
Ağ Güvenliği Araçları: Dijital Savunma Hattının Temelleri
Hazırlayan : Mevhibe Emine İnce Dijitalleşme ile hızla değişen ve gelişen dünyada yaşama, çalışma, eğlenme ve öğrenme biçimlerimiz tamamen değişti. İş verimliliğinin, maliyet düşüşlerinin ve üretkenlik iyileştirmelerinin önü açılırken büyüyen ağ uçlarında genişleyen bir saldırı yüzeyine de yol açılıyor. Yerel alan ağlarından (LAN) geniş alan ağlarına (WAN), nesnelerin internetinden (IoT) bulut bilişime kadar her yeni dağıtım, başka bir potansiyel güvenlik açığına yol açarak güçlü bulut tabanlı ağ güvenlik çerçevelerine olan ihtiyacı vurguluyor. Giderek daha karmaşık hale gelen bu sistemler, siber suçlular tarafından endişe verici bir hızla istismar ediliyor. Kötü amaçlı yazılımlar, fidye yazılımları, dağıtılmış hizmet reddi (DDoS) saldırıları ve sayısız diğer tehditler; BT ekiplerinin savunmalarını güçlendirmesini zorlaştırıyor. Müşterilerinin ve çalışanlarının talep ettiği hizmetleri sunmak isteyen her kuruluş, aynı zamanda kurumsal ve bireysel dijital varlıklarını korumanın sorumluluğunu da üstlenmek durumunda. Kuruluşların, olası sorunlar büyümeden önce tehditleri tespit edip etkisiz hale getirebilmeleri ise güçlü bir ağ güvenliği altyapısına dayanıyor. Ağ Güvenliği Nedir? Ağ güvenliği; bilgisayar ağlarının ve üzerindeki verilerin bütünlüğünü, gizliliğini ve erişilebilirliğini korumak amacıyla geliştirilen çok yönlü teknolojiler, politikalar ve protokolleri kapsar. Bu kapsamda; ağ kaynaklarına yetkisiz erişim, kötüye kullanım, veri manipülasyonu veya hizmet reddi gibi durumların önlenmesi ve izlenmesi için çeşitli önlemler uygulanır. Ağ güvenliği, uçta ve ağda birden fazla savunma katmanını bir araya getirir. Her ağ güvenlik katmanı, politikalar ve kontroller uygular. Bunlarla birlikte yetkili kullanıcıların ağ kaynaklarına erişimi kontrol edilebilirken kötü niyetli kişilerin saldırı gerçekleştirmesi ve tehdit oluşturması engellenir. Ağ Saldırıları ve Tehditlerinin Türleri Kötü Amaçlı Yazılım (Malware); bilgisayar sistemlerine zarar vermek, kesintiye uğratmak veya yetkisiz erişim sağlamak için tasarlanmış zararlı yazılımdır. Siber suçlular; verileri çalmak, banka bilgilerini elde etmek, hesaplara veya kişisel verilere erişimi satmak ya da kurbanlardan fidye talep etmek için cihazlara kötü amaçlı yazılım bulaştırır. Reklam yazılımı, botnetler, kripto hırsızlığı, fidye yazılımı, rootkitler, virüsler kötü amaçlı yazılım türlerine örnektir. Kimlik Avı; yanıltıcı e-postalar, mesajlar, reklamlar veya kullandığınız sitelere benzeyen siteleri kullanarak kişisel bilgileri çalma veya online hesaplara müdahale etme girişimidir. Örneğin, kimlik avı amaçlı bir e-posta, bankanızdan geliyormuş gibi görünebilir ve banka hesabınızla ilgili gizli bilgileri isteyebilir. Ortadaki Adam (MitM) Saldırıları; suçluların zayıf web tabanlı protokolleri kullanarak bir iletişim kanalındaki varlıkların arasına girerek veri çalmaya çalıştığı bir siber saldırı biçimidir. Siber saldırıların çoğu sessizce ve kurbanların bilgisi olmadan gerçekleştirilirken bazı MitM saldırıları tam tersidir. Bunlar arasında, inandırıcı kısa mesajlar üreten botlar, bir aramada kişinin sesini taklit eden botlar veya saldırganın katılımcıların cihazlarından önemli olduğunu düşündüğü verileri toplamak için tüm bir iletişim sistemini taklit eden botlar yer alabilir. Dağıtılmış Hizmet Reddi (DDoS) Saldırıları; hedefi veya çevresindeki altyapıyı yoğun bir internet trafiğine maruz bırakarak hedeflenen sunucunun, hizmetin veya ağın normal trafiğini bozmaya yönelik kötü niyetli bir girişimdir. DDoS saldırıları, internete bağlı makinelerden oluşan ağlar üzerinden gerçekleştirilir. Bu ağlar, kötü amaçlı yazılımlarla enfekte olmuş bilgisayarlardan ve diğer cihazlardan (IoT cihazları gibi) oluşur ve bu da bunların bir saldırgan tarafından uzaktan kontrol edilmesine olanak tanır. Bu cihazlara bot denir ve bir grup bot ise botnet olarak adlandırılır. Bir botnet kurulduktan sonra saldırgan, her bota uzaktan talimatlar göndererek saldırıyı yönlendirebilir. Sıfır Gün Saldırısı(Zero-day Attack): Sıfır gün açığı; bilgisayar yazılımı, donanımı veya donanım yazılımındaki bilinmeyen veya giderilmemiş bir güvenlik açığından yararlanan bir siber saldırı vektörüdür. Sıfır gün, yazılım veya cihaz satıcısının açığı düzeltmek için sıfır güne sahip olması anlamına gelir. Çünkü kötü niyetli kişiler açığı halihazırda savunmasız sistemlere erişmek için kullanabilir. Bilinmeyen veya ele alınmamış güvenlik açığına sıfır gün açığı veya sıfır gün tehdidi denir. Sıfır gün saldırısı, kötü niyetli bir aktörün kötü amaçlı yazılım yerleştirmek, veri çalmak veya kullanıcılara, kuruluşlara veya sistemlere başka şekillerde zarar vermek için sıfır gün açığını kullanmasıdır. SQL Enjeksiyonu (SQL Injection); bir saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine olanak tanıyan bir web güvenlik açığıdır. Bu, saldırganın normalde erişemeyeceği verileri görüntülemesine olanak tanır. Bunlar, diğer kullanıcılara ait veriler veya uygulamanın erişebildiği diğer veriler olabilir. Çoğu durumda, bir saldırgan bu verileri değiştirebilir veya silebilir ve bu da uygulamanın içeriğinde veya davranışında kalıcı değişikliklere neden olabilir. Bazı durumlarda bir saldırgan, SQL enjeksiyonu saldırısını ilerleterek yalnızca veritabanını değil, aynı zamanda sunucuyu ve sistemin arkasında çalışan diğer servisleri de ele geçirebilir. Bu durum, saldırganın hizmet reddi (DoS) saldırıları gerçekleştirmesine de olanak tanıyabilir. Kaba Kuvvet Saldırısı; hassas verileri çözmek için kullanılan bir deneme yanılma yöntemidir. Kaba kuvvet saldırılarının en yaygın uygulamaları parola kırma ve şifreleme anahtarlarını kırmadır. Kaba kuvvet saldırılarının diğer yaygın hedefleri API anahtarları ve SSH oturum açma bilgileridir. Kaba kuvvet parola saldırıları genellikle bir web sitesinin oturum açma sayfasını hedef alan betikler veya botlar tarafından gerçekleştirilir. Kaba kuvvet saldırılarını diğer şifre kırma yöntemlerinden ayıran şey, bu saldırıların entelektüel bir strateji kullanmamasıdır. Doğru kombinasyon bulunana kadar farklı karakter kombinasyonları kullanmaya çalışırlar. Gelişmiş Kalıcı Tehditler (APT); bir saldırganın hassas verileri uzun bir süre boyunca çalmak için bir ağda tespit edilemeyen bir varlık oluşturduğu karmaşık ve sürekli bir siber saldırıdır. Bir APT saldırısı; belirli bir kuruluşa sızmak, mevcut güvenlik önlemlerini atlatmak ve radar altında uçmak için dikkatlice planlanır ve tasarlanır. Bir APT saldırısı gerçekleştirmek, geleneksel bir saldırıya kıyasla daha yüksek düzeyde özelleştirme ve karmaşıklık gerektirir. Saldırganlar genellikle yüksek değerli kuruluşları hedef alan; iyi finanse edilmiş, deneyimli siber suçlu ekipleridir. Kuruluş içindeki güvenlik açıklarını araştırmak ve belirlemek için önemli miktarda zaman ve kaynak harcamışlardır. Fidye Yazılımı (Ransomware); siber suçluların fidye ödenmezse kurbanın kritik verilerine erişimi engellemek, bunları yok etmek veya yayınlamak için kullandığı bir tür kötü amaçlı yazılımdır. Geleneksel fidye yazılımları hem bireyleri hem de kurumları hedef alırken, son dönemde ortaya çıkan iki yeni eğilim – insan tarafından yönetilen fidye yazılımları ve hizmet olarak sunulan fidye yazılımları – işletmeler ve büyük kuruluşlar için çok daha ciddi bir tehdit haline gelmiştir. Sosyal Mühendislik; saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir. Ağ Güvenliği Araçları Neden Gerekli? Ağ güvenliği izleme yazılımları, güvenlik tehditlerini ve güvenlik açıklarını gerçek zamanlı olarak tespit edip gidermek için sürekli gözetim sağladığı için işletmeler için hayati önem taşır. Siber saldırıların daha sık ve karmaşık hale gelmesiyle birlikte, ağ izleme için bu güvenlik araçları şunları önlemeye yardımcı olabilir: Ağ Güvenlik Araçları ve Teknolojileri Ağ Koruma ve Trafik Kontrolü Araçları Ağ


