Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Siber saldırı nedir?

Siber saldırılar verileri çalmak, değiştirmek veya yok etmek amacıyla bilgisayar sistemlerine yetkisiz erişim sağlama girişimleridir. Bu saldırılardan nasıl korunacağınızı öğrenin.

Siber saldırı nedir?

Siber saldırılar, bir iş veya kişisel bilgisayar ağı içindeki önemli belgelere ve sistemlere zarar vermeyi veya bunların kontrolünü ele geçirmeyi ya da bunlara erişim sağlamayı amaçlar.

Siber saldırılar, gizli bilgileri yok etmek veya bunlara erişim sağlamak amacıyla siyasi, cezai veya kişisel amaçlarla bireyler veya kurumlar tarafından dağıtılır.

Bazı siber saldırı örnekleri:

  • Kötü amaçlı yazılım
  • Dağıtılmış Hizmet Engelleme (DDoS) saldırısı
  • Kimlik avı
  • SQL ekleme saldırıları
  • Siteler arası betik çalıştırma (XSS)
  • Botnetler
  • Fidye yazılımı

Güvenilir yazılımlar ve sağlam bir siber strateji kullanmak, hem işletmelere ait hem kişisel veritabanlarının siber saldırılardan etkilenme olasılığını azaltabilir.

Siber saldırı ve tehdit türleri nelerdir?

Siber saldırılar, bilgisayar ağları ve sistemleri aracılığıyla çeşitli biçimlerde gelir. Kötü amaçlı yazılım ve kimlik avı, işletmelerdeki ve kişisel elektronik cihazlardaki hassas verilerin kontrolünü ele geçirmek için kullanılan iki siber saldırı örneğidir. Siber saldırı türleri ve bunların son teknoloji üzerindeki etkileri hakkında bilgi edinin.

Kötü amaçlı yazılım

Malware veya kötü amaçlı yazılım, virüslerden yararlanmak ve bilgisayar korsanlarının bir bilgisayar ağına girmesine izin vermek için kendisini güvenilir bir e-posta eki veya programı (örneğin, şifrelenmiş belge veya dosya klasörü) olarak gizler. Bu tür bir siber saldırı genellikle tüm BT ağını bozar. Kötü amaçlı yazılımların bazı örnekleri truva atları, casus yazılımlar, solucanlar, virüsler ve reklam yazılımlarıdır.

Dağıtılmış Hizmet Engelleme (DDoS) saldırısı

Bir DDoS saldırısı, saldırıya uğramış birkaç bilgisayar sisteminin bir siteyi veya ağı hedef alması ve söz konusu web sitesi veya ağdaki kullanıcı deneyimini engellemesidir. Örneğin, yüzlerce açılır pencere, reklam ve hatta çökmekte olan bir site, ele geçirilmiş bir sunucudaki DDoS saldırısına katkıda bulunabilir.

Kimlik avı

Kimlik avı saygın şirketler adına sahte e-postalar gönderme eylemidir. Bilgisayar korsanları, kişisel veya işletme ağındaki verilere erişmek için kimlik avı yöntemini kullanır.

SQL ekleme saldırıları

SQL ekleme saldırısı, bir siber suçlunun verileri çalmak, silmek veya kontrolünü ele geçirmek için uygulamalardan (yani LinkedIn, Target) yararlanarak yazılımı kötü amaçla kullanmasıyla gerçekleşir.

Siteler arası betik çalıştırma (XSS)

Siteler arası betik çalıştırma (XSS) bir siber suçlunun gelen kutunuza "betik eklenmiş" olarak veya istenmeyen postayla bir web sitesi bağlantısı gönderdiği ve bu bağlantı açıldığında kişisel bilgilerin söz konusu suçlunun eline geçtiği durumdur.

Botnetler

Botnet'ler, normalde özel bir ağda bulunan birden fazla bilgisayara virüs ve diğer kötü amaçlı yazılımlar (açılır iletiler veya spam) bulaştırmak için kullanılır.

Fidye yazılımı

Fidye yazılımı, fidye ödenene kadar kritik veri veya sistemlere erişimi yok ederek veya engelleyerek kurbanı tehdit eden bir tür kötü amaçlı yazılım veya kötü amaçlı yazılımdır.

Siber saldırılar nasıl önlenir?

Siber saldırıları önlemeye odaklanarak proaktif bir yaklaşım benimsemek, kişisel ve iş ağlarınızın güvende olmasını sağlamanın anahtarıdır. Ancak, çoğu kişi nereden başlayacağını bilmiyor.

Verilerinizi güvende tutmanın bazı yolları şunlardır:

  • Güvenilir bir siber güvenlik sistemine yatırım yapmak.
  • Bir işletme içindeki tüm ağları yakından takip edecek BT yöneticilerinin işe alınması.
  • İki Faktörlü veya Çok Faktörlü Kimlik Doğrulaması sistemi kullanmak. Bu, bir hesabı olan veya sisteme erişimi olan tüm üyelerin şirketin doğrulanmış çalışanları veya paydaşları olmasını sağlayacaktır.
  • Çalışanlarınızı siber saldırılar ve siber güvenlik ve bir veri ihlali meydana gelmesi durumunda atılması gereken adımlar konusunda sürekli şirket içi eğitimlerle eğitin.
  • Şirket içi BT departmanınıza iş ağlarını ve sistemleri izleme konusunda yardımcı olması için bir üçüncü taraf güvenlik ekibiyle çalışın.

Siber saldırılardan korunma

Siber saldırılardan korunma önemlidir. Neyse ki buna yardımcı olabilecek bir yazılım var.

Bilgisayarınızı siber suçlulardan korumaya yardımcı olacak bazı kaynaklar şunlardır:

Bulut güvenliği

Bulut güvenliği, verilerin bir ağ veya sistem kaybı durumunda kullanılmak üzere yedekleme için saklanmasını sağlar.

Kimlik ve erişim yönetimi

Kimlik ve erişim yönetimi, kimlikleri doğrulamak için bir sistem oluşturarak bireyin dahili bilgilere, yani iki faktörlü kimlik doğrulamaya erişim hakkına sahip olmasını sağlar.

Risk yönetimi

Risk yönetimi, çalışanları bir veri ihlali olması durumunda durumu nasıl ele alacakları konusunda güncel ve eğitimli tutar.

Bütünleşik SIEM ve XDR

Bir yandan araç yığını karmaşıklığını ve maliyetini düşürürken, diğer yandan en sessiz saldırıları ortaya çıkaran ve yanıtı sayısal varlıklarınızın bütününde koordine eden bütünleşik güvenlik bilgileri ve olay yönetimi (SIEM) ile kapsamlı algılama ve yanıt (XDR) sayesinde siber saldırılara karşı savunma yapın.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Security Insider

İşletmenizi korumaya yönelik en son siber güvenlik tehditleri ve en iyi uygulamalarla güncel kalın.

Sıfır Güven prensiplerini destekleyin

Çok faktörlü kimlik doğrulaması, yeteri kadar erişim ve uçtan uca şifreleme gibi Sıfır Güven ilkeleri, sizi gelişen siber tehditlerden korur.

Siber saldırıları algılayın ve durdurun

Birleşik bir XDR ile çok platformlu uç noktalarınızın, hibrit kimliklerinizin, e-postanızın, işbirliği araçlarınızın ve SaaS uygulamalarınızın güvenliğini sağlayın.

Gelişmeleri takip edin

Siber saldırılar her gün daha karmaşık hale geliyor. Siber suç eğilimleri konusunda kendinizi eğitin ve çevrimiçi güvenlikteki atılımları keşfedin.

Sık sorulan sorular

  • Siber saldırı azaltma, şirketlerin siber saldırılar gibi olayları önlemek için stratejiler geliştirmesi ve bir tehdit oluştuğunda verilen zararın miktarını sınırlamasıdır.

    Tehditten korunma siber saldırıların riskinin azaltılmasını sağlamak için üç bileşen altında toplanabilir: önleme, tanımlama ve düzeltme.

    Önleme: işletmeler, dış kurumlar veya bireyler tarafından barındırılan bir tehdit olasılığını ortadan kaldırmak için politikalar ve prosedürler uygular.

    Kimlik: güvenlik yazılımı ve yönetimi, işletmelerin daha az yönetmesine ve dahili veri ihlalleri endişesi olmadan daha fazla yenilik yapmasına olanak tanır.

    Düzeltme: Sıfır Güven gibi iş yazılımlarının kullanılması ve dahili ağları ve sistemleri ihlal eden aktif güvenlik tehditlerini kontrol altına alma stratejileri.

  • Siber saldırılara müdahale terimi, işletmelerin siber saldırılara karşı izlediği süreçler, stratejiler ve gelecekte aktif tehditlerin nasıl ele alınacağıyla ilgili planlarını ifade eder.
  • Siber saldırılar, savunmasız bilgisayar sistemlerinden yararlanarak gizli bilgileri istismar etmeye, çalmaya ve zarar vermeye yönelik yetkisiz erişim girişimlerdir. Siber saldırıların arkasındaki motivasyon siyasi, kriminal ve/veya kişisel olabilir.

    Siber tehditler, bir şirketin ağına dahili veya harici erişim sağlayabilen ve bu süreçleri isteyerek kötüye kullanan bireyler veya işletmelerdir. Örnekler arasında siber terör örgütleri, eski çalışanlar veya sektördeki bir rakip sayılabilir.

    Siber riskler, en fazla "risk altında" kabul edilen ağlardır. Siber riskler, hangi kurumun ek siber güvenliğe ihtiyaç duyduğunun yanı sıra işletmelerin siber güvenlik ve koruma için ne kadar harcama yaptığını belirlemek için FBI siber saldırı verileri ve eyalet seçimleri için Ulusal Valiler Birliği verilerine göre analiz edilir.

  • Siber saldırılar, siber teröristler bilgi amaçlı olarak bir iş veya kişisel ağa erişmeye çalıştığında meydana gelir. Motivasyon kriminal, siyasi ve/veya kişisel olabilir. Bu kişiler veya kurumlar genellikle şirketin BT süreçlerinde boşluklar bulur ve sistemlerin bu tarz açıklarından yararlanır.

Microsoft’u takip edin