımının süreci dinamik hale 
getirerek saldırganların ve dolayısı ile saldırıların sürekli olarak 
kendini yenilemesini ve geliştirmesini sağlamaktadır.
Günümüzde Şekil 4.5’de belirtilen saldırı adımlarının gerçekleştiri-
lebilmesine olanak sağlayan birçok araç bulunmaktadır. Dolayısıyla 
artık çok yüksek bilgi seviyesinde olmayan kişiler bile rahatlıkla he-
def sistemlere saldırı gerçekleştirebilmektedir.
Siber saldırı yaşam sürecinin ilk iki adımını, çoğu zaman iç içe ge-
çen bilgi toplama ve keşif oluşturmaktadır. Saldırganlar, sistemlere 
sızabilmek için sunucu tarama ve port tarama yöntemlerini kul-
lanırlar. TCP Echo, UDP Echo, ICMP tarama ile bir ağda bulunan 
sunucuları belirlenirken; port tarama atakları ise, açık portların be-
lirlenerek servisler üzerinden saldırı yapılmasına imkân tanır [21]. 


S İ B E R G Ü V E N L İ K FA R K I N D A L I Ğ I , FA R K I N D A L I K Ö L Ç Ü M Y Ö N T E M V E M O D E L L E R İ
115

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   73   74   75   76   77   78   79   80   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin