Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə80/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   76   77   78   79   80   81   82   83   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 4.6. Cryptolocker virüsü için kullanılan bir e-posta örneği [24]
Tüm dünyada çok büyük başarı elde eden Cyrptolocker virüsü-
nü Türkiye açısından siber saldırı yaşam döngüsü (Bkz. Şekil 4.5) 
doğrultusunda ele aldığımız takdirde saldırganlar tarafından ger-
çekleştirilen ilk adımın “hedef tespiti” olduğu görülmektedir. 
Cryptolocker virüsünü geliştirenler hedef olarak Türkiye’de yaygın 
olarak kullanılan telekomünikasyon abonelerini belirlemiştir. Türk 
Telekom, Turkcell ve TTNET’in Türkiye’de sahip olduğu müşteri 
sayıları göz önüne alındığında hedefin çok sayıda ve bilgi güven-
liği konusunda hata yapma ihtimali yüksek olan standart kullanı-
cılara ulaşabilmek olduğu görülmektedir. Benzer şekilde kurumsal 
e-posta hesapları üzerinden de kurumların sunucu ve çalışan bilgi-
sayarlarında yer alan kurumsal bilgi varlıkları hedef alınmıştır. 
Hedef tespitini takiben virüsün geliştiricileri tarafından bilgi topla-
ma işlemleri yapıldığı değerlendirilmektedir. Bilgi toplama adımın-
da bahse konu kurumlar tarafından kullanıcılara atılan Şekil 4.6’da 
örneği sunulan e-posta formatları ve görünümlerinin belirlendiği, 
kullanıcılara ortalama gelen fatura meblağlarının tespit edilerek 
e-postalarda insanlarda şaşkınlık ve merak uyandıracak yüksek 
meblağların kullanıldığı değerlendirilmektedir.


S A L İ H E R D E M E R O L - Ş E R E F S A Ğ I R O Ğ L U
118
Sistemin istismar edilmesine yönelik adımda oluşturulan e-posta 
içerisine eklenen zararlı yazılım kullanılmıştır. Kullanıcıların ha-
zırlanan zararlı yazılımı fark edememesi amacıyla oluşturulan .exe 
dosyasına PDF dosyası ikonu yerleştirilmiştir. Dolayısıyla faturayı 
görüntülemek için dosyaya tıklayan kullanıcılar PDF dosyası yerine 
zararlı yazılımı bilgisayarlarına indirerek çalıştırmaktadır. Bu saye-
de zararlı yazılım aktif duruma geçerek bilgisayardaki tüm dokü-
manları şifrelemektedir.
Bahse konu siber saldırıda izlerin temizlenmesi adımına ihtiyaç du-
yulmamaktadır. Ancak ödemeleri Bitcoin sistemi üzerinden alarak 
saldırıyı gerçekleştirenlerin kendilerini güvende tutmayı amaçla-
dıkları değerlendirilmektedir.
Siber saldırı yaşam döngüsünün son adımı olan kazancın elde edi-
lebilmesi için şifrelenerek kullanılamaz hale getirilen dosyaların 
açılabilmesine imkân sağlayan anahtar karşılığında kullanıcıdan 
veya kurumdan (kurumsal saldırılarda verinin önemi ve boyutu da 
değerlendirilerek) ciddi miktarda para talep edilmektedir. Bu saldı-
rıda ticari bir kazanç hedeflendiği görülmektedir. 
Örnekte de görüldüğü gibi siber saldırganlar çok sistematik ve tüm 
detayları değerlendirerek saldırılar gerçekleştirmektedir. Bu neden-
le siber saldırıların sistematiğinin, karakteristik yapısının ve hedef-
lerinin çok iyi öğrenilmesi tehditlerin tespiti ve önlenmesi için çok 
büyük öneme sahiptir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   76   77   78   79   80   81   82   83   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin