Siber Güvenliğin Tarihi

ayarsizfedai

Katılımcı Üye
17 Şub 2019
376
4
177
root@kali :~
Siber güvenlik nedir?

Siber kelimesi iletişim, kontrol sistemleri ve bilgi akışı ile ilgili bir çalışma alanı olan “sibernetik” teriminden gelir. Siber saldırıların büyük bi kısmı saldırganın, bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya çalışmasına veya bazı kısımlara yetkisiz erişmeye çalışması şeklinde gerçekleşir.

*Bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya saldırganların sunucuları yapay olarak artırılmış trafikle boğarak bir web sitesinin çökmesine "
DDoS" saldırıları örnek verilebilir.

*Bir cihazın ya da bağlı olduğu ağ'a yetkisiz erişmeye çalışılması durumuna ise, siber güvenlik duvarının atlatılması ve şahısın kişisel ya da hassas bilgilerinin çalınması durumuna örnek gösterilebilir.


Kötü amaçlı yazılım nedir?

3963-AF51-2-E11-4-C4-D-A719-DCA413-D20583.jpg

(remote access trojan) Kendi kendini kopyalayan bir virüs, istilacı casus yazılımlar, tarayıcı korsanları gibi pek çok alt türü vardır: Bunlar, kötü amaçlı yazılım türlerinden yalnızca birkaçıdır ve sürekli olarak yenileri yaratılır.

Kötü amaçlı yazılım genellikle hedef olarak seçilen kişinin cihazına bilgisi veya izni olmadan yüklenir. Ardından, onu yaratan saldırganın programladığı her şeyi yapabilir. Örneğin verilerinizi çalabilir, dosyalarınızı şifreleyebilir ve cihazınızın uzaktan kontrol edilmesine neden olabilir.


Şifreleme Nedir?

63-E8-C587-62-F4-4980-A42-B-DD8-CCB8639-B4.jpg

Verilerinizin yetkisiz erişimini engellemek için çözülemez bir koda dönüştürülmesine "Şifreleme" denir. Bu işlem sırasında, verileri görüntüleyecek yetkili kişiye kodu çözmek için bir dijital anahtar oluşturulur.

Şifreleme her zaman dijital yapılan bir şey değildir. “Kriptografi” olarak da bilinen bu işlem, yaklaşık 4.000 yıldır kullanılmaktadır. Günümüzde şifreleme “protokollere" yani şifrelemeyi gerçekleştiren programa yerleştirilmiş kurallara bağlıdır. Bu kurallar verilerin nasıl karıştırılacağını, hangi anahtarın şifreyi çözeceğini ve bu anahtarın nasıl oluşturulup doğrulanacağını belirler.

Örneğin, çoğu web sitesi "
HTTPS" adı verilen bir şifreleme protokolü kullanarak o sitedeki etkinliğinizin görülmesini engeller.

Şifreleme, bir tehdit beklemiyorsanız bile verilerinizi güvende tutmanızı sağlar. Tehditlere yalnızca algılandıklarında yanıt veren anti virüs yazılımlarından ayrılırlar.

Siber güvenlik yazılımı nedir?

Siber güvenlik yazılımı, bizi çevrimiçi tehditlerden ve izinsiz girişlerden koruyan yazılımların genel adıdır. En bilinen örneği,
anti-malware” olarak da bilinen anti virüs yazılımlarıdır.
FCADC32-F-3592-4968-807-B-00-D8-AB3-E670-D.jpg

Anti-malware, tehditleri sınırlamak için pek çok şey yapabilir. Örneğin kötü amaçlı yazılım barındırdığı bilinen web sitelerine erişimimizi engelleyebilir, cihazlarınızı tehlike arz eden dosyalara karşı tarayabilir, güvenliğinizi yürütmek için otomatik çalışabilir.


1960'lar: Siber'in Doğuşu ;

707-E5-FBA-D466-40-C9-B75-A-F8-C3-D2-FAE03-A.jpg

İlk mekanik bilgisayar 1822’de icat edildi. ABC olarak bilinen en eski elektronik dijital bilgisayar 1942’de ortaya çıktı. Ancak siber güvenlik, bilgisayarlar birbirine bağlanıp bir “ağ” oluşturmaya başlayana kadar henüz ortaya çıkmamıştı. Bu da bilgisayar ağlarının ve modemlerin ilk örneklerinin geliştirildiği 1950’lerde gerçekleşti. İnternetin günümüzde bildiğimiz anlamıyla şekillenmesi ise 1960’larda başladı.

1973: Creeper ve Reaper ;

C917-F1-DC-0996-4854-99-EB-33-D1-BD18-D9-F6.png

1971'de ARPNET üzerinden ilk mesajın gönderilmesinden 2 yıl sonra, proje üzerinde çalışan bir araştırmacı "Creeper"ı yarattı.

Bu proje insan müdahalesi gerekmeden bağımsız olarak çalışabilen, ağ üzerindeki bir bilgisayardan diğerine geçebilen ve “Benim adım sürüngen. Yakala beni yakalayabilirsen” mesajını görüntüleyen basit bir programdı.

Onu yaratan araştırmacı Bob Thomas bir siber suçlu değildi, sadece hızla gelişen teknolojiyle oynuyordu. Ancak yarattığı bu program, adeta gelecekten haber veriyordu. Bir cihazdan diğerine bulaşabilen, kendi kendine çalışabilen ve kendini kopyalayabilen bir program, günümüzdeki kötü amaçlı yazılımların ilk örneklerinden biriydi.


Yaygınlaşmayla birlikte riskler ortaya çıkıyor!

Yaygınlaşma, hassas devlet bilgileri de dahil olmak üzere her zamankinden daha fazla miktarda verinin birbirine bağlı cihazlarda depolanmasını ve onlara daha kolay erişilmesini sağladı, ancak aynı nedenle güvenlik riskleri de arttı. ARPNET'i geliştiren ABD hükümeti, depolanan verilere yetkisiz erişimi sınırlandırmak için bir yazılım geliştirmeye başladı ve “Koruma Analizi “adlı yeni bir proje başlattı: Bu projenin amacı, otomatikleştirilmiş güvenlik çözümleri bulmak ve onları test etmekti.

Digital Equipment Corporation (DEC) şirketi de bu projenin içindeydi. DEC diğer bilgisayarlar için işletim sistemleri geliştirmek amacıyla “The Ark” adında bir bilgisayar sistemi kullanıyordu.

1979’da, Kevin Mitnick adında bir Amerikalı lise öğrencisi The Ark’ı hackledi ve DEC’in yeni işletim sistemlerinin kopyalarını çaldı.

Kevin Mitnick, günümüzde “sosyal mühendislik” olarak bilinen bir teknik kullanarak, DEC binasında çalışan birine telefon açtı ve onu hesabına erişemeyen bir yazılım mühendisi olduğuna ikna etti. İhtiyacı olan oturum açma bilgilerini vermesi için bu kişiyle görüştü ve kısa süre içinde gizli şirket verilerine yetkisiz erişim elde edebildi.


1980: Siber saldırılar manşetlere çıkıyor ;

AT&T, National CSS ve diğer büyük kurumlara yönelik yüksek profilli siber saldırılar haberlere çıkmaya başladı. Bilgisayar korsanlarının ve siber suçluların medyadaki ilk tasvirlerinin çoğu yanlış ve melodramatik nitelikteydi.

İnsanların dikkatini çeken kötü amaçlı yazılımlardan biri, bir cihazdaki dosyaları bozabilen ve kendi kendini kopyalayabilen bir program olan “
Vienna” virüsüydü. O zamana kadar Vienna benzeri pek çok tehdit ortaya çıkmıştı, ancak Vienna yaptıklarıyla değil, engellenme şekliyle tarihe geçti.
CD9-D8-CE0-5-D9-B-4943-BB0-D-FD07-A6687-C86.jpg


1990: Siber uzay halka açılıyor ;


Microsoft, 1990’lı yıllar boyunca Windows işletim sisteminin çok sayıda geliştirilmiş sürümünü piyasaya sürdü. Bu işletim sistemleri bireysel kullanıcılara hitap ediyordu. Windows 95 ile Internet Explorer’ın ilk sürümünü de piyasaya sürdüler: Internet Explorer 20 yıl boyunca en popüler web tarayıcısı olmayı başardı. 90'lı yıllarda artık herkes kendi evinden rahatlıkla internete erişim sağlayabiliyordu.
5911-A3-B7-4713-4-FFC-A3-D4-044788-BCEB5-E.png

Microsoft’un uygun fiyatlı ve tüketici odaklı ürünleri, interneti her zamankinden daha erişilebilir hale getirdi. Birdenbire dünyanın her yerinden milyonlarca insan e-posta göndermeye, araştırma yapmaya ve hatta çevrimiçi oyunlar oynamaya başladı.

E-Posta'nın Tehlikeleri ( Melissa ) ;

İnternetin bireysel kullanıcılar için sunduğu ilk kullanışlı işlevlerden biri e-postaydı. Microsoft Outlook gibi hizmetler, daha önceden mümkün olmayan hızlı mesajlaşma özelliğinden herkesin yararlanmasını sağladı.

Pek çok internet kullanıcısının yanı sıra, siber suçlular da e-postayı yeni bir iletişim biçimi olarak benimsedi. 90’lı yılların en çarpıcı ve pahalıya mal olan siber saldırılarından biri, "
Melissa" virüsünün Outlook aracılığıyla yayılmaya başladığı 1999 yılında gerçekleşti.
97-D234-C4-7-E60-47-A7-862-D-E639384-D89-D5.jpg

Bu kötü amaçlı yazılım, konu satırında
Önemli Mesaj” olan bir e-postanın içine gizleniyordu. Virüs, e-postaya ekli “list.doc” dosyasının içine gizlenmişti. Dosya açılır açılmaz kötü amaçlı yazılım kendisini cihaza yüklüyor ve sorun çıkarmaya başlıyordu.

Melissa, ilk olarak birden fazla p*rnografik site açıyor ve kullanıcılar bunları kapatmak için uğraşırken Outlook’un güvenlik sistemlerini sessizce devre dışı bırakıyordu. Daha sonra, savunmasız hale getirdiği Outlook’u kullanarak, kendisini kurbanın kişi listesindeki ilk 50 kişiye gönderiyordu. Melissa, sürekli genişledi. Siber uzayda orman yangını kadar hızlı şekilde yayıldı ve tahminen 80 milyon dolarlık toplam hasara neden oldu.

Sağlam güvenlik yazılımları bile, kullanıcıların konu satırında “önemli mesaj” yazan bir iletiyi açmasına neden olan merakı yenemiyordu.


2000: Siber suçlar gelişiyor ;

Bu dönemde de siber suçluların ana hedefi kötü amaçlı yazılımları yaymaktı. Ancak bunun için 2000’li yılların başında günümüzde de halen kullanılan yeni bir yöntem kullanmaya başladılar. İnsanlar e-posta eklerine karşı artık daha temkinli davranıyorlardı ve bazı e-posta hizmetleri olası riskleri kontrol etmek için ekleri taramaya başlamıştı. Bilgisayar korsanları, bu savunmaları aşmak için insanların e-posta hizmetlerinin görece güvenliğinden ayrılmalarını sağlamalıydı. Bu amaçla, onları bilgisayar korsanı tarafından kurulan bir web sayfasını ziyaret etmeleri için kandırmaya başladılar.

Bu süreç, hedef olarak seçilen kişiyi önce e-postanın güvenilir bir göndericiden (örneğin bir bankadan veya bir devlet kurumundan) geldiğine ikna etmekle başlıyordu. E-postanın bir eki yoktu, ancak içeriği alıcının belirli bir amaçla (örneğin bir banka havalesini iptal etmek veya bir ödül kazanmak) belirli bir bağlantıya tıklamasını istiyordu. Bu bağlantı, kullanıcıları cihazlarına kötü amaçlı bir yazılımın yükleneceği veya kişisel verilerinin ifşa olacağı bir web sitesine yönlendiriyordu.

Bilgisayar korsanları bir kez daha insanları güvenlik yazılımlarının önleyemeyeceği şekilde sosyal mühendislik teknikleriyle kandırabileceklerini fark ediyorlardı. Bu teknik bugün hala kullanılmaktadır ve hala şaşırtıcı derecede etkilidir.


2010: Siber Savaş ;

11-EB2-EEA-A274-4-E92-A74-A-FDC3-A03-B59-A0.jpg

2010 yılında, İran’ın tartışmalı nükleer programında kullanılan bilgisayarlara kötü amaçlı bir yazılım bulaştı ve bu da bilgisayar ağlarında büyük ölçekli kesintilere neden oldu. Kötü amaçlı yazılımın adı Stuxnet’ti ve resmi olarak doğrulanmamış olsa da, Amerikan ve İsrail güvenlik güçleri tarafından geliştirildiği düşünülüyor.

Bu olay, uluslararası çatışmalar ve casusluk için yeni bir dönemin başlangıcı oldu. Siber saldırılar bir silah olarak kullanılabilir ve devletlerin diğer devletleri gizlice hedef almasını sağlayabilir. Örneğin, İran bu saldırı için başka devletleri suçlayabilir ancak suçlamalarını makul şüphenin ötesine geçecek şekilde kanıtlaması mümkün olmayacaktır.


2020'ler Ve Sonrası ;

Son olarak, içinde bulunduğumuz on yıla ve siber güvenliğin geleceğine göz atalım. 2020’li yılların henüz başındayız ancak siber güvenlik alanında şimdiden çok şey oldu. Covid-19 ve uzaktan çalışma sonucunda ortaya çıkan yeni riskler, ABD’deki kritik altyapıya yönelik büyük saldırılar ve Rusya ile Ukrayna arasındaki savaşta yeni boyutlara taşınan siber savaş taktikleri, bunlar arasında yer alıyor.

Uzaktan çalışmaya geçmek, milyonlarca insanın kişisel cihazlarını kullanarak evlerinden şirket ağlarına ve veri tabanlarına bağlanmasına neden oldu. Kullanıcıların kişisel bilgisayarlarına ve akıllı telefonlarına saldırmak, aynı kişilerin güvenlik yazılımı yüklü iş cihazlarına saldırmaktan çok daha kolaydı ve bu da bilgisayar korsanları için büyük bir fırsattı. Bir İngiliz güvenlik yazılımı şirketi olan Sophos Group, yalnızca 2020’de tüm işletmelerin yarısından fazlasının fidye yazılımı saldırılarından etkilendiğini belirtiyor.


Covid döneminde, phishing saldırılarında da büyük bir artış oldu. Evde kalan birçok kişi, çevrimiçi olarak daha fazla ürün sipariş etmeye başladı ve bu da onları teslimat e-postası dolandırıcılığına karşı daha savunmasız hale getirdi. Bu dolandırıcılık türünde, saldırgan bir kargo şirketinden geliyormuş gibi görünen bir e-posta gönderir ve hedef olarak seçilen kişiden ürünün teslimatını ayarlamak için bir bağlantıya tıklamasını ister.
559219-D4-A996-4238-A4-EB-C524-E16-BC332.jpg

Milyonlarca kişi ayrıca aşılar ve Covid ilaçları öneren veya enfekte bir kişiyle yakın teması olduğu konusunda onları uyaran kısa mesajlar aldı. Elbette, her mesaj alıcıyı bir bağlantıya tıklamaya teşvik ediyordu. Gerisini tahmin edebilirsiniz...

Covid döneminde, Kevin Mitnick’in The Ark sistemlerine girmesinden kırk yıl sonra bile, sosyal mühendisliğin güvenlik protokollerini atlatmak için halen ne kadar etkili olabildiğini anladık.

Yukarıda bahsettiğim silahlanma yarışı devam edecek.
Creeper ve Reaper’ın ARPNET ağı üzerinde bir kedi fare oyununa başlamasının üzerinden yarım asırdan fazla zaman geçti ve aynı oyunu hâlâ oynamaya devam ediyoruz. Ancak riskler artık çok daha yüksek.

...Okuduğunuz için teşekkür ediyorum. Faydalı bulduysanız ne mutlu bana, sevgi ve saygıyla...
 
Moderatör tarafında düzenlendi:

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system
Siber güvenlik nedir?

Siber kelimesi iletişim, kontrol sistemleri ve bilgi akışı ile ilgili bir çalışma alanı olan “sibernetik” teriminden gelir. Siber saldırıların büyük bi kısmı saldırganın, bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya çalışmasına veya bazı kısımlara yetkisiz erişmeye çalışması şeklinde gerçekleşir.

*Bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya saldırganların sunucuları yapay olarak artırılmış trafikle boğarak bir web sitesinin çökmesine "
DDoS" saldırıları örnek verilebilir.

*Bir cihazın ya da bağlı olduğu ağ'a yetkisiz erişmeye çalışılması durumuna ise, siber güvenlik duvarının atlatılması ve şahısın kişisel ya da hassas bilgilerinin çalınması durumuna örnek gösterilebilir.


Kötü amaçlı yazılım nedir?

3963-AF51-2-E11-4-C4-D-A719-DCA413-D20583.jpg

(remote access trojan) Kendi kendini kopyalayan bir virüs, istilacı casus yazılımlar, tarayıcı korsanları gibi pek çok alt türü vardır: Bunlar, kötü amaçlı yazılım türlerinden yalnızca birkaçıdır ve sürekli olarak yenileri yaratılır.

Kötü amaçlı yazılım genellikle hedef olarak seçilen kişinin cihazına bilgisi veya izni olmadan yüklenir. Ardından, onu yaratan saldırganın programladığı her şeyi yapabilir. Örneğin verilerinizi çalabilir, dosyalarınızı şifreleyebilir ve cihazınızın uzaktan kontrol edilmesine neden olabilir.


Şifreleme Nedir?

63-E8-C587-62-F4-4980-A42-B-DD8-CCB8639-B4.jpg

Verilerinizin yetkisiz erişimini engellemek için çözülemez bir koda dönüştürülmesine "Şifreleme" denir. Bu işlem sırasında, verileri görüntüleyecek yetkili kişiye kodu çözmek için bir dijital anahtar oluşturulur.

Şifreleme her zaman dijital yapılan bir şey değildir. “Kriptografi” olarak da bilinen bu işlem, yaklaşık 4.000 yıldır kullanılmaktadır. Günümüzde şifreleme “protokollere" yani şifrelemeyi gerçekleştiren programa yerleştirilmiş kurallara bağlıdır. Bu kurallar verilerin nasıl karıştırılacağını, hangi anahtarın şifreyi çözeceğini ve bu anahtarın nasıl oluşturulup doğrulanacağını belirler.

Örneğin, çoğu web sitesi "
HTTPS" adı verilen bir şifreleme protokolü kullanarak o sitedeki etkinliğinizin görülmesini engeller.

Şifreleme, bir tehdit beklemiyorsanız bile verilerinizi güvende tutmanızı sağlar. Tehditlere yalnızca algılandıklarında yanıt veren anti virüs yazılımlarından ayrılırlar.

Siber güvenlik yazılımı nedir?

Siber güvenlik yazılımı, bizi çevrimiçi tehditlerden ve izinsiz girişlerden koruyan yazılımların genel adıdır. En bilinen örneği,
anti-malware” olarak da bilinen anti virüs yazılımlarıdır.
FCADC32-F-3592-4968-807-B-00-D8-AB3-E670-D.jpg

Anti-malware, tehditleri sınırlamak için pek çok şey yapabilir. Örneğin kötü amaçlı yazılım barındırdığı bilinen web sitelerine erişimimizi engelleyebilir, cihazlarınızı tehlike arz eden dosyalara karşı tarayabilir, güvenliğinizi yürütmek için otomatik çalışabilir.


1960'lar: Siber'in Doğuşu ;

707-E5-FBA-D466-40-C9-B75-A-F8-C3-D2-FAE03-A.jpg

İlk mekanik bilgisayar 1822’de icat edildi. ABC olarak bilinen en eski elektronik dijital bilgisayar 1942’de ortaya çıktı. Ancak siber güvenlik, bilgisayarlar birbirine bağlanıp bir “ağ” oluşturmaya başlayana kadar henüz ortaya çıkmamıştı. Bu da bilgisayar ağlarının ve modemlerin ilk örneklerinin geliştirildiği 1950’lerde gerçekleşti. İnternetin günümüzde bildiğimiz anlamıyla şekillenmesi ise 1960’larda başladı.

1973: Creeper ve Reaper ;

C917-F1-DC-0996-4854-99-EB-33-D1-BD18-D9-F6.png

1971'de ARPNET üzerinden ilk mesajın gönderilmesinden 2 yıl sonra, proje üzerinde çalışan bir araştırmacı "Creeper"ı yarattı.

Bu proje insan müdahalesi gerekmeden bağımsız olarak çalışabilen, ağ üzerindeki bir bilgisayardan diğerine geçebilen ve “Benim adım sürüngen. Yakala beni yakalayabilirsen” mesajını görüntüleyen basit bir programdı.

Onu yaratan araştırmacı Bob Thomas bir siber suçlu değildi, sadece hızla gelişen teknolojiyle oynuyordu. Ancak yarattığı bu program, adeta gelecekten haber veriyordu. Bir cihazdan diğerine bulaşabilen, kendi kendine çalışabilen ve kendini kopyalayabilen bir program, günümüzdeki kötü amaçlı yazılımların ilk örneklerinden biriydi.


Yaygınlaşmayla birlikte riskler ortaya çıkıyor!

Yaygınlaşma, hassas devlet bilgileri de dahil olmak üzere her zamankinden daha fazla miktarda verinin birbirine bağlı cihazlarda depolanmasını ve onlara daha kolay erişilmesini sağladı, ancak aynı nedenle güvenlik riskleri de arttı. ARPNET'i geliştiren ABD hükümeti, depolanan verilere yetkisiz erişimi sınırlandırmak için bir yazılım geliştirmeye başladı ve “Koruma Analizi “adlı yeni bir proje başlattı: Bu projenin amacı, otomatikleştirilmiş güvenlik çözümleri bulmak ve onları test etmekti.

Digital Equipment Corporation (DEC) şirketi de bu projenin içindeydi. DEC diğer bilgisayarlar için işletim sistemleri geliştirmek amacıyla “The Ark” adında bir bilgisayar sistemi kullanıyordu.

1979’da, Kevin Mitnick adında bir Amerikalı lise öğrencisi The Ark’ı hackledi ve DEC’in yeni işletim sistemlerinin kopyalarını çaldı.

Kevin Mitnick, günümüzde “sosyal mühendislik” olarak bilinen bir teknik kullanarak, DEC binasında çalışan birine telefon açtı ve onu hesabına erişemeyen bir yazılım mühendisi olduğuna ikna etti. İhtiyacı olan oturum açma bilgilerini vermesi için bu kişiyle görüştü ve kısa süre içinde gizli şirket verilerine yetkisiz erişim elde edebildi.


1980: Siber saldırılar manşetlere çıkıyor ;

AT&T, National CSS ve diğer büyük kurumlara yönelik yüksek profilli siber saldırılar haberlere çıkmaya başladı. Bilgisayar korsanlarının ve siber suçluların medyadaki ilk tasvirlerinin çoğu yanlış ve melodramatik nitelikteydi.

İnsanların dikkatini çeken kötü amaçlı yazılımlardan biri, bir cihazdaki dosyaları bozabilen ve kendi kendini kopyalayabilen bir program olan “
Vienna” virüsüydü. O zamana kadar Vienna benzeri pek çok tehdit ortaya çıkmıştı, ancak Vienna yaptıklarıyla değil, engellenme şekliyle tarihe geçti.
CD9-D8-CE0-5-D9-B-4943-BB0-D-FD07-A6687-C86.jpg


1990: Siber uzay halka açılıyor ;


Microsoft, 1990’lı yıllar boyunca Windows işletim sisteminin çok sayıda geliştirilmiş sürümünü piyasaya sürdü. Bu işletim sistemleri bireysel kullanıcılara hitap ediyordu. Windows 95 ile Internet Explorer’ın ilk sürümünü de piyasaya sürdüler: Internet Explorer 20 yıl boyunca en popüler web tarayıcısı olmayı başardı. 90'lı yıllarda artık herkes kendi evinden rahatlıkla internete erişim sağlayabiliyordu.
5911-A3-B7-4713-4-FFC-A3-D4-044788-BCEB5-E.png

Microsoft’un uygun fiyatlı ve tüketici odaklı ürünleri, interneti her zamankinden daha erişilebilir hale getirdi. Birdenbire dünyanın her yerinden milyonlarca insan e-posta göndermeye, araştırma yapmaya ve hatta çevrimiçi oyunlar oynamaya başladı.

E-Posta'nın Tehlikeleri ( Melissa ) ;

İnternetin bireysel kullanıcılar için sunduğu ilk kullanışlı işlevlerden biri e-postaydı. Microsoft Outlook gibi hizmetler, daha önceden mümkün olmayan hızlı mesajlaşma özelliğinden herkesin yararlanmasını sağladı.

Pek çok internet kullanıcısının yanı sıra, siber suçlular da e-postayı yeni bir iletişim biçimi olarak benimsedi. 90’lı yılların en çarpıcı ve pahalıya mal olan siber saldırılarından biri, "
Melissa" virüsünün Outlook aracılığıyla yayılmaya başladığı 1999 yılında gerçekleşti.
97-D234-C4-7-E60-47-A7-862-D-E639384-D89-D5.jpg

Bu kötü amaçlı yazılım, konu satırında
Önemli Mesaj” olan bir e-postanın içine gizleniyordu. Virüs, e-postaya ekli “list.doc” dosyasının içine gizlenmişti. Dosya açılır açılmaz kötü amaçlı yazılım kendisini cihaza yüklüyor ve sorun çıkarmaya başlıyordu.

Melissa, ilk olarak birden fazla p*rnografik site açıyor ve kullanıcılar bunları kapatmak için uğraşırken Outlook’un güvenlik sistemlerini sessizce devre dışı bırakıyordu. Daha sonra, savunmasız hale getirdiği Outlook’u kullanarak, kendisini kurbanın kişi listesindeki ilk 50 kişiye gönderiyordu. Melissa, sürekli genişledi. Siber uzayda orman yangını kadar hızlı şekilde yayıldı ve tahminen 80 milyon dolarlık toplam hasara neden oldu.

Sağlam güvenlik yazılımları bile, kullanıcıların konu satırında “önemli mesaj” yazan bir iletiyi açmasına neden olan merakı yenemiyordu.


2000: Siber suçlar gelişiyor ;

Bu dönemde de siber suçluların ana hedefi kötü amaçlı yazılımları yaymaktı. Ancak bunun için 2000’li yılların başında günümüzde de halen kullanılan yeni bir yöntem kullanmaya başladılar. İnsanlar e-posta eklerine karşı artık daha temkinli davranıyorlardı ve bazı e-posta hizmetleri olası riskleri kontrol etmek için ekleri taramaya başlamıştı. Bilgisayar korsanları, bu savunmaları aşmak için insanların e-posta hizmetlerinin görece güvenliğinden ayrılmalarını sağlamalıydı. Bu amaçla, onları bilgisayar korsanı tarafından kurulan bir web sayfasını ziyaret etmeleri için kandırmaya başladılar.

Bu süreç, hedef olarak seçilen kişiyi önce e-postanın güvenilir bir göndericiden (örneğin bir bankadan veya bir devlet kurumundan) geldiğine ikna etmekle başlıyordu. E-postanın bir eki yoktu, ancak içeriği alıcının belirli bir amaçla (örneğin bir banka havalesini iptal etmek veya bir ödül kazanmak) belirli bir bağlantıya tıklamasını istiyordu. Bu bağlantı, kullanıcıları cihazlarına kötü amaçlı bir yazılımın yükleneceği veya kişisel verilerinin ifşa olacağı bir web sitesine yönlendiriyordu.

Bilgisayar korsanları bir kez daha insanları güvenlik yazılımlarının önleyemeyeceği şekilde sosyal mühendislik teknikleriyle kandırabileceklerini fark ediyorlardı. Bu teknik bugün hala kullanılmaktadır ve hala şaşırtıcı derecede etkilidir.


2010: Siber Savaş ;

11-EB2-EEA-A274-4-E92-A74-A-FDC3-A03-B59-A0.jpg

2010 yılında, İran’ın tartışmalı nükleer programında kullanılan bilgisayarlara kötü amaçlı bir yazılım bulaştı ve bu da bilgisayar ağlarında büyük ölçekli kesintilere neden oldu. Kötü amaçlı yazılımın adı Stuxnet’ti ve resmi olarak doğrulanmamış olsa da, Amerikan ve İsrail güvenlik güçleri tarafından geliştirildiği düşünülüyor.

Bu olay, uluslararası çatışmalar ve casusluk için yeni bir dönemin başlangıcı oldu. Siber saldırılar bir silah olarak kullanılabilir ve devletlerin diğer devletleri gizlice hedef almasını sağlayabilir. Örneğin, İran bu saldırı için başka devletleri suçlayabilir ancak suçlamalarını makul şüphenin ötesine geçecek şekilde kanıtlaması mümkün olmayacaktır.


2020'ler Ve Sonrası ;

Son olarak, içinde bulunduğumuz on yıla ve siber güvenliğin geleceğine göz atalım. 2020’li yılların henüz başındayız ancak siber güvenlik alanında şimdiden çok şey oldu. Covid-19 ve uzaktan çalışma sonucunda ortaya çıkan yeni riskler, ABD’deki kritik altyapıya yönelik büyük saldırılar ve Rusya ile Ukrayna arasındaki savaşta yeni boyutlara taşınan siber savaş taktikleri, bunlar arasında yer alıyor.

Uzaktan çalışmaya geçmek, milyonlarca insanın kişisel cihazlarını kullanarak evlerinden şirket ağlarına ve veri tabanlarına bağlanmasına neden oldu. Kullanıcıların kişisel bilgisayarlarına ve akıllı telefonlarına saldırmak, aynı kişilerin güvenlik yazılımı yüklü iş cihazlarına saldırmaktan çok daha kolaydı ve bu da bilgisayar korsanları için büyük bir fırsattı. Bir İngiliz güvenlik yazılımı şirketi olan Sophos Group, yalnızca 2020’de tüm işletmelerin yarısından fazlasının fidye yazılımı saldırılarından etkilendiğini belirtiyor.


Covid döneminde, phishing saldırılarında da büyük bir artış oldu. Evde kalan birçok kişi, çevrimiçi olarak daha fazla ürün sipariş etmeye başladı ve bu da onları teslimat e-postası dolandırıcılığına karşı daha savunmasız hale getirdi. Bu dolandırıcılık türünde, saldırgan bir kargo şirketinden geliyormuş gibi görünen bir e-posta gönderir ve hedef olarak seçilen kişiden ürünün teslimatını ayarlamak için bir bağlantıya tıklamasını ister.
559219-D4-A996-4238-A4-EB-C524-E16-BC332.jpg

Milyonlarca kişi ayrıca aşılar ve Covid ilaçları öneren veya enfekte bir kişiyle yakın teması olduğu konusunda onları uyaran kısa mesajlar aldı. Elbette, her mesaj alıcıyı bir bağlantıya tıklamaya teşvik ediyordu. Gerisini tahmin edebilirsiniz...

Covid döneminde, Kevin Mitnick’in The Ark sistemlerine girmesinden kırk yıl sonra bile, sosyal mühendisliğin güvenlik protokollerini atlatmak için halen ne kadar etkili olabildiğini anladık.

Yukarıda bahsettiğim silahlanma yarışı devam edecek.
Creeper ve Reaper’ın ARPNET ağı üzerinde bir kedi fare oyununa başlamasının üzerinden yarım asırdan fazla zaman geçti ve aynı oyunu hâlâ oynamaya devam ediyoruz. Ancak riskler artık çok daha yüksek.

...Okuduğunuz için teşekkür ediyorum. Faydalı bulduysanız ne mutlu bana, sevgi ve saygıyla...
eline sağlık
 

AwiR

Katılımcı Üye
4 Ocak 2020
501
1
211
Siber güvenlik nedir?

Siber kelimesi iletişim, kontrol sistemleri ve bilgi akışı ile ilgili bir çalışma alanı olan “sibernetik” teriminden gelir. Siber saldırıların büyük bi kısmı saldırganın, bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya çalışmasına veya bazı kısımlara yetkisiz erişmeye çalışması şeklinde gerçekleşir.

*Bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya saldırganların sunucuları yapay olarak artırılmış trafikle boğarak bir web sitesinin çökmesine "
DDoS" saldırıları örnek verilebilir.

*Bir cihazın ya da bağlı olduğu ağ'a yetkisiz erişmeye çalışılması durumuna ise, siber güvenlik duvarının atlatılması ve şahısın kişisel ya da hassas bilgilerinin çalınması durumuna örnek gösterilebilir.


Kötü amaçlı yazılım nedir?

3963-AF51-2-E11-4-C4-D-A719-DCA413-D20583.jpg

(remote access trojan) Kendi kendini kopyalayan bir virüs, istilacı casus yazılımlar, tarayıcı korsanları gibi pek çok alt türü vardır: Bunlar, kötü amaçlı yazılım türlerinden yalnızca birkaçıdır ve sürekli olarak yenileri yaratılır.

Kötü amaçlı yazılım genellikle hedef olarak seçilen kişinin cihazına bilgisi veya izni olmadan yüklenir. Ardından, onu yaratan saldırganın programladığı her şeyi yapabilir. Örneğin verilerinizi çalabilir, dosyalarınızı şifreleyebilir ve cihazınızın uzaktan kontrol edilmesine neden olabilir.


Şifreleme Nedir?

63-E8-C587-62-F4-4980-A42-B-DD8-CCB8639-B4.jpg

Verilerinizin yetkisiz erişimini engellemek için çözülemez bir koda dönüştürülmesine "Şifreleme" denir. Bu işlem sırasında, verileri görüntüleyecek yetkili kişiye kodu çözmek için bir dijital anahtar oluşturulur.

Şifreleme her zaman dijital yapılan bir şey değildir. “Kriptografi” olarak da bilinen bu işlem, yaklaşık 4.000 yıldır kullanılmaktadır. Günümüzde şifreleme “protokollere" yani şifrelemeyi gerçekleştiren programa yerleştirilmiş kurallara bağlıdır. Bu kurallar verilerin nasıl karıştırılacağını, hangi anahtarın şifreyi çözeceğini ve bu anahtarın nasıl oluşturulup doğrulanacağını belirler.

Örneğin, çoğu web sitesi "
HTTPS" adı verilen bir şifreleme protokolü kullanarak o sitedeki etkinliğinizin görülmesini engeller.

Şifreleme, bir tehdit beklemiyorsanız bile verilerinizi güvende tutmanızı sağlar. Tehditlere yalnızca algılandıklarında yanıt veren anti virüs yazılımlarından ayrılırlar.

Siber güvenlik yazılımı nedir?

Siber güvenlik yazılımı, bizi çevrimiçi tehditlerden ve izinsiz girişlerden koruyan yazılımların genel adıdır. En bilinen örneği,
anti-malware” olarak da bilinen anti virüs yazılımlarıdır.
FCADC32-F-3592-4968-807-B-00-D8-AB3-E670-D.jpg

Anti-malware, tehditleri sınırlamak için pek çok şey yapabilir. Örneğin kötü amaçlı yazılım barındırdığı bilinen web sitelerine erişimimizi engelleyebilir, cihazlarınızı tehlike arz eden dosyalara karşı tarayabilir, güvenliğinizi yürütmek için otomatik çalışabilir.


1960'lar: Siber'in Doğuşu ;

707-E5-FBA-D466-40-C9-B75-A-F8-C3-D2-FAE03-A.jpg

İlk mekanik bilgisayar 1822’de icat edildi. ABC olarak bilinen en eski elektronik dijital bilgisayar 1942’de ortaya çıktı. Ancak siber güvenlik, bilgisayarlar birbirine bağlanıp bir “ağ” oluşturmaya başlayana kadar henüz ortaya çıkmamıştı. Bu da bilgisayar ağlarının ve modemlerin ilk örneklerinin geliştirildiği 1950’lerde gerçekleşti. İnternetin günümüzde bildiğimiz anlamıyla şekillenmesi ise 1960’larda başladı.

1973: Creeper ve Reaper ;

C917-F1-DC-0996-4854-99-EB-33-D1-BD18-D9-F6.png

1971'de ARPNET üzerinden ilk mesajın gönderilmesinden 2 yıl sonra, proje üzerinde çalışan bir araştırmacı "Creeper"ı yarattı.

Bu proje insan müdahalesi gerekmeden bağımsız olarak çalışabilen, ağ üzerindeki bir bilgisayardan diğerine geçebilen ve “Benim adım sürüngen. Yakala beni yakalayabilirsen” mesajını görüntüleyen basit bir programdı.

Onu yaratan araştırmacı Bob Thomas bir siber suçlu değildi, sadece hızla gelişen teknolojiyle oynuyordu. Ancak yarattığı bu program, adeta gelecekten haber veriyordu. Bir cihazdan diğerine bulaşabilen, kendi kendine çalışabilen ve kendini kopyalayabilen bir program, günümüzdeki kötü amaçlı yazılımların ilk örneklerinden biriydi.


Yaygınlaşmayla birlikte riskler ortaya çıkıyor!

Yaygınlaşma, hassas devlet bilgileri de dahil olmak üzere her zamankinden daha fazla miktarda verinin birbirine bağlı cihazlarda depolanmasını ve onlara daha kolay erişilmesini sağladı, ancak aynı nedenle güvenlik riskleri de arttı. ARPNET'i geliştiren ABD hükümeti, depolanan verilere yetkisiz erişimi sınırlandırmak için bir yazılım geliştirmeye başladı ve “Koruma Analizi “adlı yeni bir proje başlattı: Bu projenin amacı, otomatikleştirilmiş güvenlik çözümleri bulmak ve onları test etmekti.

Digital Equipment Corporation (DEC) şirketi de bu projenin içindeydi. DEC diğer bilgisayarlar için işletim sistemleri geliştirmek amacıyla “The Ark” adında bir bilgisayar sistemi kullanıyordu.

1979’da, Kevin Mitnick adında bir Amerikalı lise öğrencisi The Ark’ı hackledi ve DEC’in yeni işletim sistemlerinin kopyalarını çaldı.

Kevin Mitnick, günümüzde “sosyal mühendislik” olarak bilinen bir teknik kullanarak, DEC binasında çalışan birine telefon açtı ve onu hesabına erişemeyen bir yazılım mühendisi olduğuna ikna etti. İhtiyacı olan oturum açma bilgilerini vermesi için bu kişiyle görüştü ve kısa süre içinde gizli şirket verilerine yetkisiz erişim elde edebildi.


1980: Siber saldırılar manşetlere çıkıyor ;

AT&T, National CSS ve diğer büyük kurumlara yönelik yüksek profilli siber saldırılar haberlere çıkmaya başladı. Bilgisayar korsanlarının ve siber suçluların medyadaki ilk tasvirlerinin çoğu yanlış ve melodramatik nitelikteydi.

İnsanların dikkatini çeken kötü amaçlı yazılımlardan biri, bir cihazdaki dosyaları bozabilen ve kendi kendini kopyalayabilen bir program olan “
Vienna” virüsüydü. O zamana kadar Vienna benzeri pek çok tehdit ortaya çıkmıştı, ancak Vienna yaptıklarıyla değil, engellenme şekliyle tarihe geçti.
CD9-D8-CE0-5-D9-B-4943-BB0-D-FD07-A6687-C86.jpg


1990: Siber uzay halka açılıyor ;


Microsoft, 1990’lı yıllar boyunca Windows işletim sisteminin çok sayıda geliştirilmiş sürümünü piyasaya sürdü. Bu işletim sistemleri bireysel kullanıcılara hitap ediyordu. Windows 95 ile Internet Explorer’ın ilk sürümünü de piyasaya sürdüler: Internet Explorer 20 yıl boyunca en popüler web tarayıcısı olmayı başardı. 90'lı yıllarda artık herkes kendi evinden rahatlıkla internete erişim sağlayabiliyordu.
5911-A3-B7-4713-4-FFC-A3-D4-044788-BCEB5-E.png

Microsoft’un uygun fiyatlı ve tüketici odaklı ürünleri, interneti her zamankinden daha erişilebilir hale getirdi. Birdenbire dünyanın her yerinden milyonlarca insan e-posta göndermeye, araştırma yapmaya ve hatta çevrimiçi oyunlar oynamaya başladı.

E-Posta'nın Tehlikeleri ( Melissa ) ;

İnternetin bireysel kullanıcılar için sunduğu ilk kullanışlı işlevlerden biri e-postaydı. Microsoft Outlook gibi hizmetler, daha önceden mümkün olmayan hızlı mesajlaşma özelliğinden herkesin yararlanmasını sağladı.

Pek çok internet kullanıcısının yanı sıra, siber suçlular da e-postayı yeni bir iletişim biçimi olarak benimsedi. 90’lı yılların en çarpıcı ve pahalıya mal olan siber saldırılarından biri, "
Melissa" virüsünün Outlook aracılığıyla yayılmaya başladığı 1999 yılında gerçekleşti.
97-D234-C4-7-E60-47-A7-862-D-E639384-D89-D5.jpg

Bu kötü amaçlı yazılım, konu satırında
Önemli Mesaj” olan bir e-postanın içine gizleniyordu. Virüs, e-postaya ekli “list.doc” dosyasının içine gizlenmişti. Dosya açılır açılmaz kötü amaçlı yazılım kendisini cihaza yüklüyor ve sorun çıkarmaya başlıyordu.

Melissa, ilk olarak birden fazla p*rnografik site açıyor ve kullanıcılar bunları kapatmak için uğraşırken Outlook’un güvenlik sistemlerini sessizce devre dışı bırakıyordu. Daha sonra, savunmasız hale getirdiği Outlook’u kullanarak, kendisini kurbanın kişi listesindeki ilk 50 kişiye gönderiyordu. Melissa, sürekli genişledi. Siber uzayda orman yangını kadar hızlı şekilde yayıldı ve tahminen 80 milyon dolarlık toplam hasara neden oldu.

Sağlam güvenlik yazılımları bile, kullanıcıların konu satırında “önemli mesaj” yazan bir iletiyi açmasına neden olan merakı yenemiyordu.


2000: Siber suçlar gelişiyor ;

Bu dönemde de siber suçluların ana hedefi kötü amaçlı yazılımları yaymaktı. Ancak bunun için 2000’li yılların başında günümüzde de halen kullanılan yeni bir yöntem kullanmaya başladılar. İnsanlar e-posta eklerine karşı artık daha temkinli davranıyorlardı ve bazı e-posta hizmetleri olası riskleri kontrol etmek için ekleri taramaya başlamıştı. Bilgisayar korsanları, bu savunmaları aşmak için insanların e-posta hizmetlerinin görece güvenliğinden ayrılmalarını sağlamalıydı. Bu amaçla, onları bilgisayar korsanı tarafından kurulan bir web sayfasını ziyaret etmeleri için kandırmaya başladılar.

Bu süreç, hedef olarak seçilen kişiyi önce e-postanın güvenilir bir göndericiden (örneğin bir bankadan veya bir devlet kurumundan) geldiğine ikna etmekle başlıyordu. E-postanın bir eki yoktu, ancak içeriği alıcının belirli bir amaçla (örneğin bir banka havalesini iptal etmek veya bir ödül kazanmak) belirli bir bağlantıya tıklamasını istiyordu. Bu bağlantı, kullanıcıları cihazlarına kötü amaçlı bir yazılımın yükleneceği veya kişisel verilerinin ifşa olacağı bir web sitesine yönlendiriyordu.

Bilgisayar korsanları bir kez daha insanları güvenlik yazılımlarının önleyemeyeceği şekilde sosyal mühendislik teknikleriyle kandırabileceklerini fark ediyorlardı. Bu teknik bugün hala kullanılmaktadır ve hala şaşırtıcı derecede etkilidir.


2010: Siber Savaş ;

11-EB2-EEA-A274-4-E92-A74-A-FDC3-A03-B59-A0.jpg

2010 yılında, İran’ın tartışmalı nükleer programında kullanılan bilgisayarlara kötü amaçlı bir yazılım bulaştı ve bu da bilgisayar ağlarında büyük ölçekli kesintilere neden oldu. Kötü amaçlı yazılımın adı Stuxnet’ti ve resmi olarak doğrulanmamış olsa da, Amerikan ve İsrail güvenlik güçleri tarafından geliştirildiği düşünülüyor.

Bu olay, uluslararası çatışmalar ve casusluk için yeni bir dönemin başlangıcı oldu. Siber saldırılar bir silah olarak kullanılabilir ve devletlerin diğer devletleri gizlice hedef almasını sağlayabilir. Örneğin, İran bu saldırı için başka devletleri suçlayabilir ancak suçlamalarını makul şüphenin ötesine geçecek şekilde kanıtlaması mümkün olmayacaktır.


2020'ler Ve Sonrası ;

Son olarak, içinde bulunduğumuz on yıla ve siber güvenliğin geleceğine göz atalım. 2020’li yılların henüz başındayız ancak siber güvenlik alanında şimdiden çok şey oldu. Covid-19 ve uzaktan çalışma sonucunda ortaya çıkan yeni riskler, ABD’deki kritik altyapıya yönelik büyük saldırılar ve Rusya ile Ukrayna arasındaki savaşta yeni boyutlara taşınan siber savaş taktikleri, bunlar arasında yer alıyor.

Uzaktan çalışmaya geçmek, milyonlarca insanın kişisel cihazlarını kullanarak evlerinden şirket ağlarına ve veri tabanlarına bağlanmasına neden oldu. Kullanıcıların kişisel bilgisayarlarına ve akıllı telefonlarına saldırmak, aynı kişilerin güvenlik yazılımı yüklü iş cihazlarına saldırmaktan çok daha kolaydı ve bu da bilgisayar korsanları için büyük bir fırsattı. Bir İngiliz güvenlik yazılımı şirketi olan Sophos Group, yalnızca 2020’de tüm işletmelerin yarısından fazlasının fidye yazılımı saldırılarından etkilendiğini belirtiyor.


Covid döneminde, phishing saldırılarında da büyük bir artış oldu. Evde kalan birçok kişi, çevrimiçi olarak daha fazla ürün sipariş etmeye başladı ve bu da onları teslimat e-postası dolandırıcılığına karşı daha savunmasız hale getirdi. Bu dolandırıcılık türünde, saldırgan bir kargo şirketinden geliyormuş gibi görünen bir e-posta gönderir ve hedef olarak seçilen kişiden ürünün teslimatını ayarlamak için bir bağlantıya tıklamasını ister.
559219-D4-A996-4238-A4-EB-C524-E16-BC332.jpg

Milyonlarca kişi ayrıca aşılar ve Covid ilaçları öneren veya enfekte bir kişiyle yakın teması olduğu konusunda onları uyaran kısa mesajlar aldı. Elbette, her mesaj alıcıyı bir bağlantıya tıklamaya teşvik ediyordu. Gerisini tahmin edebilirsiniz...

Covid döneminde, Kevin Mitnick’in The Ark sistemlerine girmesinden kırk yıl sonra bile, sosyal mühendisliğin güvenlik protokollerini atlatmak için halen ne kadar etkili olabildiğini anladık.

Yukarıda bahsettiğim silahlanma yarışı devam edecek.
Creeper ve Reaper’ın ARPNET ağı üzerinde bir kedi fare oyununa başlamasının üzerinden yarım asırdan fazla zaman geçti ve aynı oyunu hâlâ oynamaya devam ediyoruz. Ancak riskler artık çok daha yüksek.

...Okuduğunuz için teşekkür ediyorum. Faydalı bulduysanız ne mutlu bana, sevgi ve saygıyla...
Teşekkürler.
 

