İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi

PAYLAŞ
İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi
  • 0
  • 0
  • 5 dakika da oku
  • +
  • -

Günümüzde dijital mutasyon sürat kazanırken şirketlerin maruz kaldığı siber tehditler de çoğalış gösteriyor. Şirketleri hedef alan yazılım istismarları, müesseselerin bilgi güvenliğini tehlikeye atıp finansal kayıplara neden olabiliyor. Sistemlerin yazılım sarihleri taşıması veya bir biçimde yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, bilgi kaybına, iş süreçlerinin yasaklanmasına ve işletmenin imajının ve tutarlı kazanç akışının negatif etkilenmesine neden oluyor. Siber koruma alanında küresel bir lider olan Acronis, şirketleri hedef alan en yaygın 4 yazılım hamlesini sıralıyor.

 

Dijital mutasyonun sürat kazandığı günümüzde şirketler verdikleri hizmetleri yürütmek için devamlı genişleyen ağ ve sistemleri kullanıyor. Kullanılan ağ ve sistemler geliştikçe, firma ağıyla etkileşime giren makinelerin ve kullanıcıların artan hacmini sürdürebilmek için daha fazla güvenliğe gereksinim dinleniyor. Sistemlerin yazılım sarihleri taşıması veya bir biçimde yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, bilgi kaybına, iş süreçlerinin yasaklanmasına ve işletmenin imajının ve tutarlı kazanç akışının negatif etkilenmesine neden oluyor. Siber koruma alanında küresel bir lider olan Acronis şirketleri hedef alan en yaygın 4 yazılım hamlesini sıralıyor.

 

1. E- Dolandırıcılık: En yaygın cinsi kimlik avı e-postaları olarak karşımıza çıkıyor. Başta seans açma bilgileri ve kredi kartı numaraları olmak üzere bilgi çalmak için kullanılıyor. Hamle emeliyle sevk edilen e-postalar genellikle emin bir kuruluştan sevk edilmiş gibi saklanıp kullanıcıyı e-postayı açmaya ve makûs emelli bir ek veya irtibatla etkileşime girmeye ikna ediyor. Bunu yaparken, kullanıcı farkında olmadan makûs emelli yazılımları indirip yükleyebiliyor. Bu gidişat fertsel kullanıcılar için istenmeyen satın alımlara, kimlik hırsızlığına veya ciddi bilgi kaybına yol açabiliyor. Yapılan atağın büyüklüğüne göre kimlik avı, bütün kapsamlı bir bilgi ihlaline dönüşebildiğinden bu noktada çalışanların eğitimi ve istismarı ihtiyata çözümleri firma ağının korunması açısından kritik bir ehemmiyet talep ediyor.

 

2. Makûs Emelli Yazılım: Makûs emelli yazılımlar ile bilgisayar korsanları, hedef ağın hakimiyetini ele geçirerek aygıtlara ve bilgilere hasar vermek veya bunları yasaklamak için oluşturulan güvenlik sistemlerini aşmaya çalışıyor. Bu yazılımlar şekil ve emel bakımından değişiklik gösterebiliyor. Bazı makûs emelli yazılım misalleri iyi öğrenilir ve genellikle güvenlik sistemleri için bir güçlük oluşturmazken değişik yazılımlar, ağları ele geçirmek ve tahribata yol açmak için tek bir güvenlik sarihine gereksinim dinliyor.

 

3. Fidye Yazılımı: Fidye yazılımı, fidye ödenene kadar bilgi ulaşımını kısıtlamak için aygıtlara ve ağlara bulaşmak üzere planlanmış özel bir yazılım cinsidir. Fidye yazılımları, küresel olarak şirketleri, kamu hizmetlerini ve sağlık kuruluşlarını etkilediği için işletmelere uzun süreli giderlere neden olabiliyor. Fidye ödemesine ek olarak, şirketler kesinti süresi, makine ve ağlar, çalışan ücretleri, kaybedilen iş fırsatları ve değişik alakalı kayıplarla alakalı ek maliyetler yaşayabiliyor. Bu noktada işletmeler, fidye yazılımlarını uzak yakalamak, asgari kesinti süresi ve iş aralıksızı sağlamak için en üst düzey siber güvenlik çözümlerine gereksinim dinliyor.

 

4. Sıfırıncı Gün Güvenlik Sarihleri: Sıfırıncı gün istismarı en riskli hamle cinslerinden biri. Bu cins hamleler yazılım satıcısı veya hedef sistemi gözetmekle görevli olan anti virüs programlarının henüz öğrenemediği yazılım sarihlerini hedef alıyor. Genellikle muhakkak bir uygulamadaki veya muhakkak dosya cinslerindeki PDF, Word, Flash, Excel, vb. yazılım sarihlerinden faydalanmak için web tarayıcılarını ve e-posta eklerini kullanarak sistem korunmasını aştıktan sonra süratle tüm ağlara dağılabiliyor. Bu atakların bir hayli şekli olduğu öğreniliyor. Bilgisayar korsanları yanılgılı sızma atağı asıllaştırmak için sistemdeki bozuk algoritmalardan, yanılgılı web uygulamalarından, güvenlik duvarlarından, cılız şifre güvenliğinden, gözetmesiz sarih kaynak bileşenlerinden, noksan yetkilendirmelerden ve daha fazlasından faydalanabiliyor. Hamle zaferli olursa hedef ağda yeni yazılım sarihleri oluşturulabilir, alıngan bilgiler çalınabilir veya bozulabilir, bilgiler fidye olarak yakalanabilir, kimlik hırsızlığı teşebbüsünde bulunulabilir ve firma işletim sistemleri bozulabilir. Tüm hedefli hamleler ve potansiyel tehditler arasında sıfırıncı gün istismarını ihtiyata, işletmenin günlük süreçlerini ve ehemmiyetli proje dosyalarını gözetmek açısından kritik bir ehemmiyet taşıyor.

 

Kaynak: BYZHA Beyaz Haber Ajansı