Siber saldırılar ve korunma yolları hakkında bilgi edinin

Hazırlayan IBM Services

Siber saldırı nedir?

Siber saldırı, verileri riske atmak veya operasyonları devre dışı bırakmak için zararlı yazılımlar (kötü amaçlı) aracılığıyla bilgisayar sistemlerinin ve ağların kasti olarak kötüye kullanılmasıdır. Siber saldırılar; bilgi hırsızlığı, dolandırıcılık ve fidye yazılım gibi siber suçları içerir.  

Sık görülen siber saldırı türleri

Zararlı yazılım, kötü amaçlı yazılımdır. Bir siber saldırının asıl silahı olarak virüsleri, solucanları, truva atı programlarını, fidye yazılımları, reklam yazılımlarını, casus yazılımları, bug'ları ve rootkit'leri içerir. Kullanıcı bir bağlantıyı tıklattığında ya da bir işlem yaptığında kurulur. Sisteme girdiğinde zararlı yazılım, verilere ve programlara erişimi engelleyebilir, bilgileri çalabilir ve sistemleri devre dışı hale getirebilir.

Fidye yazılım, genellikle Bitcoin gibi bir kripto para şekilde fidye ödeninceye kadar hassas bilgileri yayınlamakla veya kullanıcıları kilitlemekle tehdit ederek hedefindeki kullanıcılara şantaj yapmak için kullanılan zararlı yazılımdır. IBM, 2017'de fidye yazılımların dünya genelinde şirketlere USD 8 milyar üzerinde bir maliyete neden olduğunu tahmin etmektedir.⁽¹⁾

Kimlik avı, genellikle güvenilir veya itibarı olan bir kaynaktan gelmiş gibi görünen e-postalar kullanır. Herhangi bir şüphe duymayan kullanıcılar e-postayı açarlar ve korunan bilgileri sağlama veya zararlı yazılımları yükleme gibi sonraki adımları da gerçekleştirirler.

Ortadaki Adam saldırıları, örneğin bir kullanıcı ve genel Wi-Fi hub'ı arasında, verilere erişmek ve verileri çalmak üzere iletişimde olan iki taraf arasına girer.

Hizmet reddi (DoS) saldırıları, kaynakları ve bant genişliğini kullanmak üzere trafikle sistemleri doldurur ve çalışamaz hale getirir.

SQL enjeksiyonu, Yapısal Sorgu Dili'nin kısa adıdır. Bu saldırılar sunuculara zararlı yazılımları kurar ve korunan bilgileri açığa çıkarmak için sunucuyu sorgular.

Sıfır gün saldırıları, yazılım veya sistem kullanıcısının veya üreticisinin bilmediği güvenlik açıkları üzerinden zararlı yazılımları getirir. Geliştiricilerin güvenlik açığına müdahale edecek veya yama oluşturacak zamanları olmadığından "sıfır gün" adıyla anılır.⁽²⁾

Siber saldırılar, fidye yazılımda olduğu gibi dolandırıcılık veya gasp gibi finansal kazanım amaçlı olarak gerçekleştirilir. Sabotaj veya intikamın etken olduğu senaryolar vardır. Hayal kırıklığına uğramış bir çalışan bu tür saldırılar gerçekleştirebilir. Siber saldırıların siyasi boyutu da vardır ve siber savaşlarda kullanılır.

Siber saldırılar her zaman kuruluşun dışından gelmez. "Black Hat 2018 raporunu hazırlayan Dark Web uzmanlarına göre birçok saldırganın güvenilir saatli bomba gibi çalışan ve daha önce birçok kuruluşa sızmış olan sertifikalı profesyoneller olduğu" görülmektedir. ITBizAdvisor: ⁽³⁾

 

Kaynaklar

İşletmeniz dijital dönüşüm sürecini başarıyla tamamlayabilir mi?

IDC, siber saldırılar için dijitalde yaşanan dönüşümün nasıl daha büyük güvenlik açığı yaratabileceğini ve siber direncin bu konuda nasıl yardımcı olabileceğini açıklıyor.

Videoyu görüntüleyin (02:16)

 

Siber saldırılar neden önemli?

Siber saldırıların ve bunların yol açtığı, veri ihlali gibi sonuçların işletmelere maliyeti son derece büyüktür. Ponemon Institute 2018 Bir Veri İhlalinin Maliyeti Araştırması'na göre, bir veri ihlalinin ortalama maliyeti USD 3,86 milyon 'dır.⁽⁴⁾

Ancak paradan daha fazlası da var. Siber saldırılar ayrıca...

  • Markalara ve itibarlara zarar verebilir
  • Müşteri sadakatini önemli ölçüde azaltabilir
  • Fikri mülkiyet kaybına neden olabilir
  • Şirketlerin işlerini bozabilir
  • Resmi cezalar doğurabilir
  • Devletin birimleri için güvenliğe zarar verebilir
  • Gelecekteki saldırı potansiyelini artırabilir

 

Siber saldırıların önlenmesi, kuruluşları yüksek masraflardan ve birçok sorundan kurtarabilir, ancak bu pratik bir yaklaşım olmayabilir. IBM, saldırı "olasılığının" değil, saldırının "ne zaman" gerçekleşeceğinin bilinmesinin önemli olduğunu düşünmektedir."⁽⁵⁾ diyor Cisco Eski CEO'su John Chambers, "İki tür şirket vardır: saldırıya uğrayanlar ve saldırıya uğradığının henüz farkında olmayanlar." ⁽²⁾

Sayılar bu bakış açısını doğruluyor. Siber güvenlik olayları 2017'de 2 katına çıktı⁽⁶⁾ ve kamuoyuna açıklanan bilgilere göre 2,9 milyarın üzerinde kayıt sızdırıldı.⁽¹⁾

Ponemon Institute'tan 2018 Bir Veri İhlalinin Maliyeti Araştırması Bir veri ihlalinin oluşturacağı etkileri anlayın.

Ponemon Institute'un dünya genelinde 477'nin üzerinde kuruluşla yaptığı araştırma, sektörlere ve ülkelere göre veri ihlallerinin etkisini ve maliyetini ayrıntılarıyla ortaya çıkarıyor.

Araştırmayı okuyun

Siber saldırılara etkin bir müdahalenin temel özellikleri

Siber saldırıların kaçınılmazlığı değil de, görülme sıklığı göz önüne alındığında, kuruluşların önlem kadar müdahaleyi de dikkate almaları gerekiyor. BT analisti IDC, "işletmelerin yeni teknolojileri benimsemesiyle, koruma stratejilerinin de bunlara uyum sağlayacak şekilde değişmesi gerektiğine" dikkat çekiyor. "Bu stratejiler daha güçlü ve çeşitli güvenlik mekanizmalarını içermelidir, ancak bir ihlal veya bir olay yaşanması durumunda kısa sürede kurtarma yollarını da içermelidir."⁽⁷⁾

Kuruluşlar, bu tür bir önleyici güvenlik ve hızlı kurtarma pozisyonu elde etmek için siber direnç yaklaşımını benimsemektedir.

Siber direnç yaklaşımı veri koruma, olağanüstü durumdan kurtarma, iş sürekliliği ve direnç uygulamalarını kapsar. Bu yaklaşım, bir siber saldırı sırasında ve sonrasında riskleri değerlendirmek, uygulamaları ve verileri korumak, kısa sürede eski haline getirmek için bunları gelişmiş teknolojilerle bir araya getirir. IDC'nin görüşüne uygun olarak IBM, 5 noktalı bir siber direnç süreci belirlemiştir:

Riskleri ve güvenlik açıklarını belirleme– Dinamik analiz (DAST), statik analiz (SAST) ve açık kaynak testleri, iş açısından kritik uygulamaların ve ilgili risklerin tam olarak saptanmasına yardımcı olabilir. Kesintinin işe olası etkisi, iş sürekliliği ve olağanüstü durumdan kurtarma hazırlığına göre değerlendirilir.

Uygulamaları ve verileri koruma– Hedef, uygulamaları ve verileri, bunlardan yararlanılmadan önce korumaktır. Hava boşluğu bırakma (tedbir amaçlı olarak verileri fiziksel olarak ayırma) yöntemi, yedek verileri virüslerden, özellikle de bağlı sistemleri kısa sürede etkileyebilen zararlı yazılımlardan korumanın etkili bir yoludur.

Verilerdeki bozulmayı ve yapılandırmadaki olağan dışı durumları saptama– Kuruluşlar, iş sistemlerini etkilemeden, verilerdeki ve sistem yapılandırma dosyalarındaki değişiklikleri saptamak için otomatik test yeteneklerine yönelmektedir.

Yapılandırma ve verilerdeki değişikliklere müdahale etme– Yapılandırmalardaki ve verilerdeki yetkisiz değişikliklerin kısa sürede ele alınması gerekir. Gösterge panosu teknolojileri, güvenlik açıklarına ilişkin gerçek zamanlı görünürlük ve önleyici olmasa da hızlı müdahale sağlayabilir.

Kritik uygulamalara ve verilere erişimi kurtarma– Bir saldırıdan şüphelenildiğinde kritik uygulamaların ve verilerin (hava boşluklu yedekten) kısa sürede geri yüklenmesi gerekir. Otomasyon ve orkestrasyon teknolojileri, tek bir düğmeyi tıklatarak tüm iş sürecini, uygulamayı, veritabanını veya ayrı bir sistemi geri yüklemek için önceden belirlenen iş akışlarını kullanır.

 

Kaynaklar

IDC: Siber direnç çerçevesini oluşturan 5 temel teknoloji

Bir siber direnç stratejisi, dijital dönüşümün geleneksel önlemleri nasıl devre dışı bıraktığını göz önünde bulundurur. Riskleri en aza indirmek ve denetimli, ölçülebilir bir şekilde kurtarmayı desteklemek için uygulamaları ve teknolojileri keşfedin.

Teknik belgeyi okuyun

 

Başarı Öyküleri

Veri koruması hakkındaki videoyu izleyin ve bilgi edinin

Bir işletmenin en değerli varlığını korumaya yardımcı olacak hizmetleri keşfedin.

Videoyu izleyin (01:22)

 

Olağanüstü durumdan kurtarma hakkındaki videoyu izleyin ve bilgi edinin

Sistem çöktü. Birkaç dakika, hatta saniye içinde eski haline getirin.

Videoyu izleyin (03:10)

 

İş sürekliliği ve direnç hakkındaki videoyu izleyin ve bilgi edinin

İnsan hataları, virüsler ve diğer olumsuzluklara rağmen çalışmayı sürdürün.

Videoyu izleyin (02:24)

 

Bloglar

ITBizAdvisor

 En başarılı BT iş sürekliliği ve direnç uzmanlarından ve liderlerden en yeni analizleri ve içgörüleri keşfedin.

Siteyi ziyaret edin

 

Olanaklar

Siber Esneklik Hizmetleri

İş Esnekliği Hizmetleri

Veri Yedekleme ve Koruma Hizmetleri

 

Kaynaklar

1. IBM X-Force Threat Intelligence Index 2018, IBM Security, Mart 2018 (PDF, 3 MB)

2. What Are The Most Common Cyberattacks? Cisco, Systems, Inc.

3. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 26 Eylül 2018

4. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, Temmuz 2018

5. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, Ağustos 2018

6. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 Ocak 2018

7. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, Haziran 2018