Bilgisayar güvenliği
Bilgisayar güvenliği

Genellikle siber güvenlik veya bilgi teknolojisi güvenliği (BT güvenliği) olarak adlandırılan bilgisayar güvenliği, bilgi sistemlerinin donanım, yazılım ve depolanan verilerin çalınmasına veya zarar görmesine karşı korunmasının yanı sıra sağladıkları hizmetlerin bozulmasına veya yanlış yönlendirilmesine karşı korumadır.
Üstün bilgisayar güvenliği elde etmek için, bilgi sistemine veya cihazlara fiziksel erişimin / girişin sıkı bir şekilde izlenmesini ve kontrol edilmesinin yanı sıra, sorumsuzca / dikkatsiz internet kullanımı, veri ve kod enjeksiyonu yoluyla gelebilecek bilgisayar hasarlarına karşı korunmayı ve operatörlerin kasıtlı, kazara veya güvenli prosedürlerden sapmaları için kandırılmaları nedeniyle gelebilecek bilgisayar hasarlarına karşı koruma sağlayan çok yönlü bir yaklaşım benimsenmelidir.
Teknolojinin hakim üstel büyümesiyle birlikte, giderek daha sofistike bilgisayar sistemlerine olan güven şüphesiz artmaktadır. İnternetin her yerde bulunması, "akıllı" cihazların yükselişi ve Bluetooth ve Wi-Fi gibi kablosuz ağların yükselişi, siber güvenliğe yepyeni bir dizi zorluk ve güvenlik açığı getirdi.

Güvenlik açıkları ve saldırılar

Bilgisayar güvenliğinde güvenlik açığı, bir bilgisayar sistemi içinde yasadışı, lisanssız veya yetkisiz eylemler gerçekleştirmek isteyen saldırgan gibi kötü niyetli herhangi bir varlık tarafından istismar edilebilecek ve kötüye kullanılabilecek bir zayıflık veya kazara oluşan bir kusurdur. Saldırganın bir güvenlik açığından yararlanabilmesi için, bilgisayarın zayıf gücünden yararlanabilecek bir programı, yazılım parçası, belirli bir aracı veya yöntemi olmalıdır. Bu bağlamda, güvenlik açığı saldırı yüzeyi olarak da adlandırılır.
Belirli bir cihazın güvenlik açıklarını keşfetmenin ve bunlardan yararlanmanın birincil yolu, otomatik bir araç veya manuel ısmarlama bir komut dosyası yardımıyla gerçekleşir.
Bir bilgisayar sistemine karşı yapılabilecek çok sayıda farklı saldırı olmasına rağmen, bu tehditler tipik olarak aşağıdaki kategorilerden birinde sınıflandırılabilir:

Arka kapı girişi

Bir bilgisayar sistemindeki arka kapı, bir şifreleme sistemi, bir program veya yazılım, normal kimlik doğrulama veya güvenlik kontrollerini atlamak için herhangi bir gizli yöntemdir. Orijinal tasarım veya zayıf yapılandırma dahil olmak üzere çeşitli nedenlerle var olabilirler. Bazı meşru erişimlere izin vermek için yetkili bir taraf tarafından veya kötü amaçlı nedenlerle bir saldırgan tarafından eklenmiş olabilirler; ancak varoluşlarının nedenleri ne olursa olsun, bir kırılganlık yaratırlar.

Hizmet reddi saldırısı

Hizmet reddi saldırısının (DoS) amacı, bir bilgi sisteminin, cihazın veya ağın kaynaklarını kullanıcıları için erişilemez hale getirmektir. Bu siber saldırılar, şifrenin hızlı bir şekilde art arda birden çok kez girilmesi veya bir cihazın işlem kapasitesini tamamen aşırı yükleyerek tüm kullanıcıların aynı anda engellenmesine neden olması nedeniyle kurbanın hesabının tamamen kilitlenmesine neden olabilir.

Tek bir statik IP'den gelen DoS Saldırıları, virüsten koruma yazılımı veya yeterli bir güvenlik duvarı ile kolayca engellenebilse de, saldırının aynı anda birden fazla, dinamik IP'den ve konumdan geldiği dağıtılmış hizmet reddi (DDoS) saldırılarının durdurulması çok daha zor olabilir. Tipik DDoS saldırıları, otomatik botlar veya "zombi bilgisayarlar" tarafından gerçekleştirilenlerdir, ancak masum sistemlerin kurbana trafik göndermek için kandırıldığı yansıma ve büyütme saldırıları da dahil olmak üzere bir dizi başka teknik mümkündür.

Doğrudan erişim saldırıları

Doğrudan erişim saldırısı, hedeflenen bilgisayar sistemine fiziksel erişim kazanmaktır. Bu, saldırganın donanım ve yazılıma zarar vermesine, keylogger'lar, solucanlar, virüsler ve gizli dinleme cihazları yüklemesine veya hassas bilgileri ve verileri cihazdan manuel olarak kopyalamasına olanak tanır.
Disk şifreleme ve Güvenilir Platform Modülü bu saldırıları önlemek için tasarlanmıştır.

Gizlice Dinleme

Genellikle telefon dinleme veya basitçe casusluk olarak adlandırılan dinleme, iki veya daha fazla kişi arasındaki sözlü bir konuşmayı gizlice dinleme veya çeşitli metin iletişimi biçimlerini okuma eylemidir.
"Carnivore" ve "NarusInSight" gibi programlar, FBI ve NSA tarafından internet servis sağlayıcılarını (İSS'ler) gizlice dinlemek için kullanılmıştır.
İnternete veya LAN ağına bağlı olmayan (yani dış dünyayla temas halinde olmayan TEMPEST ) cihazlar bile, "8. KOD ADININ Kapsamı: TEMPEST", donanım tarafından üretilen soluk elektromanyetik iletimlerdir.

Çok vektörlü, polimorfik saldırılar ve kötü amaçlı yazılımlar

2017'de ortaya çıkan polimorfik saldırıların veya kötü amaçlı yazılımların tespit edilmesi son derece zordur, çünkü tanımlanabilir özelliklerini (dosya adları ve türleri veya şifreleme anahtarları) sürekli olarak değiştirirler, böylece kaba algılama ve antivirüs programlarından kolayca kaçınırlar. Kötü amaçlı yazılımların yaygın biçimlerinin çoğu, virüsler, solucanlar, botlar, truva atları veya keylogger'lar dahil olmak üzere polimorfik olabilir.

Kimlik avı ve sosyal mühendislik

Kimlik avı ("balıkçılık" kelimesinden türetilen neolojizm), elektronik bir iletişimde güvenilir bir varlık olarak kendini gizleyerek doğrudan hedeflenen kullanıcıdan giriş bilgileri veya kredi kartı numaraları gibi hassas verileri ve bilgileri elde etmeye yönelik hileli bir girişimdir.
Kimlik avı genellikle e-posta adres sahteciliği (sahte gönderen adresine sahip e-posta iletilerinin oluşturulması) veya anlık mesajlaşma (İnternet üzerinden gerçek zamanlı metin iletimi sunan herhangi bir çevrimiçi sohbet) yoluyla gerçekleştirilir.

Tipik olarak, kimlik avı kurbanı, görünüşü iyi kurulmuş, meşru bir web sitesininkiyle neredeyse aynı olan sahte bir web sitesine yönlendirir. Kurban tuzağı fark edecek kadar teknolojik açıdan bilgili değilse, hesabına erişmek için gerekli giriş bilgilerini girme olasılığı yüksektir, sahte web sitesi bunları çalacak ve siber saldırgana gönderecektir.

Kimlik avı, bilgi güvenliği bağlamında, insanların eylemleri gerçekleştirmeleri veya gizli bilgileri ifşa etmeleri için psikolojik manipülasyon olan bir sosyal mühendislik biçimi olarak sınıflandırılabilir.

Çoğu durumda, sosyal mühendisliğin temel amacı, hedeflenen kullanıcıyı (genellikle savunmasız ve yanlış bilgilendirilmiş bir birey) şifreler, kart numaraları vb. gibi kişisel bilgileri ifşa etmeye tamamen ikna etmektir. Örneğin, bir banka, hükümet veya yüklenici gibi bir yetkili kuruluşun kimliğine bürünerek.

Ayrıcalık yükseltme

Ayrıcalık yükseltme, ayrıcalık veya yetkilendirme eksikliği nedeniyle bir cihaza erişimi kısıtlayan saldırganın, giriş elde etmek için ayrıcalıklarını yükseltebildiği/yükseltebildiği bir dolandırıcılık etkinliği türüdür.

Çoğu durumda bu, saldırgan yönetici hakları veya hatta "kök" erişimi elde etmek için bir güvenlik açığından yararlanabildiğinde ve bir sisteme tam sınırsız erişime sahip olduğunda meydana gelir.

Adres Sahtekarlığı

Adres sahteciliği, saldırganın veya programın gerçek bir kullanıcı kılığına girdiği ve hassas bilgilere veya elektronik kaynaklara erişim sağlamak amacıyla verilerin (IP adresi gibi) tahrif edilmesi yoluyla gayri meşru bir avantaj elde ettiği bir dolandırıcılık faaliyeti türüdür.
Aşağıdakiler de dahil olmak üzere çeşitli adres sahteciliği türleri vardır:

  • Saldırganın veya programın bir e-postanın gönderen (gönderen; kaynak) adresini tahrif ettiği e-posta sahteciliği.
  • Saldırganın veya programın kimliğini gizlemek veya başka bir bilgi işlem sisteminin kimliğine bürünmek için bir ağ paketindeki kaynak IP adresini değiştirdiği IP adresi sahteciliği.
  • Saldırganın veya programın ağ arabiriminin Medya Erişim Denetimi (MAC) adresini bir ağda geçerli bir kullanıcı gibi görünecek şekilde değiştirdiği MAC kimlik sahtekarlığı.
  • Saldırganın veya programın başka bir kullanıcının kimlik özelliklerini elde etmek için sahte bir biyometrik (vücut ölçümleri ve hesaplamaları için teknik terim) örneği ürettiği biyometrik sahtekarlık.

Kurcalama

Kurcalama, birçok sabotaj biçimini ifade edebilir, ancak terim genellikle ürün veya hizmetlerin, tüketiciye zarar verme pahasına saldırgana değer katacak şekilde kasıtlı olarak değiştirilmesini ifade etmek için kullanılır.
Bilgisayar güvenliği bağlamında, "Kötü Hizmetçi saldırıları" kurcalamanın birincil örneğidir. Evil Maid saldırısı, gözetimsiz bir cihazda gerçekleştirilen ve fiziksel erişime sahip izinsiz misafir varlığın daha sonra cihaza erişebilmeleri için tespit edilemeyen bir şekilde değiştirebildiği bir tür dolandırıcılık faaliyetidir.