DOLAR 34,5441 0.18%
EURO 35,9958 -0.67%
ALTIN 2.994,131,10
BITCOIN 0%
İstanbul
15°

AÇIK

19:12

YATSIYA KALAN SÜRE

İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi
  • Haberc
  • Teknoloji
  • İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi

İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi

ABONE OL
4 Eylül 2023 18:48
İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi
0

BEĞENDİM

ABONE OL

Günümüzde dijital dönüşüm sürat kazanırken işletmelerin maruz kaldığı siber tehditler de artış gösteriyor. İşletmeleri amaç alan yazılım istismarları, kurumların data güvenliğini riske atıp finansal kayıplara neden olabiliyor. Sistemlerin yazılım açıkları taşıması yahut bir formda yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, data kaybına, iş süreçlerinin engellenmesine ve şirketin imajının ve istikrarlı gelir akışının olumsuz etkilenmesine neden oluyor. Siber koruma alanında global bir başkan olan Acronis, işletmeleri amaç alan en yaygın 4 yazılım saldırısını sıralıyor.

 

Dijital dönüşümün sürat kazandığı günümüzde işletmeler verdikleri hizmetleri yürütmek için daima genişleyen ağ ve sistemleri kullanıyor. Kullanılan ağ ve sistemler büyüdükçe, şirket ağıyla etkileşime giren aygıtların ve kullanıcıların artan hacmini sürdürebilmek için daha fazla güvenliğe muhtaçlık duyuluyor. Sistemlerin yazılım açıkları taşıması yahut bir halde yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, data kaybına, iş süreçlerinin engellenmesine ve şirketin imajının ve istikrarlı gelir akışının olumsuz etkilenmesine neden oluyor. Siber müdafaa alanında global bir önder olan Acronis işletmeleri maksat alan en yaygın 4 yazılım saldırısını sıralıyor.

 

1. E- Dolandırıcılık: En yaygın çeşidi kimlik avı e-postaları olarak karşımıza çıkıyor. Başta oturum açma bilgileri ve kredi kartı numaraları olmak üzere bilgi çalmak için kullanılıyor. Akın gayesiyle gönderilen e-postalar çoklukla emniyetli bir kuruluştan gönderilmiş üzere gizlenip kullanıcıyı e-postayı açmaya ve berbat hedefli bir ek yahut kontakla etkileşime girmeye ikna ediyor. Bunu yaparken, kullanıcı farkında olmadan makus gayeli yazılımları indirip yükleyebiliyor. Bu durum kişisel kullanıcılar için istenmeyen satın alımlara, kimlik hırsızlığına yahut önemli bilgi kaybına yol açabiliyor. Yapılan taarruzun büyüklüğüne nazaran kimlik avı, tam kapsamlı bir data ihlaline dönüşebildiğinden bu noktada çalışanların eğitimi ve istismarı tedbire tahlilleri şirket ağının korunması açısından kritik bir değer arz ediyor.

 

2. Makûs Maksatlı Yazılım: Berbat gayeli yazılımlar ile bilgisayar korsanları, amaç ağın denetimini ele geçirerek aygıtlara ve datalara ziyan vermek yahut bunları engellemek için oluşturulan güvenlik sistemlerini aşmaya çalışıyor. Bu yazılımlar biçim ve maksat bakımından farklılık gösterebiliyor. Kimi makus gayeli yazılım örnekleri yeterli bilinir ve çoklukla güvenlik sistemleri için bir zorluk oluşturmazken öbür yazılımlar, ağları ele geçirmek ve tahribata yol açmak için tek bir güvenlik açığına muhtaçlık duyuyor.

 

3. Fidye Yazılımı: Fidye yazılımı, fidye ödenene kadar data erişimini kısıtlamak için aygıtlara ve ağlara bulaşmak üzere tasarlanmış özel bir yazılım cinsidir. Fidye yazılımları, global olarak işletmeleri, kamu hizmetlerini ve sıhhat kuruluşlarını etkilediği için şirketlere uzun müddetli masraflara sebep olabiliyor. Fidye ödemesine ek olarak, işletmeler kesinti mühleti, aygıt ve ağlar, çalışan maaşları, kaybedilen iş fırsatları ve başka ilgili kayıplarla ilgili ek maliyetler yaşayabiliyor. Bu noktada şirketler, fidye yazılımlarını uzak tutmak, asgarî kesinti mühleti ve iş sürekliliği sağlamak için en üst seviye siber güvenlik tahlillerine muhtaçlık duyuyor.

 

4. Sıfırıncı Gün Güvenlik Açıkları: Sıfırıncı gün istismarı en tehlikeli hücum cinslerinden biri. Bu cins akınlar yazılım satıcısı yahut gaye sistemi korumakla misyonlu olan anti virüs programlarının şimdi bilemediği yazılım açıklarını amaç alıyor. Ekseriyetle belli bir uygulamadaki yahut makul evrak çeşitlerindeki (PDF, Word, Flash, Excel, vb.) yazılım açıklarından yararlanmak için web tarayıcılarını ve e-posta eklerini kullanarak sistem savunmasını aştıktan sonra süratle tüm ağlara yayılabiliyor. Bu atakların birçok biçimi olduğu biliniyor. Bilgisayar korsanları yanlışlı sızma saldırısı gerçekleştirmek için sistemdeki bozuk algoritmalardan, yanlışlı web uygulamalarından, güvenlik duvarlarından, zayıf parola güvenliğinden, müdafaasız açık kaynak bileşenlerinden, eksik yetkilendirmelerden ve daha fazlasından yararlanabiliyor. Atak başarılı olursa maksat ağda yeni yazılım açıkları oluşturulabilir, hassas bilgiler çalınabilir yahut bozulabilir, bilgiler fidye olarak tutulabilir, kimlik hırsızlığı teşebbüsünde bulunulabilir ve şirket işletim sistemleri bozulabilir. Tüm amaçlı hücumlar ve potansiyel tehditler ortasında sıfırıncı gün istismarını tedbire, şirketin günlük süreçlerini ve kıymetli proje belgelerini korumak açısından kritik bir ehemmiyet taşıyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.