Bilgisayar korsanlığı, bilgisayar sistemlerine, ağlara veya verilere yetkisiz erişim elde etme eylemidir. Genellikle, güvenlik kontrollerini atlamak için yazılım, donanım veya insan davranışlarındaki güvenlik açıklarından yararlanmayı içerir.
İçindekiler
Siber güvenlikte, bilgisayar korsanlığı, bireyin niyetine ve iznine bağlı olarak hem yasal hem de yasa dışı faaliyetler anlamına gelir. Temelde, bilgisayar korsanlığı, dijital sistemlerin izin vermeleri amaçlanmayan eylemleri gerçekleştirmek için manipülasyonudur. Bu, veri çalmak veya kötü amaçlı yazılım dağıtmak gibi kötü amaçlı veya güvenlik açıklarını ortaya çıkarmak için tasarlanmış sızma testi gibi etik olabilir.
Finansal kazançtan aktivizm, casusluk ve hatta meraka kadar, bilgisayar korsanlarının pek çok türü ve bilgisayar korsanlarının ardında yatan pek çok motivasyon vardır. Günümüzde, bilgisayar korsanlığı, çok çeşitli taktikleri, araçları ve hedefleri kapsıyor ve nasıl çalıştığını, kimlerin dahil olduğunu ve bunlara karşı etkili bir şekilde nasıl savunulacağını anlamayı zorunlu kılıyor.
Bilgisayar korsanlığı artık meraklı bireylerin bodrum katlarındaki sınırları test etmelerinin alanı değil. Bugün, profesyonel fidye yazılımı grupları, ulus devlet aktörleri ve bir hizmet olarak bilgisayar korsanlığı sunan yeraltı pazarları tarafından yönlendirilen milyar poundluk küresel siber suç ekonomisini destekliyor. Bilgisayar korsanlığını özellikle şu anda tehlikeli kılan şey, fırsatçı ihlallerden saniyeler içinde dünyayı tarayan otomatik kampanyalara kadar uzanan bir ölçekte ölçeklendirilmesidir.
Modern saldırılar yalnızca verinin peşinde değildir; iş operasyonlarını kesintiye uğratmak, güveni zayıflatmak ve dijital dönüşümün kaotik hızından yararlanmak için yola çıkarlar. Ne kadar bağlantılı olursak, bilgisayar korsanları o kadar çok fırsata sahip olur. Bulut hizmetleri, uzaktan çalışma, IoT cihazları ve mobil öncelikli platformların tümü, saldırı yüzeyini genellikle kuruluşların güvene alabileceğinden daha hızlı genişletir.
2024 yılında Trend Micro'nun Pwn2Own Ireland ile ilgili raporu, güvenlik araştırmacılarının sunucularda ve akıllı cihazlarda dakikalar içinde sıfırıncı günü istismar etmesiyle birçok kurumsal sistemin ne kadar kırılgan olduğunu ortaya koydu. Bu arada, LockBit 5.0 fidye yazılımı grubu tarafından başlatılanlar gibi gerçek saldırılar, rutin olarak eski savunmaları atlar ve milyonlarca insana fidye uygular.
Bilgisayar korsanları bir sisteme "girmekten" çok daha fazlasını yapabilir. Bugün, bir şirketin tüm dijital altyapısını kendi avantajlarına çevirebilirler. Temel düzeyde, bilgisayar korsanlığı yetkisiz erişimi içerir, ancak bundan sonra ne olursa olsun, son derece yıkıcı olabilir. Saldırganlar içeri girdikten sonra genellikle sistemler arasında yanal olarak hareket eder, ayrıcalıklarını eskale eder, arka kapılar oluşturur veya görünür bir saldırı başlatmadan önce hassas bilgileri sessizce toplamaya başlar.
Bu erişim sayesinde, bilgisayar korsanları bir işletmeyi istismar etmek için çok çeşitli fırsatlara sahiptir. Çalışanlara ödemeleri yeniden yönlendirme, kötü amaçlı bağlantılar eklemek için kendilerini e-posta dizilerine yerleştirme veya karanlık web pazarlarında satmak için müşteri veri tabanlarını sızdırma kimliğine bürünebilirler. Bazıları, kripto para biriminde bir fidye ödenmediği sürece tüm şirket dosyalarını şifreleyen ve sistemleri kullanılmaz hale getiren fidye yazılımları bile dağıtabilir. Ve çoğu durumda fidye ödense bile veriler iade edilmez.
Veri ihlalleri: Müşteri verilerinin, fikri mülkiyetin veya ticari sırların çalınması
Kötü amaçlı yazılım dağıtımı: Fidye yazılımı, casus yazılım veya truva atları kullanarak sızma
Sistem kesintisi: Çökme hizmetleri, verileri silme veya kaynakları ele geçirme
En yaygın bilgisayar korsanlığı yöntemlerinden biri olan kötü amaçlı yazılım, bilgisayar korsanının İsviçre ordusu bıçağıdır. Her biri belirli hedeflere göre uyarlanmış birçok biçimde sunulur. Bazı kötü amaçlı yazılımlar, zaman içinde verileri izlemek, kaydetmek ve sızdırmak gibi sessiz olacak şekilde tasarlanmıştır. Diğerleri ise yüksek sesli ve anlıktır, dosyaları şifreler veya kullanıcıları kilitler.
Kötü amaçlı yazılım yüklendikten sonra:
Dosyaları şifreleyin ve fidye (fidye yazılımı) talep edin
Oturum açma kimlik bilgilerini veya tarayıcı oturumlarını çalma (casus yazılım)
Hassas girişleri yakalamak için tuş vuruşlarını kaydedin
Veritabanlarını ve kullanıcı dosyalarını yeniden satış için çıkarın
Sistemlerin uzaktan kontrolünü etkinleştirin (uzaktan erişimli truva atları)
Ağ içinden hizmet reddi saldırılarını başlatın
Birçok ihlal, e-posta eklerine gömülü kötü amaçlı yazılım, web sitelerindeki kötü amaçlı komut dosyaları veya gizliliği ihlal edilmiş yazılım güncellemeleriyle başlar. Yük yürütüldükten sonra, herhangi bir tehlike işareti ortaya çıkmadan önce dahili olarak yayılabilir.
Örneğin, LockBit fidye yazılımı çetesi, Windows, Linux ve VMware ESXi sistemlerini hedeflemek, çalınan kimlik bilgileri veya savunmasız RDP bağlantı noktaları aracılığıyla girmek ve son şifrelemeyi başlatmadan önce yedeklemeleri devre dışı bırakmak için araç kitini geliştirdi.
Bilgisayar korsanlığı tek bir teknik değildir; savunmaları atlatmak ve zayıf yönlerden yararlanmak için tasarlanmış sürekli gelişen bir stratejiler dizisidir. Günümüzün bilgisayar korsanları, araçlarını hedefe göre seçiyor: bazen künt kuvvetli bir kimlik avı e-postası, bazen de hassas mühendislikle oluşturulmuş sıfırıncı gün istismarı.
Kimlik Avı: Muhtemelen en yaygın ilk saldırı vektörü. Kullanıcıları kimlik bilgilerini vermeleri, kötü amaçlı bağlantılara tıklamaları veya kötü amaçlı yazılım indirmeleri için kandırmaya dayanır. Kimlik avı, özellikle kişiselleştirme ile özelleştirildiğinde az çaba gerektiren ve yüksek ödül gerektiren bir işlemdir.
Yazılım güvenlik açıklarından yararlanmak: Birçok kuruluş yeterince hızlı yama yapmakta zorlanıyor. Bilgisayar korsanları, bilinen kusurları olan eski sürümleri çalıştıran sistemler için sürekli olarak interneti tarar.
Kimlik bilgisi salmastrası: Yeni sistemlere erişmek için geçmiş ihlallerden sızan kullanıcı adı-parola kombinasyonlarını kullanma. Birçok kullanıcı parolaları yeniden kullandığından, bu yöntem şaşırtıcı derecede etkilidir.
Ortadaki adam saldırıları: Veri çalmak veya manipüle etmek için iki taraf arasındaki iletişimleri durdurmak. Bu, güvenli olmayan Wi-Fi ağlarında veya yanlış yapılandırılmış VPN'lerde olabilir.
Modern bilgisayar korsanlığını diğerlerinden ayıran şey, artık ne kadarının otomatik hale geldiğidir. Bilgisayar korsanlarının artık sıfırdan kod yazmasına gerek yok. Önceden oluşturulmuş kitleri, açık kaynaklı araçları ve hatta karanlık web pazarlarında bulunan abonelik tabanlı saldırı platformlarını kullanırlar.
Trend Micro'nun yapay zeka destekli siber suçlar üzerine yaptığı araştırmaya göre, kötü niyetli aktörler şu amaçlarla yapay zekayı giderek daha fazla kullanıyor:
Yöneticileri veya kurbanları taklit etmek için deepfake sesler oluşturma
Doğal bir dille kimlik avı e-posta oluşturmayı otomatikleştirme
Gerçek zamanlı insan etkileşimini taklit eden sohbet robotu tabanlı dolandırıcılıklar yapma
Yapay zeka odaklı bu tehditler, saldırıların tespit edilmesini zorlaştırıyor, daha ölçeklenebilir hale getiriyor ve geleneksel filtrelerin yakalamakta zorlandığı şekillerde özelleştiriliyor. Eskiden bir haftalık çaba gerektiren şeyler artık dakikalar içinde şaşırtıcı bir etkinlikle değiştirilebilir.
Araçlar da daha modüler hale geliyor. Tek bir istismar kiti, kimlik bilgisi çalma araçları, yanal hareket araçları, ayrıcalık eskalasyon komut dosyaları ve dışarı sızma mekanizmalarını içerebilir—hepsi tek bir pakette. Modern bilgisayar korsanı, bir kodlayıcı olduğu kadar bir montajcıdır ve çevrimiçi olarak zaten mevcut olan bileşenlerden tehdit zincirleri oluşturur.
Genellikle "işe alım için bilgisayar korsanlığı" olarak adlandırılan ticari bilgisayar korsanlığı, becerilerini belirli bir fiyata sunan bireyleri veya grupları içerir. Bu, casusluk, sabotaj veya üçüncü taraflar adına gerçekleştirilen veri hırsızlığını içerebilir. Ulusal devlet faaliyeti ve suç örgütü arasındaki çizgileri bulanıklaştırarak atıf ve savunmayı daha da zorlaştırır.
Tüm bilgisayar korsanlığı yasadışı değildir. Aslında, dünyanın en iyi siber güvenlik profesyonellerinden bazıları, sızma testlerine, hata ödül programlarına ve güvenlik açığı araştırmalarına katılan, ticaret yoluyla korsanlardır.
Tür
Açıklama
Beyaz Şapka
Güvenlik açıklarını bulmak ve düzeltmek için sistemleri yasal olarak test eden etik korsanlar
Black Hat
Zayıf yönleri kişisel veya finansal kazanç için kullanan suçlu bilgisayar korsanları
Gri Şapka
Yasal ve yasa dışı sınırlar arasında faaliyet gösteren bilgisayar korsanları
Siyasi motivasyona sahip saldırganlar
Script Kiddies
Önceden oluşturulmuş araçlara güvenen daha az yetenekli kullanıcılar
Birçok etik bilgisayar korsanı, hata ödül programları aracılığıyla güvenlik açıklarını bildiriyor.
Bazı büyük güvenlik firmaları savunmaları iyileştirmek için eski bilgisayar korsanlarını kullanır.
Tüm bilgisayar korsanları kod yazmaz; bazıları sosyal mühendislikte uzmanlaşmıştır.
Trend Micro’nun Pwn2Own yarışmalarına devam eden desteği, etik korsanlığı ve suçlular bunları bulmadan önce sıfırıncı gün güvenlik açıklarının keşfedilmesini teşvik etmeye yardımcı oluyor.
Evet. 1990 tarihli Computer Misuse Act kapsamında, sistemlere veya verilere yetkisiz erişimin çoğu biçimi Birleşik Krallık’ta yasa dışıdır.
Suçlar şunları içerir:
Verilere izinsiz erişim
Sistemlerin bozulması veya zarar görmesi
Ağları ele geçirmek için zararlı yazılım kullanımı
Cezalar, ciddiyetine bağlı olarak para ve hapis cezalarını içerebilir. Ancak sözleşme kapsamında veya sorumlu açıklama yoluyla gerçekleştirilen etik bilgisayar korsanlığı, açık rıza verildiğinde yasaldır.
Evet. 1990 tarihli Computer Misuse Act kapsamında, sistemlere veya verilere yetkisiz erişimin çoğu biçimi Birleşik Krallık’ta yasa dışıdır.
