Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə122/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   118   119   120   121   122   123   124   125   ...   219
siber-guvenlik-kitap-basila-04-01-2019

8
.
2. Siber Saldırı Türleri ve Saldırılarda Kullanılan Kötü 
Amaçlı Yazılım Çeşitleri
Birçok siber saldırının kökeninde kötü amaçlı yazılımlar bulunmak-
tadır. Son yıllarda kötü amaçlı yazılımlar kullanılarak hedef odak-
lı siber saldırılar yapılmaktadır. Bu saldırılar şöyle sıralanabilir: 1) 
Küresel tehditler (Global threats); 2) Gelişmiş kalıcı tehditler (APT) 
ve 3) Hizmeti engelleme saldırıları (DOS) [Pilling, 2013]. İleri düzey 
tehditler olarak bilinen küresel tehditler, APT ve DOS saldırıları ge-
nelde birden fazla kötü amaçlı yazılım türü (örneğin, virüs, Truva 
atı, arka kapı, vb.) kullanılarak yapılmaktadır.
1) Küresel Tehditler
Küresel boyuttaki tehditler genelde elektronik e-posta ve İnternet 
tarayıcılarındaki savunmasızlıklardan yararlanarak tüm Dünya’yı 
etkilemektedir. Bu tip saldırılarda çok sayıda bilgisayar kullanıla-
rak bir sisteme saldırı yapılır (örneğin, BOTNET). Bu durumda hem 
saldırının asıl kaynağını belirlemek zorlaşır hem de birçok farklı 
sistem saldırıya katıldığı için saldırının başarılı olma ihtimali artar. 
2) Gelişmiş Kalıcı Tehditler
Gelişmiş kalıcı tehditler son dönemlerde öne çıkan saldırıların ba-
şında gelmektedir. Bu tehditler hedef odaklı saldırılar olup belli ku-
rum ve kuruşlara yönelik yapılmaktadır. Bu saldırılar sonucunda 
saldırılan sistem hem büyük zarar görmekte hem de sistemi eski 
haline getirmek zorlaşmaktadır. Saldırıların hedefinde genelde ku-
rumların finansal kaynakları ve popülerliklerine zarar vermek yat-
maktadır. 
3) Hizmeti Engelleme Saldırıları
Hizmeti engelleme saldırıları, saldırı yapılan sisteme aşırı miktarda 
büyük boyutlu veriler göndererek veya çok farklı kaynaktan sürekli 
benzer veriler göndererek, sistemin cevap veremez hale getirilme-
sidir. Bu saldırılar farklı şekillerde başlatılabilmekte ve genelde sa-


R E F I K S A M E T - Ö M E R A S L A N
228
vunmasız bilgisayarlar (Zombi) kullanılarak yapılmaktadır. Saldırı 
esnasında zombi bilgisayarların kullanılması [Lachow, 2013] ya da 
başka bir kullanıcının IP adresinden geliyor gibi gösterilmesi, bu 
saldırıyı başlatan ana kaynağı bulmayı imkansız hale getirmektedir 
(Şekil 8.1). 
Şekil 8.1. Saldırganın siber saldırı sırasında kaynağını gizlemesi
Virüsler, solucanlar, Truva atları, arka kapılar, fidye yazılımları, 
korsan amaçlı kullanılan yazılımlar, robotlar ve casus yazılımlar 
yukarıda bahsedilen tehdit ve siber saldırılarda yaygın olarak kul-
lanılan kötü amaçlı yazılımlardır. Aşağıda bu yazılımların kısa ta-
nımları verilmektedir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   118   119   120   121   122   123   124   125   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin