Ağ Güvenliği

Siberle kalın, güvende kalın!

Ağ Güvenliği Araçları: Dijital Savunma Hattının Temelleri

Hazırlayan : Mevhibe Emine İnce Dijitalleşme ile hızla değişen ve gelişen dünyada yaşama, çalışma, eğlenme ve öğrenme biçimlerimiz tamamen değişti. İş verimliliğinin, maliyet düşüşlerinin ve üretkenlik iyileştirmelerinin önü açılırken büyüyen ağ uçlarında genişleyen bir saldırı yüzeyine de yol açılıyor. Yerel alan ağlarından (LAN) geniş alan ağlarına (WAN), nesnelerin internetinden (IoT) bulut bilişime kadar her yeni dağıtım, başka bir potansiyel güvenlik açığına yol açarak güçlü bulut tabanlı ağ güvenlik çerçevelerine olan ihtiyacı vurguluyor. Giderek daha karmaşık hale gelen bu sistemler, siber suçlular tarafından endişe verici bir hızla istismar ediliyor. Kötü amaçlı yazılımlar, fidye yazılımları, dağıtılmış hizmet reddi (DDoS) saldırıları ve sayısız diğer tehditler; BT ekiplerinin savunmalarını güçlendirmesini zorlaştırıyor. Müşterilerinin ve çalışanlarının talep ettiği hizmetleri sunmak isteyen her kuruluş, aynı zamanda kurumsal ve bireysel dijital varlıklarını korumanın sorumluluğunu da üstlenmek durumunda. Kuruluşların, olası sorunlar büyümeden önce tehditleri tespit edip etkisiz hale getirebilmeleri ise güçlü bir ağ güvenliği altyapısına dayanıyor. Ağ Güvenliği Nedir? Ağ güvenliği; bilgisayar ağlarının ve üzerindeki verilerin bütünlüğünü, gizliliğini ve erişilebilirliğini korumak amacıyla geliştirilen çok yönlü teknolojiler, politikalar ve protokolleri kapsar. Bu kapsamda; ağ kaynaklarına yetkisiz erişim, kötüye kullanım, veri manipülasyonu veya hizmet reddi gibi durumların önlenmesi ve izlenmesi için çeşitli önlemler uygulanır. Ağ güvenliği, uçta ve ağda birden fazla savunma katmanını bir araya getirir. Her ağ güvenlik katmanı, politikalar ve kontroller uygular. Bunlarla birlikte yetkili kullanıcıların ağ kaynaklarına erişimi kontrol edilebilirken kötü niyetli kişilerin saldırı gerçekleştirmesi ve tehdit oluşturması engellenir. Ağ Saldırıları ve Tehditlerinin Türleri Kötü Amaçlı Yazılım (Malware); bilgisayar sistemlerine zarar vermek, kesintiye uğratmak veya yetkisiz erişim sağlamak için tasarlanmış zararlı yazılımdır. Siber suçlular; verileri çalmak, banka bilgilerini elde etmek, hesaplara veya kişisel verilere erişimi satmak ya da kurbanlardan fidye talep etmek için cihazlara kötü amaçlı yazılım bulaştırır. Reklam yazılımı, botnetler, kripto hırsızlığı, fidye yazılımı, rootkitler, virüsler kötü amaçlı yazılım türlerine örnektir. Kimlik Avı; yanıltıcı e-postalar, mesajlar, reklamlar veya kullandığınız sitelere benzeyen siteleri kullanarak kişisel bilgileri çalma veya online hesaplara müdahale etme girişimidir. Örneğin, kimlik avı amaçlı bir e-posta, bankanızdan geliyormuş gibi görünebilir ve banka hesabınızla ilgili gizli bilgileri isteyebilir. Ortadaki Adam (MitM) Saldırıları; suçluların zayıf web tabanlı protokolleri kullanarak bir iletişim kanalındaki varlıkların arasına girerek veri çalmaya çalıştığı bir siber saldırı biçimidir. Siber saldırıların çoğu sessizce ve kurbanların bilgisi olmadan gerçekleştirilirken bazı MitM saldırıları tam tersidir. Bunlar arasında, inandırıcı kısa mesajlar üreten botlar, bir aramada kişinin sesini taklit eden botlar veya saldırganın katılımcıların cihazlarından önemli olduğunu düşündüğü verileri toplamak için tüm bir iletişim sistemini taklit eden botlar yer alabilir. Dağıtılmış Hizmet Reddi (DDoS) Saldırıları; hedefi veya çevresindeki altyapıyı yoğun bir internet trafiğine maruz bırakarak hedeflenen sunucunun, hizmetin veya ağın normal trafiğini bozmaya yönelik kötü niyetli bir girişimdir. DDoS saldırıları, internete bağlı makinelerden oluşan ağlar üzerinden gerçekleştirilir. Bu ağlar, kötü amaçlı yazılımlarla enfekte olmuş bilgisayarlardan ve diğer cihazlardan (IoT cihazları gibi) oluşur ve bu da bunların bir saldırgan tarafından uzaktan kontrol edilmesine olanak tanır. Bu cihazlara bot denir ve bir grup bot ise botnet olarak adlandırılır. Bir botnet kurulduktan sonra saldırgan, her bota uzaktan talimatlar göndererek saldırıyı yönlendirebilir. Sıfır Gün Saldırısı(Zero-day Attack): Sıfır gün açığı; bilgisayar yazılımı, donanımı veya donanım yazılımındaki bilinmeyen veya giderilmemiş bir güvenlik açığından yararlanan bir siber saldırı vektörüdür. Sıfır gün, yazılım veya cihaz satıcısının açığı düzeltmek için sıfır güne sahip olması anlamına gelir. Çünkü kötü niyetli kişiler açığı halihazırda savunmasız sistemlere erişmek için kullanabilir. Bilinmeyen veya ele alınmamış güvenlik açığına sıfır gün açığı veya sıfır gün tehdidi denir. Sıfır gün saldırısı, kötü niyetli bir aktörün kötü amaçlı yazılım yerleştirmek, veri çalmak veya kullanıcılara, kuruluşlara veya sistemlere başka şekillerde zarar vermek için sıfır gün açığını kullanmasıdır. SQL Enjeksiyonu (SQL Injection); bir saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine olanak tanıyan bir web güvenlik açığıdır. Bu, saldırganın normalde erişemeyeceği verileri görüntülemesine olanak tanır. Bunlar, diğer kullanıcılara ait veriler veya uygulamanın erişebildiği diğer veriler olabilir. Çoğu durumda, bir saldırgan bu verileri değiştirebilir veya silebilir ve bu da uygulamanın içeriğinde veya davranışında kalıcı değişikliklere neden olabilir. Bazı durumlarda bir saldırgan, SQL enjeksiyonu saldırısını ilerleterek yalnızca veritabanını değil, aynı zamanda sunucuyu ve sistemin arkasında çalışan diğer servisleri de ele geçirebilir. Bu durum, saldırganın hizmet reddi (DoS) saldırıları gerçekleştirmesine de olanak tanıyabilir. Kaba Kuvvet Saldırısı; hassas verileri çözmek için kullanılan bir deneme yanılma yöntemidir. Kaba kuvvet saldırılarının en yaygın uygulamaları parola kırma ve şifreleme anahtarlarını kırmadır. Kaba kuvvet saldırılarının diğer yaygın hedefleri API anahtarları ve SSH oturum açma bilgileridir. Kaba kuvvet parola saldırıları genellikle bir web sitesinin oturum açma sayfasını hedef alan betikler veya botlar tarafından gerçekleştirilir. Kaba kuvvet saldırılarını diğer şifre kırma yöntemlerinden ayıran şey, bu saldırıların entelektüel bir strateji kullanmamasıdır. Doğru kombinasyon bulunana kadar farklı karakter kombinasyonları kullanmaya çalışırlar. Gelişmiş Kalıcı Tehditler (APT); bir saldırganın hassas verileri uzun bir süre boyunca çalmak için bir ağda tespit edilemeyen bir varlık oluşturduğu karmaşık ve sürekli bir siber saldırıdır. Bir APT saldırısı; belirli bir kuruluşa sızmak, mevcut güvenlik önlemlerini atlatmak ve radar altında uçmak için dikkatlice planlanır ve tasarlanır. Bir APT saldırısı gerçekleştirmek, geleneksel bir saldırıya kıyasla daha yüksek düzeyde özelleştirme ve karmaşıklık gerektirir. Saldırganlar genellikle yüksek değerli kuruluşları hedef alan; iyi finanse edilmiş, deneyimli siber suçlu ekipleridir. Kuruluş içindeki güvenlik açıklarını araştırmak ve belirlemek için önemli miktarda zaman ve kaynak harcamışlardır. Fidye Yazılımı (Ransomware); siber suçluların fidye ödenmezse kurbanın kritik verilerine erişimi engellemek, bunları yok etmek veya yayınlamak için kullandığı bir tür kötü amaçlı yazılımdır. Geleneksel fidye yazılımları hem bireyleri hem de kurumları hedef alırken, son dönemde ortaya çıkan iki yeni eğilim – insan tarafından yönetilen fidye yazılımları ve hizmet olarak sunulan fidye yazılımları – işletmeler ve büyük kuruluşlar için çok daha ciddi bir tehdit haline gelmiştir. Sosyal Mühendislik; saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir. Ağ Güvenliği Araçları Neden Gerekli? Ağ güvenliği izleme yazılımları, güvenlik tehditlerini ve güvenlik açıklarını gerçek zamanlı olarak tespit edip gidermek için sürekli gözetim sağladığı için işletmeler için hayati önem taşır. Siber saldırıların daha sık ve karmaşık hale gelmesiyle birlikte, ağ izleme için bu güvenlik araçları şunları önlemeye yardımcı olabilir: Ağ Güvenlik Araçları ve Teknolojileri Ağ Koruma ve Trafik Kontrolü Araçları Ağ

Read More

Temel Ağ Yapıları ve Haberleşme Yöntemleri

Hazırlayan : Sedefnaz Durukan Network Nedir?  Network’ün Temel Bileşenleri  Bir ağ, çeşitli bileşenlerden oluşur. Bu bileşenler, sistemin verimli çalışmasını sağlar. Temel bileşenler şu şekildedir:  Düğümler (Nodes): Bilgisayarlar, sunucular ve yazıcılar gibi cihazlar, bir network içindeki bağlantı noktalarını temsil eder.  Bağlantılar (Links): Düğümler arasındaki fiziksel ya da kablosuz bağlantılar, veri transferini sağlar.  Protokoller: Veri iletiminin nasıl gerçekleşeceğini düzenleyen kurallardır. Örnekler arasında TCP/IP ve HTTP bulunur.  Anahtarlar ve Yönlendiriciler: Anahtarlar, yerel bir ağ içindeki cihazları bağlarken, yönlendiriciler farklı networkler arasında veri trafiğini yönetir.  Network Türleri  Network’ler büyüklüklerine, işlevlerine ve kurulum alanlarına göre çeşitli türlere ayrılır:  Network Donanımları  Ağ donanımları, bilgisayarların ve diğer cihazların birbiriyle iletişim kurmasını sağlayan fiziksel veya sanal cihazlardır. Her cihazın ağ içinde farklı bir görevi vardır: bazıları veri iletimini sağlar, bazıları yönlendirme yapar, bazıları da güvenliği sağlar.  Ağ Topolojileri   Ağ üzerinde yer alan bilgisayarların ve bilgisayarlar arasındaki iletişimin nasıl gerçekleşeceğini ifade eden ağ topolojisi genel olarak 2 ana gruba ayrılır. Bunlar fiziksel ağ topolojisi ve mantıksal ağ topolojisidir.  Ağ İletişimi Temelleri (Fundamentals of Network Communication)  Bilgisayar ağ iletişimi, birbiriyle veri alışverişi yapabilen ve kaynak paylaşımında bulunabilen birbirine bağlı bilgi işlem cihazlarını ifade eder.  Ağ Haberleşme Yöntemleri:  Kaynakça 

Read More

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Hazırlayan: Saltık Buğrahan Kızıltaş & Muhammed Sağlam Sensör Ağlar ve Protokoller Sensör Ağlar: Protokoller Neden Önemli? Sensör Ağlar ve Protokoller Belirtilen protokoller, günümüzde yaygın olarak kullanılan ve geniş bir kullanım alanına sahip olan protokollerdir. Buna ek olarak, belirli ihtiyaçlar ve kullanım senaryoları için tasarlanmış daha spesifik protokoller de mevcuttur. TinyOS Beaconing Protokolü TinyOS: Kablosuz Sensör Ağları için geliştirilmiş bir işletim sistemidir. TinyOS Beaconing Protokolü: Sensör ağlarında kullanılan bir yönlendirme protokolüdür. Sensör düğümleri arasında ağaç yapısı kullanarak verilerin iletimini sağlar. Bu protokol, TinyOS işletim sistemi altında çalışan düğümler için tasarlanmıştır ve düşük maliyetli, düşük enerji tüketen sensör ağları için uygundur. Çalışma Prensibi Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizma yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle: Direct Diffusion Protokolü Direct Diffusion Protokolü: Kablosuz sensör ağlarında yaygın olarak kullanılan, veri odaklı bir yönlendirme protokolüdür. Bu protokol, düğümler arasında veri iletimini güçlendirmek ve ağ içinde enerjiyi verimli kullanmak amacıyla tasarlanmıştır. Sensör düğümleri arasında doğrudan veri yayılımını hedefler ve merkezileşmiş bir altyapıya gerek duymaz. Direct Diffusion, özellikle düşük maliyetli ve enerji açısından verimli ağlar için uygundur. Çalışma Prensibi Güvenlik Açığı Ağa gönderilen flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde herhangi bir güvenlik mekanizması yoktur. Bu nedenle: Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR — GPSR) Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. GEAR protokolü, ek olarak düğüm enerji seviyesini de dikkate alarak rota belirler. Genel Özellikler Enerji seviyeler bilgilerinin manipüle edilerek, düşük enerjili düğümlerin yüksek gösterilmesi kaynaklarının hızla tükenmesini sağlar. LEACH (Low-Energy Adaptive Clustering Hierarchy) LEACH Protokolü: Kablosuz sensör ağlarında enerji verimliliğini artırmak için geliştirilmiş bir yönlendirme protokolüdür. LEACH, sensör düğümlerinin enerji tüketimini minimize ederek ağın ömrünü uzatmayı amaçlar. Çalışma Prensibi Avantajlar Dezavantajlar Diğer Protokoller Minimum Cost Forwarding (MCF) Nasıl Çalışır?: Her düğüm, kendisine en düşük maliyetle veri iletecek bir sonraki düğümü seçer. Maliyet, enerji tüketimi veya gecikmeye göre hesaplanır. Avantajı: Enerji verimli ve düşük maliyetli rotalar sağlar. Güvenlik Açığı: Maliyet değerleri manipüle edilebilir. Rumor Routing Nasıl Çalışır?: Veri yayılımı yerine, yalnızca olayla ilgili düğümler arasında veri iletilir. Olay bilgisi sınırlı düğümlere yayılır. Avantajı: Gereksiz veri yayılımını önleyerek enerji tasarrufu sağlar. Güvenlik Açığı: Veri bütünlüğü ağın tamamında korunamayabilir. GAF (Geographical Adaptive Fidelity) Nasıl Çalışır?: Düğümleri coğrafi bölgelere ayırır. Her bölgede minimum enerji tüketimi sağlayan düğüm seçilir, diğer düğümler uyku moduna geçer. Avantajı: Enerji tasarrufu ve uzun ağ ömrü sağlar. Güvenlik Açığı: Coğrafi bilgi manipüle edilebilir. SPAN Nasıl Çalışır?: Düğümler arası koordinasyonu sağlar, sadece gerekli olan düğümler aktif kalır, diğerleri uyku moduna geçer. Avantajı: Enerji tasarrufu ve dinamik yapı. Güvenlik Açığı: Uyku modundaki düğümler manipüle edilebilir. Genel Anlamda Güvenlik Önlemleri Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Link-Layer Şifreleme ve Global Shared Key Uygulaması: Güvenli Baz İstasyonunda Unique Symmetric Key Dağıtımı: Kimlik Doğrulama (Identify Verification): İyi Kurgulanmış Coğrafi Yönlendirme Protokolü Geliştirmek: Authenticated Broadcast: Sonuç

Read More

Sensör Ağlarına Yönelik Saldırı Türleri

İçeriği Hazırlayan : Cerennur Korkut & Ceyda Kahraman Günümüzde sensör ağları, çeşitli uygulamalarda kritik bir rol oynamaktadır. Akıllı şehirler, tarım, sağlık ve çevre izleme gibi birçok alanda kullanılan bu teknolojiler, veri toplama ve analiz etme yetenekleri sayesinde hayatımızı kolaylaştırmaktadır. Ancak, bu sistemler aynı zamanda çeşitli siber saldırılara da maruz kalabilmektedir. Routing Bilgilerine Müdahale Routing bilgilerine müdahale saldırısı, saldırganların ağ üzerindeki veri iletim yollarını manipüle ederek iletişimdeki verilerin yanlış yönlendirilmesine veya kaybolmasına neden olduğu bir tür saldırıdır. Bu tür saldırılar, ağın güvenliğini ve işlevselliğini ciddi şekilde tehdit eder. Routing Bilgilerine Müdahale Yöntemleri BGP Hijacking: Routing Information Protocol (RIP) Poisoning: Man-in-the-Middle (MitM) Saldırıları: ARP Spoofing: DNS Spoofing (DNS Hijacking): Selective Forwarding Selective forwarding, Türkçesiyle seçici yönlendirme saldırısı, kablosuz sensör ağları (WSN) ve IoT gibi sistemlerde kullanılan yönlendirme protokollerine yapılan bir saldırı türüdür. Bu saldırıda, kötü niyetli bir düğüm (node), kendisine gelen tüm paketleri iletmek yerine, bazılarını seçerek iletir ve diğerlerini düşürür. Bu durum, ağ iletişimini kesintiye uğratarak performans sorunlarına, veri doğruluğunda hatalara ve güvenlik açıklarına yol açabilir. Saldırının İşleyişi Şu Şekildedir: 3. Etkisi: Bu saldırı, ağın yönlendirme protokollerini bozabilir, paket kaybına yol açabilir, ağ performansını düşürebilir ve hizmet aksatma (DoS) gibi diğer saldırılara zemin hazırlayabilir. Sinkhole Sinkhole saldırıları, kötü amaçlı yazılımlar tarafından ele geçirilen bir alan adının veya IP adresinin kontrolünü yeniden kazanmak için kullanılan bir tekniktir. Normalde bir botnet ya da zararlı yazılım tarafından kontrol edilen bir alan adı, DNS yönlendirmesiyle farklı bir sunucuya, yani bir “sinkhole” sunucusuna yönlendirilir. Bu sunucu, kötü amaçlı yazılımın zarar vermesini engeller ve saldırı trafiğini izleyerek, zararlı etkinlik hakkında bilgi toplar. Sinkhole saldırılarının kullanıldığı bazı yaygın senaryolar şunlardır: Sybil Bu atakta kötücül algılayıcı düğümü kendisini ağdaki diğer düğümlere birden fazla kimlikle tanıtır. Bu durumda, kurban olarak seçilen düğüm bu kötücül düğümden gelen mesajları farklı düğümlerden geliyormuş gibi algılar. Kötücül düğüm bu şekilde kurban olarak seçtiği düğümlerin mesaj alıp vermesini engelleyebilir. Sybil atak yolu ile bir kötücül düğüm sürekli yanlış bilgi göndererek ağda toplanan bilgiyi fazlasıyla değiştirebilir. Wormhole Bu atakta birden fazla kötücül düğüm birbirleri arasında yüksek iletişim kalitesine sahip bir kanal oluştururlar. Daha sonra yönlendirme için bu kanalın reklamını yaparak çevredeki algılayıcılardan baz istasyonuna gönderilmek üzere veri toplarlar. Bu saldırının amacı, bir ele geçirilen düğümden gelen verileri, ağın diğer ucundaki başka bir kötücül düğüme bir tünelden iletir. Sonuç olarak diğer düğümler, yönlendirme algoritmasında sorunlara neden olabilecek diğer düğümlere gerçekte olduklarından daha yakın olduklarına inanmaları için kandırılabilir. Hello Flood Bu saldırıda bir kötücül düğüm çok yüksek güçte bir Hello paketini broadcast olarak yayınlar. Böylece çok sayıda düğüm uzakta bile olsa kötücül düğümü ebeveyn düğümü olarak seçer. bütün düğümler kötücül düğümü kendisine komşu olduğunu sanar ve hello mesajları kötücül düğüme göndermek için boşa enerji harcar. Bu durum gecikmeye ve ağda karışıklığa neden olur. Sonuç olarak, normal iletişim kesintiye uğrar, düğümler hizmet veremez hale gelir ve veri kaybı yaşanabilir. Siberle kalın, güvende kalın…

Read More