Triumphal

Katılımcı Üye
Siber güvenlik nedir?

Siber kelimesi iletişim, kontrol sistemleri ve bilgi akışı ile ilgili bir çalışma alanı olan “sibernetik” teriminden gelir. Siber saldırıların büyük bi kısmı saldırganın, bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya çalışmasına veya bazı kısımlara yetkisiz erişmeye çalışması şeklinde gerçekleşir.

*Bir cihazın ya da bağlı olduğu ağın normal işlevlerini bozmaya saldırganların sunucuları yapay olarak artırılmış trafikle boğarak bir web sitesinin çökmesine "
DDoS" saldırıları örnek verilebilir.

*Bir cihazın ya da bağlı olduğu ağ'a yetkisiz erişmeye çalışılması durumuna ise, siber güvenlik duvarının atlatılması ve şahısın kişisel ya da hassas bilgilerinin çalınması durumuna örnek gösterilebilir.


Kötü amaçlı yazılım nedir?

3963-AF51-2-E11-4-C4-D-A719-DCA413-D20583.jpg

(remote access trojan) Kendi kendini kopyalayan bir virüs, istilacı casus yazılımlar, tarayıcı korsanları gibi pek çok alt türü vardır: Bunlar, kötü amaçlı yazılım türlerinden yalnızca birkaçıdır ve sürekli olarak yenileri yaratılır.

Kötü amaçlı yazılım genellikle hedef olarak seçilen kişinin cihazına bilgisi veya izni olmadan yüklenir. Ardından, onu yaratan saldırganın programladığı her şeyi yapabilir. Örneğin verilerinizi çalabilir, dosyalarınızı şifreleyebilir ve cihazınızın uzaktan kontrol edilmesine neden olabilir.


Şifreleme Nedir?

63-E8-C587-62-F4-4980-A42-B-DD8-CCB8639-B4.jpg

Verilerinizin yetkisiz erişimini engellemek için çözülemez bir koda dönüştürülmesine "Şifreleme" denir. Bu işlem sırasında, verileri görüntüleyecek yetkili kişiye kodu çözmek için bir dijital anahtar oluşturulur.

Şifreleme her zaman dijital yapılan bir şey değildir. “Kriptografi” olarak da bilinen bu işlem, yaklaşık 4.000 yıldır kullanılmaktadır. Günümüzde şifreleme “protokollere" yani şifrelemeyi gerçekleştiren programa yerleştirilmiş kurallara bağlıdır. Bu kurallar verilerin nasıl karıştırılacağını, hangi anahtarın şifreyi çözeceğini ve bu anahtarın nasıl oluşturulup doğrulanacağını belirler.

Örneğin, çoğu web sitesi "
HTTPS" adı verilen bir şifreleme protokolü kullanarak o sitedeki etkinliğinizin görülmesini engeller.

Şifreleme, bir tehdit beklemiyorsanız bile verilerinizi güvende tutmanızı sağlar. Tehditlere yalnızca algılandıklarında yanıt veren anti virüs yazılımlarından ayrılırlar.

Siber güvenlik yazılımı nedir?

Siber güvenlik yazılımı, bizi çevrimiçi tehditlerden ve izinsiz girişlerden koruyan yazılımların genel adıdır. En bilinen örneği,
anti-malware” olarak da bilinen anti virüs yazılımlarıdır.
FCADC32-F-3592-4968-807-B-00-D8-AB3-E670-D.jpg

Anti-malware, tehditleri sınırlamak için pek çok şey yapabilir. Örneğin kötü amaçlı yazılım barındırdığı bilinen web sitelerine erişimimizi engelleyebilir, cihazlarınızı tehlike arz eden dosyalara karşı tarayabilir, güvenliğinizi yürütmek için otomatik çalışabilir.


1960'lar: Siber'in Doğuşu ;

707-E5-FBA-D466-40-C9-B75-A-F8-C3-D2-FAE03-A.jpg

İlk mekanik bilgisayar 1822’de icat edildi. ABC olarak bilinen en eski elektronik dijital bilgisayar 1942’de ortaya çıktı. Ancak siber güvenlik, bilgisayarlar birbirine bağlanıp bir “ağ” oluşturmaya başlayana kadar henüz ortaya çıkmamıştı. Bu da bilgisayar ağlarının ve modemlerin ilk örneklerinin geliştirildiği 1950’lerde gerçekleşti. İnternetin günümüzde bildiğimiz anlamıyla şekillenmesi ise 1960’larda başladı.

1973: Creeper ve Reaper ;

C917-F1-DC-0996-4854-99-EB-33-D1-BD18-D9-F6.png

1971'de ARPNET üzerinden ilk mesajın gönderilmesinden 2 yıl sonra, proje üzerinde çalışan bir araştırmacı "Creeper"ı yarattı.

Bu proje insan müdahalesi gerekmeden bağımsız olarak çalışabilen, ağ üzerindeki bir bilgisayardan diğerine geçebilen ve “Benim adım sürüngen. Yakala beni yakalayabilirsen” mesajını görüntüleyen basit bir programdı.

Onu yaratan araştırmacı Bob Thomas bir siber suçlu değildi, sadece hızla gelişen teknolojiyle oynuyordu. Ancak yarattığı bu program, adeta gelecekten haber veriyordu. Bir cihazdan diğerine bulaşabilen, kendi kendine çalışabilen ve kendini kopyalayabilen bir program, günümüzdeki kötü amaçlı yazılımların ilk örneklerinden biriydi.


Yaygınlaşmayla birlikte riskler ortaya çıkıyor!

Yaygınlaşma, hassas devlet bilgileri de dahil olmak üzere her zamankinden daha fazla miktarda verinin birbirine bağlı cihazlarda depolanmasını ve onlara daha kolay erişilmesini sağladı, ancak aynı nedenle güvenlik riskleri de arttı. ARPNET'i geliştiren ABD hükümeti, depolanan verilere yetkisiz erişimi sınırlandırmak için bir yazılım geliştirmeye başladı ve “Koruma Analizi “adlı yeni bir proje başlattı: Bu projenin amacı, otomatikleştirilmiş güvenlik çözümleri bulmak ve onları test etmekti.

Digital Equipment Corporation (DEC) şirketi de bu projenin içindeydi. DEC diğer bilgisayarlar için işletim sistemleri geliştirmek amacıyla “The Ark” adında bir bilgisayar sistemi kullanıyordu.

1979’da, Kevin Mitnick adında bir Amerikalı lise öğrencisi The Ark’ı hackledi ve DEC’in yeni işletim sistemlerinin kopyalarını çaldı.

Kevin Mitnick, günümüzde “sosyal mühendislik” olarak bilinen bir teknik kullanarak, DEC binasında çalışan birine telefon açtı ve onu hesabına erişemeyen bir yazılım mühendisi olduğuna ikna etti. İhtiyacı olan oturum açma bilgilerini vermesi için bu kişiyle görüştü ve kısa süre içinde gizli şirket verilerine yetkisiz erişim elde edebildi.


1980: Siber saldırılar manşetlere çıkıyor ;

AT&T, National CSS ve diğer büyük kurumlara yönelik yüksek profilli siber saldırılar haberlere çıkmaya başladı. Bilgisayar korsanlarının ve siber suçluların medyadaki ilk tasvirlerinin çoğu yanlış ve melodramatik nitelikteydi.

İnsanların dikkatini çeken kötü amaçlı yazılımlardan biri, bir cihazdaki dosyaları bozabilen ve kendi kendini kopyalayabilen bir program olan “
Vienna” virüsüydü. O zamana kadar Vienna benzeri pek çok tehdit ortaya çıkmıştı, ancak Vienna yaptıklarıyla değil, engellenme şekliyle tarihe geçti.
CD9-D8-CE0-5-D9-B-4943-BB0-D-FD07-A6687-C86.jpg


1990: Siber uzay halka açılıyor ;


Microsoft, 1990’lı yıllar boyunca Windows işletim sisteminin çok sayıda geliştirilmiş sürümünü piyasaya sürdü. Bu işletim sistemleri bireysel kullanıcılara hitap ediyordu. Windows 95 ile Internet Explorer’ın ilk sürümünü de piyasaya sürdüler: Internet Explorer 20 yıl boyunca en popüler web tarayıcısı olmayı başardı. 90'lı yıllarda artık herkes kendi evinden rahatlıkla internete erişim sağlayabiliyordu.
5911-A3-B7-4713-4-FFC-A3-D4-044788-BCEB5-E.png

Microsoft’un uygun fiyatlı ve tüketici odaklı ürünleri, interneti her zamankinden daha erişilebilir hale getirdi. Birdenbire dünyanın her yerinden milyonlarca insan e-posta göndermeye, araştırma yapmaya ve hatta çevrimiçi oyunlar oynamaya başladı.

E-Posta'nın Tehlikeleri ( Melissa ) ;

İnternetin bireysel kullanıcılar için sunduğu ilk kullanışlı işlevlerden biri e-postaydı. Microsoft Outlook gibi hizmetler, daha önceden mümkün olmayan hızlı mesajlaşma özelliğinden herkesin yararlanmasını sağladı.

Pek çok internet kullanıcısının yanı sıra, siber suçlular da e-postayı yeni bir iletişim biçimi olarak benimsedi. 90’lı yılların en çarpıcı ve pahalıya mal olan siber saldırılarından biri, "
Melissa" virüsünün Outlook aracılığıyla yayılmaya başladığı 1999 yılında gerçekleşti.
97-D234-C4-7-E60-47-A7-862-D-E639384-D89-D5.jpg

Bu kötü amaçlı yazılım, konu satırında
Önemli Mesaj” olan bir e-postanın içine gizleniyordu. Virüs, e-postaya ekli “list.doc” dosyasının içine gizlenmişti. Dosya açılır açılmaz kötü amaçlı yazılım kendisini cihaza yüklüyor ve sorun çıkarmaya başlıyordu.

Melissa, ilk olarak birden fazla p*rnografik site açıyor ve kullanıcılar bunları kapatmak için uğraşırken Outlook’un güvenlik sistemlerini sessizce devre dışı bırakıyordu. Daha sonra, savunmasız hale getirdiği Outlook’u kullanarak, kendisini kurbanın kişi listesindeki ilk 50 kişiye gönderiyordu. Melissa, sürekli genişledi. Siber uzayda orman yangını kadar hızlı şekilde yayıldı ve tahminen 80 milyon dolarlık toplam hasara neden oldu.

Sağlam güvenlik yazılımları bile, kullanıcıların konu satırında “önemli mesaj” yazan bir iletiyi açmasına neden olan merakı yenemiyordu.


2000: Siber suçlar gelişiyor ;

Bu dönemde de siber suçluların ana hedefi kötü amaçlı yazılımları yaymaktı. Ancak bunun için 2000’li yılların başında günümüzde de halen kullanılan yeni bir yöntem kullanmaya başladılar. İnsanlar e-posta eklerine karşı artık daha temkinli davranıyorlardı ve bazı e-posta hizmetleri olası riskleri kontrol etmek için ekleri taramaya başlamıştı. Bilgisayar korsanları, bu savunmaları aşmak için insanların e-posta hizmetlerinin görece güvenliğinden ayrılmalarını sağlamalıydı. Bu amaçla, onları bilgisayar korsanı tarafından kurulan bir web sayfasını ziyaret etmeleri için kandırmaya başladılar.

Bu süreç, hedef olarak seçilen kişiyi önce e-postanın güvenilir bir göndericiden (örneğin bir bankadan veya bir devlet kurumundan) geldiğine ikna etmekle başlıyordu. E-postanın bir eki yoktu, ancak içeriği alıcının belirli bir amaçla (örneğin bir banka havalesini iptal etmek veya bir ödül kazanmak) belirli bir bağlantıya tıklamasını istiyordu. Bu bağlantı, kullanıcıları cihazlarına kötü amaçlı bir yazılımın yükleneceği veya kişisel verilerinin ifşa olacağı bir web sitesine yönlendiriyordu.

Bilgisayar korsanları bir kez daha insanları güvenlik yazılımlarının önleyemeyeceği şekilde sosyal mühendislik teknikleriyle kandırabileceklerini fark ediyorlardı. Bu teknik bugün hala kullanılmaktadır ve hala şaşırtıcı derecede etkilidir.


2010: Siber Savaş ;

11-EB2-EEA-A274-4-E92-A74-A-FDC3-A03-B59-A0.jpg

2010 yılında, İran’ın tartışmalı nükleer programında kullanılan bilgisayarlara kötü amaçlı bir yazılım bulaştı ve bu da bilgisayar ağlarında büyük ölçekli kesintilere neden oldu. Kötü amaçlı yazılımın adı Stuxnet’ti ve resmi olarak doğrulanmamış olsa da, Amerikan ve İsrail güvenlik güçleri tarafından geliştirildiği düşünülüyor.

Bu olay, uluslararası çatışmalar ve casusluk için yeni bir dönemin başlangıcı oldu. Siber saldırılar bir silah olarak kullanılabilir ve devletlerin diğer devletleri gizlice hedef almasını sağlayabilir. Örneğin, İran bu saldırı için başka devletleri suçlayabilir ancak suçlamalarını makul şüphenin ötesine geçecek şekilde kanıtlaması mümkün olmayacaktır.


2020'ler Ve Sonrası ;

Son olarak, içinde bulunduğumuz on yıla ve siber güvenliğin geleceğine göz atalım. 2020’li yılların henüz başındayız ancak siber güvenlik alanında şimdiden çok şey oldu. Covid-19 ve uzaktan çalışma sonucunda ortaya çıkan yeni riskler, ABD’deki kritik altyapıya yönelik büyük saldırılar ve Rusya ile Ukrayna arasındaki savaşta yeni boyutlara taşınan siber savaş taktikleri, bunlar arasında yer alıyor.

Uzaktan çalışmaya geçmek, milyonlarca insanın kişisel cihazlarını kullanarak evlerinden şirket ağlarına ve veri tabanlarına bağlanmasına neden oldu. Kullanıcıların kişisel bilgisayarlarına ve akıllı telefonlarına saldırmak, aynı kişilerin güvenlik yazılımı yüklü iş cihazlarına saldırmaktan çok daha kolaydı ve bu da bilgisayar korsanları için büyük bir fırsattı. Bir İngiliz güvenlik yazılımı şirketi olan Sophos Group, yalnızca 2020’de tüm işletmelerin yarısından fazlasının fidye yazılımı saldırılarından etkilendiğini belirtiyor.


Covid döneminde, phishing saldırılarında da büyük bir artış oldu. Evde kalan birçok kişi, çevrimiçi olarak daha fazla ürün sipariş etmeye başladı ve bu da onları teslimat e-postası dolandırıcılığına karşı daha savunmasız hale getirdi. Bu dolandırıcılık türünde, saldırgan bir kargo şirketinden geliyormuş gibi görünen bir e-posta gönderir ve hedef olarak seçilen kişiden ürünün teslimatını ayarlamak için bir bağlantıya tıklamasını ister.
559219-D4-A996-4238-A4-EB-C524-E16-BC332.jpg

Milyonlarca kişi ayrıca aşılar ve Covid ilaçları öneren veya enfekte bir kişiyle yakın teması olduğu konusunda onları uyaran kısa mesajlar aldı. Elbette, her mesaj alıcıyı bir bağlantıya tıklamaya teşvik ediyordu. Gerisini tahmin edebilirsiniz...

Covid döneminde, Kevin Mitnick’in The Ark sistemlerine girmesinden kırk yıl sonra bile, sosyal mühendisliğin güvenlik protokollerini atlatmak için halen ne kadar etkili olabildiğini anladık.

Yukarıda bahsettiğim silahlanma yarışı devam edecek.
Creeper ve Reaper’ın ARPNET ağı üzerinde bir kedi fare oyununa başlamasının üzerinden yarım asırdan fazla zaman geçti ve aynı oyunu hâlâ oynamaya devam ediyoruz. Ancak riskler artık çok daha yüksek.

...Okuduğunuz için teşekkür ediyorum. Faydalı bulduysanız ne mutlu bana, sevgi ve saygıyla...
Güzel konu olmuş eline sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.