Siber Saldırılara Karşı Nasıl Savunulur

İçindekiler:

Siber Saldırılara Karşı Nasıl Savunulur
Siber Saldırılara Karşı Nasıl Savunulur

Video: Siber Saldırılara Karşı Nasıl Savunulur

Video: Siber Saldırılara Karşı Nasıl Savunulur
Video: Türkiye'de En Çok Kullanılan 5 Hack(Siber Saldırı) Yöntemi 2024, Nisan
Anonim

İnternetteki suçların ve kullanıcıların bilgisayarlarına yapılan siber saldırıların sayısı her yeni yılda artıyor, ancak çoğu durumda suçlular zaten herkes tarafından bilinen ve korunabilecek yöntemler kullanıyor. Kendinizi siber saldırılardan nasıl korursunuz?

Siber saldırılara karşı nasıl savunulur
Siber saldırılara karşı nasıl savunulur

Siber saldırı: tanımı ve türleri

Siber saldırı, hem bilgisayarı devre dışı bırakmak hem de verileri çalmak için işletim sistemini çalmanın, tehlikeye atmanın veya bozmanın amaçlı bir yoludur. Siber saldırılar üç türe ayrılabilir:

  1. Zararsız (nispeten). Bunlar bilgisayara zarar vermeyen saldırılardır. Bu, bilgi toplamak için casus yazılımların veya diğer programların tanıtımı olabilir. Sonuç olarak, kişi bilgisayara virüs bulaştığını bilmeyecek.
  2. Kötü niyetli. Bunlar, eylemleri hem bilgisayarların hem de bilgisayar sistemlerinin işleyişini bozmayı amaçlayan siber saldırılardır. Vakaların ezici çoğunluğunda, virüs yazılımı her şekilde bilgisayarı sabote etmeye, yani verileri yok etmeye, şifrelemeye, işletim sistemini kırmaya, bilgisayarları yeniden başlatmaya vb. çalışır. Sonuç gasp ve hem gelir hem de zaman kaybıdır.
  3. Siber terörizm. Kamu hizmetlerinin ve devlet hizmetlerinin kurban olduğu en tehlikeli siber saldırı türü. Bu tür saldırılar, arızaları devletin altyapısını zayıflatabilecek veya tahrip edebilecek belirli yapılara yöneliktir.

En popüler hacker saldırıları ve korunma yöntemleri

Virüsler ve fidye yazılımları

Çoğu durumda, bilgisayara ve sahibine getirilen herhangi bir yazılıma PC virüsü denir. Çoğu durumda, bir kişi postayla gönderilen bir dosyayı açtıktan, korumasız bir siteye giden bir bağlantıyı takip ettikten veya başka benzer eylemler gerçekleştirdikten sonra virüs kapabilir.

Fidye yazılım virüsleri, bir enfeksiyon durumunda önemli sistem ve kullanıcı sitelerini şifreleyebilen, engelleyebilen veya değiştirebilen özel virüslerdir. Aynı zamanda şifreyi girdikten veya ilacı kurduktan sonra virüsün engelini kaldırabilir ve eylemlerini sıfırlayabilirsiniz. Ancak virüs fidye yazılımı olduğu için kullanıcı (başka bir yolu yoksa) ancak para transferinden sonra bununla başa çıkabilecektir.

resim
resim

Kendinizi bu tür virüslerden korumak çok basittir - bilgisayarınızda bir virüsten koruma yazılımına sahip olmanız, tanıdık olmayan bağlantıları izlememeniz ve şüpheli dosyaları indirmemeniz gerekir.

PUP veya Potansiyel Olarak İstenmeyen Program

PUP yazılımı veya Potansiyel Olarak İstenmeyen Yazılım, casus yazılımları, truva atlarını ve reklam yazılımı virüslerini içerir. Çoğu durumda, tüm bunlar bir biçimde veya başka bir şekilde, kullanıcı tarafından indirilen faydalı bir programla birlikte yüklenir.

PUP yazılımı, tuş vuruşlarını kaydetmekten ve dosyaları taramaktan, verileri taramaya ve çerezleri okumaya kadar birçok olasılığa sahiptir.

Bu tür tehditlere karşı korunmak için, özellikle yazılım güvenilir olmayan bir web kaynağında bulunuyorsa, kullanıcının uygulamaları ve tarayıcı uzantılarını yüklemesi veya indirmesi önerilmez. Ayrıca herhangi bir programı kurarken gizli onay kutularını işaretlemek ve gelişmiş kurulum seçeneklerini kullanmak önemlidir.

E-dolandırıcılık

Kimlik avı, e-postaları kullanan bilgisayar korsanlığı yöntemlerinden biridir. Kullanıcıyı aldatmaya çalıştıkları ve aldatma veya istekler yoluyla sitelerden veya hizmetlerden kullanıcı oturum açma ve şifre verilerini almaya çalıştıkları oldukça eski bir yöntem. Kimlik avı e-postaları basit olabilir veya bir bankadan veya bir arkadaştan resmi bir talep olarak sunulabilir.

Koruma da basittir - hiç kimseye herhangi bir şeyden giriş ve şifre bilgisi vermemek ve e-postaları spam olup olmadığını kontrol etmek için bir e-posta koruma programı yüklemeniz yeterlidir. Mümkünse, çok faktörlü kimlik doğrulaması kurmak da mümkündür (bunda, oturum açma / şifreyi girdikten sonra bir kod, gizli bir kelime veya SMS ile alınan bir numara girmeniz gerekir).

Hesapları hacklemek

Bilgisayar korsanları, özellikle özel yazılımın her türlü giriş / şifre çiftini denediği bir “ön saldırı” kullanırken herhangi bir kişinin hesabına tam erişim sağlayabilir.

resim
resim

Program bu tür işlerle uğraştığı için, belirli bir miktar yanlış girilen şifreden sonra hesap engelleme ayarlamak gerekir. Ayrıca robotlara, yani reCAPTCHA sistemine karşı koruma kullanabilirsiniz.

Eski veya güncellenmemiş yazılım

Ve bu zaten sonsuz bir sorundur - birçok bilgisayar korsanı, veri elde etmek veya başka birinin bilgisayarına virüs girmek için hem web uygulamalarında hem de sistem programlarında mevcut güvenlik açıklarını kullanır. Örnek olarak, Apache Struts web çerçevesine sahip olan Equifax şirketini hatırlayabiliriz. Zamanında güncellenmedi, bu da 143 milyon sosyal güvenlik numarasının (ve bu, bir dakikalığına, TIN'imiz gibi bir vergi mükellefi kimlik numarası) çalınmasına yol açtı. Ayrıca adres, kredi kartı ve ehliyet bilgileri de çalındı. Ve hepsi, korumanın zamanında güncellenmemesi nedeniyle.

Bilgisayar korsanlarının kurbanı olmamak için güvenlik yazılımınızı güncellemeli veya diğer programlardaki ve bir bütün olarak işletim sistemindeki güvenlik açıklarını bulmaya odaklanan bir program indirmelisiniz.

SQL enjeksiyonu

SQL, veritabanları ile iletişim kurmak için kullanılan bir programlama dilidir. Web siteleri için önemli içeriği barındıran birçok sunucu, veritabanlarındaki verileri yönetmek için SQL kullanır. SQL enjeksiyonu, özellikle böyle bir sunucuyu hedefleyen bir siber saldırıdır. Bilgisayar korsanları, kötü amaçlı kod kullanarak, üzerinde depolanan verilerle etkileşime girmeye çalışır. Bu, özellikle sunucunun web sitesindeki kredi kartı numaraları, kullanıcı adları ve parolalar (kimlik bilgileri) veya diğer kişisel bilgiler gibi özel müşteriler hakkında bilgi depolaması durumunda sorunludur.

resim
resim

XSS veya siteler arası komut dosyası oluşturma

Bu saldırı türü, bir web sitesine virüs kodu yerleştirmeye dayanır. Bu kod, kullanıcı siteye girdikten hemen sonra çalışacak ve hacker, eylemi sayesinde kullanıcının bu siteye girdiği verileri alabilecektir.

Uzantıları ve tarayıcı güncellemelerini engellemek, tarayıcının kendisinin siteyi tarayacağı ve kullanıcıyı İnternet kaynağının tehlikeleri hakkında uyaracağı burada yardımcı olacaktır.

DdoS saldırısı

DdoS, belirli bir kaynağa (kaynak sunucusuna) kısa sürede çok sayıda isteğin gönderildiği günümüzde yaygın bir siber saldırı türüdür. Sonuç olarak, sunucu bu kadar çok gelen istekle baş edemez, bu yüzden yavaşlamaya ve kapanmaya başlar. İyi bir DdoS saldırısı için bilgisayar korsanları, botnet isteklerinin sayısını en üst düzeye çıkarmak için birleştirilen özel zombi bilgisayarları kullanır.

resim
resim

Siber savunma stratejisi

Siber saldırı olasılığını en aza indirmek için bazı önemli ipuçları:

  1. Antivirüs ve güvenlik duvarı yazılımı her zaman bilgisayarda çalışıyor olmalıdır.
  2. Resmi güncellemeler kullanıma sunuldukça yazılım ve işletim sistemi güncellenmelidir.
  3. Bir yabancıdan mektup aldıysanız ve bu mektupta ekler varsa, onları açmamalısınız.
  4. İnternet kaynağı bilinmiyorsa, programı ondan indirmeniz veya kopyalamanız önerilmez ve kesinlikle bu programı çalıştırmamalısınız.
  5. Herhangi bir İnternet kaynağında şifre ayarlarken, onları en az 8 karakter yapmaya değer ve bunlar büyük ve küçük harfler, noktalama işaretleri ve sayılar olmalıdır.
  6. Tüm siteler için tek, hatta karmaşık bir parola kullanmaya gerek yoktur.
  7. Güvenilir şirketler ve web siteleri, https… gibi bir adrese sahip şifreli sayfaların varlığıyla dolandırıcılardan farklıdır.
  8. Bilgisayarınız veya telefonunuz Wi-Fi'ye şifresiz bağlandıysa, herhangi bir İnternet kaynağı girmemelisiniz.
  9. Tüm önemli dosya ve belgeler, internet bağlantısının olmadığı, başkaları için güvenli ve erişilemeyen bir yere kopyalanmalıdır.

Bütün bunlar banal ve basit ama günümüzde uygulanması gereken çok etkili ipuçları.

Sonuç yerine

Bir bilgisayardaki hemen hemen tüm güvenlik açıkları kullanıcıların kendileri tarafından oluşturulur, bu nedenle yapılacak tek şey İnternet'teki basit veri güvenliği kurallarına uymak ve virüsten koruma yazılımınızı güncellemektir.

Tabii ki, sıradan kullanıcıların bilgisayarları hacker kovuşturmasına tabi değildir (bu, birkaç milyon kullanıcının verileriyle bankacılık ve devlet İnternet kaynakları hakkında söylenemez), ancak bu, bazı siber suçluların onları hacklemek istemeyeceği anlamına gelmez.

Önerilen: