Reklam gösterimini engelleyici yazılım kullandığınızı görüyoruz.
Sitemizin ayakta kalıp sizlere hizmet edebilmek için en büyük gelir kaynağı sayfamızda gösterilen reklamlardır.
Reklam gösterimde bizim sayfamıza ayrıcalık tanıyarak ayakta kalmamıza destek olmak ister misiniz ?

18 Önemli Siber Güvenlik Terimi

Konu

#1
Bilinmesi Gereken 18 Önemli Siber Güvenlik Şartı

Yeni başlayanlar için bilinmesi gereken önemli siber güvenlik terimleri.

1. Antispyware / Casus Yazılımı


Anti spyware yazılımı,casus yazılımın girişimlerini engelleme veya kaldırmak için kullanılır.
Spyware yada casus yazılım izniniz olmadan kişisel bilgilerinizi toplamaya çalışan zararlı bir yazılım türüdür.Ve bilgisayarınızı tamamen devralma kabiliyetine sahiptir! Topladığı bilgileri daha sonra sizin izniniz olmadan üçüncü kişilere gönderir.
4 ana casus yazılım türleri:
  • System Monitors yada sistem monitörleri

  • Trojan yada truva atları

  • Adware yada reklam yazılımları

  • ve tracking tools ismi ile izleme çerezleri.
Casus yazılımlar çoğunlukla çevrimiçi bir kullanıcının hareketlerini izlemek ve can sıkıcı ve tehlikeli pop-up reklamlar sunmak için kullanılır.

NASIL BULAŞIR:

Belirli web sitelerini ziyaret esnasında spyware casus yazılımları ile, bir uygulama veya yazılım indirmenizi isteyen açılır Pop-up pencereleriyle,tarayıcı veya diğer yazılımlardaki güvenlik açıklarıyla.
Genellikle, casus yazılımlar gizlidir ve gözlemlemek zordur. Virüs, sisteminizin kaynaklarını kullanmaya başladığında sizi gerçekten, gerçekten kızdıracak bir şekilde yavaşlattığında bir casus yazılım enfeksiyonu fark edebilirsiniz.


2. Antivirus Yazılımı

Bazen bir anti-malware programı olarak da adlandırılan antivirüs yazılımı, kötü niyetli yazılımları önlemek, tespit etmek ve kaldırmak için kullanılan bilgisayar yazılımlarıdır (göstermek isterseniz AV de diyebilirsiniz).
Antivirus bilgisayarınızı, fidye yazılımı, rootkitler, trojanlar, casus yazılımlar, phishing saldırıları veya botnet'ler gibi çok sayıda tehdide karşı korur.
Teknik olmadan antivirüsün enfeksiyonları tarama şeklinin şu anki tehditlerle gerçekten başa çıkmadığını söyleyelim. Siber suçlular akıllıdır.Ve saldırıları kısırdır, bu nedenle antivirüsün yetmediğini ve sizi güvende tutmak için daha fazla şey gerektiğini unutmayın.
Ancak bu, antivirüs ihtiyacınız olmadığı anlamına gelmiyor.



3.Siber saldırı

Bir siber saldırı, çalmak,değiştirmek,yok etmek amacı ile kötü niyetli kodları sisteminize yükleme yada dağıtmak için kullanılan her türlü saldırı eylemi olarak sınıflandırılır.
Siber saldırılar hem kişilere hemde bilgisayar ve diğer sistemlere hedeflenilebilir. Bireysel kullanıcılar, bilgisayar ağları, bilgi sistemleri, her tür ve boyuttaki IT altyapısı bunlara örnektir.



4. Drive-By Download

Drive By Download, zararlı yazılım içeren bir web sitesini ziyaret edildiğinde zararlı yazılımın kullanıcı bilgisayarına bulaşması durumudur. 2 madde olarak ele alabiliriz bunlar;
  • 1. İndirdiğiniz ve ne gibi sonuçların doğabileceğini bilmeden verdiğiniz yetkilendirme (örneğin: bilinmeyen veya sahte bir çalıştırılabilir program, ActiveX bileşeni veya Java uygulaması yükleyen indirmeler)
  • 2. Bilgisayarınıza veya mobil cihazınıza kasıtsız olarak bir virüs veya zararlı yazılım (malware) indirilmesi.
NASIL BULAŞIR:

Kullanıcı tarafından yapılan indirmeler, bir web sitesini ziyaret ettiğinizde, bir e-postayı okurken veya aldatıcı bir açılır pencereye tıkladığınızda gerçekleşebilir.
Bu tür zararlı indirme genellikle tarayıcı, bir uygulama veya güncelliğini yitirmiş ve çözülmemiş veya düzeltilmemiş bir güvenlik açığı bulunan bir işletim sisteminden faydalanır (veya "yararlanır").
Yazılımlarınızın sürekli güncel olası gerektiğinin bir sebebi de budur.



5. Exploit

Bir exploit, kötü niyetli amaçlar için bir hata, aksaklık veya güvenlik açığından yararlanan bir yazılım parçası, bir miktar veri veya bir dizi komuttur.
Exploitler, bilgisayar yazılımının, donanımının veya elektronik bir aracın davranışlarında bozulmalara neden olabilir.

NASIL BULAŞIR:

Exploitleri kullanarak, hackerlar bilgisayarınızın kontrolünü ele geçirir.
Ondan sonra, istediklerini yaparlar.
Kendinizi açıklardan korumanın yollarından biri, yazılımınızı her zaman güncel tutmak ve gerekli tüm güvenlik önlemlerini almaktır.



6. Keylogger

Keylogging (keylogger da denir), hackerlar sizin hakkınızdaki gizli bilgileri almak için klavyenizde bastırdığınız tuşları kaydetmek (veya loglamak) için kullandığı bir yöntemdir.
Tabii ki bunu gizlenmiş bir şekilde yapıyorlar, böylece her zamanki gibi klavyenizde şifreler, adresler ve diğer gizli veriler yazarken izlenmekte olduğunuzu bilmiyorsunuz.

Keyloggerlar genellikle şifre veya kredi kartı bilgilerini çalmak için kötü niyetle kullanılır.
Birçok anti-spyware uygulaması bazı yazılım tabanlı keyloggerları algılayabilir ve bunları karantinaya alabilir, devre dışı bırakabilir veya temizleyebilir, ancak bu tür tehditlere karşı% 100 etkili olduğunu iddia edecek hiçbir çözüm bulunmamaktadır.



7.Malvertising - Kötü Amaçlı Reklamcılık

Kötü amaçlı reklamcılık ("kötü amaçlı reklamcılık" ın kısaltması), kötü amaçlı yazılımların yayılması için çevrimiçi reklamcılığın kullanılmasıdır.
Hackerlar, çevrimiçi reklamcılık ağlarına veya meşru web sitelerine kötü niyetli veya kötü amaçlı yazılım yüklemiş kodlar enjekte eder ve daha sonra tıklama, yönlendirme veya sürücü bazında indirmeler yoluyla sistemlerinize bulaşır.

Çevrimiçi reklamlar çevrimiçi reklamcılık ağları tarafından yönetildiğinden, meşru web sitesi bile virüslü bir web banner'ı barındırabilir, ancak web sitesinin uzlaşmacı olmamasına rağmen. Farkında olmadan kötü amaçlı reklamları barındıran web sitelerinin bazıları The New York Times, the London Stock Exchange, Spotify, and The OnionThe New York Times, the London Stock Exchange, Spotify, and The Onion.

NASIL BULAŞIR:

Hackerlar, kötü amaçlı yazılımlar sunmak için pop-up reklamlar, sürücü başı indirmeler, web widget'ları, gizli iframe'ler, kötü niyetli banner'lar ve üçüncü taraf uygulamaları (örneğin, forumlar, yardım masaları, müşteri ilişkileri yönetimi sistemleri vb.) Kullanır. Bu nedenle, kötücül reklamcılık çok yaygın olup pek çok kullanıcı bilgilerini bilmemektedir.



8. Malware

Malware (kötü amaçlı yazılımlar ), siber güvenlik tehditleri söz konusu olduğunda en sık duyacağınız terimlerden biridir. Hackerlar tarafından kullanılan yazılımlar şu amaçlar için kullanılır:


  • Bilgisayar işlemlerini aksatmak,

  • Hassas bilgileri toplamak,

  • Veya yasadışı olarak özel bilgisayar sistemlerine erişebilir.
Malware kötü amaçlı yazılım olarak karakterelendirilir. Çünkü bilginizi çalmak veya bilginiz olmadan bilgisayarınızda uzun süre casusluk yapmak için gizlice hareket eder.
'Malware', bilgisayar virüsleri, solucanlar, Truva atları, fidye yazılımı, casus yazılımlar, reklam yazılımı, korkutucu yazılımlar ve diğer zararlı programlar da dahil olmak üzere tüm kategorilere ayrılmış zararlı veya müdahaleci yazılımı belirtmek için kullanılan genel bir terimdir.




NASIL BULAŞIR:



Malware genellikle çalıştırılabilir kod, komut dosyaları, etkin içerik ve diğer yazılımlarla yayılır. En büyük tehlike, kötü amaçlı yazılımın .jpeg, .mpeg, .exe, .gif, .mp3 ve daha birçok gibi kötü amaçlı olmayan dosyalar gibi gizlenmiş veya gömülü olmasından kaynaklanmaktadır



9. Patching - Yama



Yama, yazılımı farklı, daha yeni bir sürüme güncelleme işlemidir. Bir düzeltme eki, bir yazılım üreticisi tarafından varolan programlarda hataları düzeltmek için yayımlanan küçük bir güncelleştirmedir.
Bir yama özellikleri ve kullanılabilirliği ile ilgili olabilir, ancak güvenlik özelliklerini de içerebilir.
Patching yani Yama, çevrimiçi güvenlik için gereklidir,
Çünkü bilgisayar korsanlarının Zero Day virüslerini kullanarak saldırıları başlatmalarını önlemektedir (# 18'de tanım).



10. Phishing - Kimlik Avı



Phishing hackerların hassas bilgileri edinmek için kullandıkları başka bir yöntemdir
E-postalarda veya diğer elektronik iletişim araçlarında güvenilir bir varlık olarak poz vererek kullanıcı adları, şifreler ve kredi kartı ayrıntıları (ve bazen dolaylı olarak para gibi) sağlar.
Kimlik avı, kullanıcıları aldatmak için kullanılan sosyal mühendislik tekniklerinin bir örneğidir (# 12'de Anlatılıyor) ve geçerli web güvenlik teknolojilerinin zayıf kullanılabilirlik özelliklerini kullanmaktadır.



11. Ransomware


Ransomware, fidye talebinde bulunurken temelde bir bilgisayar sistemini tutan bir malware türüdür.
Bu türden zararlı yazılımlar bilgisayarınızdan sizi kilitler:


  • Sabit sürücüdeki dosyaları şifrelemek

  • Veya sisteminizi kilitleyip kilidi açmak için para talep etmek.


NASIL BULAŞIR:

Ransomware normalde normal bir bilgisayar solucanı gibi yayılır (kendisini başka bilgisayarlara yaymak için çoğaltır) ve indirilen bir dosya yoluyla veya bir ağ hizmetindeki diğer bazı güvenlik açığı nedeniyle sisteminize bulaşabilir.


Fidye ödemeye istekli olmadıkça, verilerinizi alma şansınız çok düşüktür (bu nedenle, verilerinizin güvenli bir konumda yedeklenmesi çok önemlidir).


Kötü amaçlı yazılım yaratıcısı ya dosyaların şifresini çözebilecek bir program sağlayacaktır ya da verilerinizi şifresini çözen bir kilidini açma kodu gönderecektir. Ancak istenen fidyeyi öderseniz bile bunun gerçekleşeceğine dair bir garanti yoktur.



12. Sosyal Mühendislik



Sosyal mühendislik, hiçbir teknolojiye ihtiyaç duymayan, siber saldırıların en yaygın kullanılan yöntemlerinden biridir. Mağdurları bazı eylemleri gerçekleştirmeye ya da gizli bilgileri ifşa etmeye ikna etmek için psikolojik manipülasyona dayanır.
Bu durumda, siber suçlular yalanlar, kimliğe bürünme, hileler, rüşvet, şantaj ve bilgi sistemleri saldırılarına yönelik tehditler kullanmaktadır. Phishing (# 10'da tanımlanmıştır) de bir sosyal mühendislik biçimidir.



13. Spam


Hepimiz, spam'in gelen kutularımızı tıkayan bu sinir bozucu, istenmeyen e-postalardan yapıldığını biliyoruz. Ancak son yıllarda spam, anında mesajlaşma uygulamaları, mesajlaşma, bloglar, forumlar, arama motorları, dosya paylaşımı ve sosyal medyaya yayılmıştır.


NASIL BULAŞIR:


Spam çok tehlikeli görünmese de, bazen mal hırsızlığı, kimlik hırsızlığı, veri ve fikri mülkiyet hırsızlığı, dolandırıcılık ve aldatıcı pazarlama gibi virüsleri, virüsleri, solucanları ve diğer tehdit türlerini yaymaktadır.



14. Trojan

Bir Truva atı (yaygın olarak Trojan olarak bilinir), sizi kötü amaçlı yazılım indirip yüklemeye yönlendiren normal bir dosya veya program olarak gizleyen bir tür zararlı yazılımdır.

Truva atı, sisteminize virüs bulaşan bilgisayarınıza izinsiz, uzaktan erişime izin vermek gibi birçok tehlikeli şey yapabilir.


Hackerlar şunları yapabilir:


  • Veri (oturum açma, finansal veri, hatta elektronik para) çalmak

  • Daha fazla kötü amaçlı yazılım yüklemek, dosyaları değiştirmek,

  • Etkinliğinizi izlemek (ekran izleme, tuş kilidi, vb.),

  • Bilgisayarı botnet'lerde kullanın (kötü niyetli yazılımları yaymak için diğer benzer programlarla iletişim kuran İnternet bağlantılı programlardan oluşan bir koleksiyon)

  • Fidye yazılımı (# 11'de açıklandı) gibi, dosyalarınızı şifrelemek

  • Bilgisayarınızı kilitlemek

  • Disklerinizi formatlamak, aygıtınızdaki tüm içeriği yok etmek vb.

NASIL BULAŞIR:


Sisteminizin Trojan tarafından ele geçirilebilmesi için birçok yol vardır:


  • E-posta ekleri aracılığıyla

  • Yazılım veya müzik indirme

  • Güvensiz anlık ileti

  • Peer 2 peer karşıdan yüklemeleri

  • Doldurulması gereken rutin formlar

  • Sürücü tarafından indirilenler vb.


15. URL veya web içeriği filtreleme



URL veya web filtreleme teknolojisi, uygunsuz web sitelerine veya içeriğe erişmenizi engelleyen veya tehlikeli bir web konumuna (ve tehlikeli zararlı yazılım yükleyicisinden) gelmenizi engelleyen bir yazılımdır.


Yazılımın süzgeci, şirketin veya URL filtresini yükleyen kişinin sağladığı bir dizi kuralla web sayfasının içeriğini veya içeriğini kontrol eder. Web sayfası kara listeye alındı veya virüslü olarak işaretlenmişse, o web konumuna girişi reddedilecek ve potansiyel bir siber saldırıyı engelleyecektir.



16. Virüs



Bilgisayar virüsü (kısaca virüs denir) kendisini çoğaltma ve diğer bilgisayarlara ve veri dosyalarına yayma kabiliyetine sahip bir malware türüdür (genellikle geleceğini söylemiştir!).


Virüsler, virüs bulaşmış programlardan birini başlattığınızda kendilerini çeşitli programlara bağlayarak ve kod yürütürken diğer bilgisayarlara yayılırlar.


Ancak, gerçekten gizemli, bu nedenle, web uygulamaları (# 17'de tanımlanan) içerisindeki komut dosyaları, belgeler ve siteler arası komut dosyası çalıştırma güvenlik açıkları yoluyla da yayılabilirler.


Virüsler, bilgi çalmak, bilgisayarlarınıza zarar vermek, tuş vuruşlarını (# 6'da tanımlanan tuş kaydedici) loglamak, botnet'ler oluşturmak, kişilerinizi spam haline getirmek, paranızı çalmak, ekranda politik veya mizahi mesajları görüntülemek için kullanılabilir, ve daha fazlası.



NASIL BULAŞIR:



Virüsler, rızanız olmadan kendilerini kurarlar; çünkü siber suçlular, sosyal mühendisliği (# 12'de tanımlanmıştır) kullanır ve bilgisayar kaynaklarına erişmek için yazılım hatalarını ve güvenlik açıklarını (# 17'de tanımlanmıştır) kullanır.


Virüsler çalıştırılabilir dosyalarda (.exe veya .com dosyaları), veri dosyalarında (Microsoft Word belgeleri veya PDF'ler) veya sabit sürücünüzün önyükleme kesiminde bulunabilir. Veya bunların hepsinin birleşimiyle.

Ve en kötü yanı, bazı virüslerin polimorfik olmasıdır; bu, virüsün, enfeksiyonlar arasında özdeş kalan kısımları olmadığı anlamına gelir ve doğrudan bir virüsten koruma çözümü ile tespit edilmesini zorlaştırır.



17. Vulnerability - Güvenlik Açığı



Bir siber güvenlik açığı, bir saldırganın sisteminizin veri güvenliği savunmalarını baltalamasına izin veren bir zayıflıktır.


3 unsurun kesişim noktasında bir güvenlik açığı görünür:


  • Bir sistem duyarlılığı veya kusur (örneğin: Java yazılımınız en son sürüme güncellenmedi - oldukça masum görünüyor, değil mi?)

  • Saldırganın kusurlara erişmesi (örnek: bilgisayarınızda indirilen bir zararlı yazılım ile enfekte banner reklamı tıklarsanız)

  • Ve kusurdan yararlanmak için saldırganın yeteneği (örnek: şu anda hacker bu zararlı indirme yoluyla bir yol bulmuştur).



Güvenlik açığı, siber bir suçlunun sisteminize tam ölçekli bir saldırı başlatmak için kullanabileceği bir iddiadır. Bunun için doğru araçlara hâlâ ihtiyacı var, ancak çevrimiçi olarak büyük bir tedarik var.


Güvenlik açıklarına karşı kendinizi korumanın yolu, yazılımınızı her zaman güncel tutmaktır; önümüzdeki derslerde de paylaşacağımız başka ipuçları ve hileler vardır.



18. Zero Day Virus - Sıfır Gün Virüsü



Güvenlik açığının ne olduğunu şimdi biliyorsunuzdur, Sıfır Gün Virüsünün ne olduğunu anlamak gerçekten kolay olacaktır.


Sıfır Gün Virüsleri, siber suçlular bir yazılım kusurunu keşfettiğinde ortaya çıkar (örneğin, Adobe Air'de). Bu güvenlik açığından yararlanarak kullanıcıların kendilerini savunamayacakları bir saldırıyı başlatmasının iki basit nedeni vardır:

  • Kötüye kullandıkları kusur, önceden bilinmeyen bir bilgisayar virüsünü veya diğer kötü amaçlı yazılımları çalıştırarak saldırıya uğrar.

  • Virüsten koruma programları, kötü amaçlı yazılımları tanımlamak için imzalara güvenir; Ancak bu yeni tür malware veya virüs için imza kendi veritabanında değil.Çünkü yeni ve daha önce rastlanmamıştır..




Bu nedenle virüsten koruma yazılımı Zero-Day virüslerine karşı etkili değildir ve bu nedenle sizi bu gibi gelişmiş saldırılardan korumak için ek çözümlere gereksinim duymanızın nedeni budur.



NASIL BULAŞIR:


  • Kötücül reklamcılık

  • Drive-By indirmeler

  • Spam e-postalar

  • E-posta ekleri aracılığıyla

  • Yazılım veya müzik indirme

  • Güvensiz anlık ileti

  • Peer 2 peer karşıdan yüklemeleri

  • Doldurulması gereken rutin formlar vb.


Aradaki fark, bir kez virüs bulaştığında, Virüsü durdurmak ve etkilerini azaltmak için yapabileceğiniz çok az şey var.


Cevapla


Bir hesap oluşturun veya yorum yapmak için giriş yapın

Yorum yapmak için üye olmanız gerekiyor

ya da

Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
Siber Dünya - Ilk Adımlar Ve Güvenlik. elmaşekeri 1 514 15-07-2018, Saat: 22:20
Son Yorum: Devinds

Task