Suçlar şunları içerir:
Verilere izinsiz erişim
Sistemlerin bozulması veya zarar görmesi
Ağları ele geçirmek için zararlı yazılım kullanımı
Cezalar, ciddiyetine bağlı olarak para ve hapis cezalarını içerebilir. Ancak sözleşme kapsamında veya sorumlu açıklama yoluyla gerçekleştirilen etik bilgisayar korsanlığı, açık rıza verildiğinde yasaldır.
Modern korsanlığın en önemli örneklerinden biri LockBit 5 fidye yazılımı grubundan geliyor. 2024 yılında, aşağıdakiler dahil olmak üzere platformlar arası ortamları hedef aldılar:
Windows iş istasyonları ve sunucular
Linux tabanlı sistemler
VMware ESXi hipervizörleri
Saldırganlar, giriş elde etmek için yamasız yazılımdan ve zayıf kimlik bilgilerinden yararlandılar, ardından verileri rehin almak için şifreleme kötü amaçlı yazılımı dağıttılar. İhlal sağlık, üretim ve hukuk sektörlerini etkiledi ve hiçbir sektörün bağışık olmadığını kanıtladı.
Bu saldırılar hızlı hareket ediyor, finansal olarak motive oluyor ve dikkatle organize ediliyordu. Trend Micro araştırmasına göre, LockBit varyantları sürekli olarak güncellendi ve taşıma yükleri, algılama araçlarından kaçmak ve yürütmeden önce yedeklemeleri devre dışı bırakmak için tasarlandı.
Başka bir yüksek profilli olayda, bilgisayar korsanları popüler MOVEit Transfer uygulamasındaki bir güvenlik açığından yararlanarak düzinelerce kuruluştan hassas veriler elde etmelerini sağladı. Suistimal, uzaktan kimlik doğrulaması yapılmamış erişime izin veren ve hem başlatmayı hem de durdurmayı kolaylaştıran bir SQL enjeksiyon kusurunu içeriyordu.
Saldırı, devlet kurumlarını, finans kuruluşlarını ve sağlık hizmeti sağlayıcılarını etkiledi ve tek bir yamasız giriş noktasının kademeli etkilerini vurguladı. Bu olay, tasarım gereği güvenli uygulamalara ve proaktif yama yönetimine yönelik kritik ihtiyacın altını çiziyor.
Siber suçlular, her zaman yüksek profilli oldukları için değil, genellikle büyük işletmelerin katmanlı savunmalarından yoksun oldukları için işletmeleri giderek daha fazla finansal kazanç için hedef alıyor. KOBİ'ler, sağlık hizmeti sağlayıcıları, hukuk firmaları ve hatta okullar, eski altyapı, sınırlı BT kaynakları ve yüksek değerli veriler nedeniyle favori hedefler haline geldi.
Yaygın iş odaklı saldırı stratejileri şunları içerir:
İş e-posta gizliliğinin bozulması (BEC): Bilgisayar korsanları, ödemeleri yeniden yönlendirmek veya kimlik bilgilerini çalmak için yöneticileri veya satıcıları taklit eder.
Fatura dolandırıcılığı: Siber suçlular, fonları yönlendirmek için faturalandırma döngülerini ve ödeme ayrıntılarını manipüle eder.
MSP'lere saldırma: Ödün veren yönetilen hizmet sağlayıcıları, tüm müşteri tabanlarına erişim sağlar.
Yanal hareket: Bilgisayar korsanları, içeri girdikten sonra, erişimi artırmak, verileri almak ve fidye yazılımlarını dağıtmak için sessizce hareket eder.
Bu riskler her gün tüm sektörlerde meydana gelir. İşletmeler, bir hedef olduklarını varsaymalı ve bu gerçeği yansıtan araçları ve süreçleri benimsemelidir.
Bilgisayar korsanlığını önlemek, güvenlik duvarlarından ve antivirüs yazılımından daha fazlasını gerektirir. Günümüzün işletmeleri uç noktalar, ağlar, kimlikler ve bulut iş yükleri arasında koruma sağlayan katmanlı, entegre savunmalara ihtiyaç duyuyor.
Düzenli olarak yama yapın: Güncellemeleri işletim sistemlerine, uygulamalara ve aygıt yazılımına uygulayın
Kullanıcıları eğitin: Personeli kimlik avı, sahtecilik ve derin sahte tehditleri tespit etmeleri için eğitin
MFA kullanın: Çok faktörlü kimlik doğrulama, kimlik bilgilerinin tehlikeye girmesini önlemeye yardımcı olur
Şüpheli faaliyetleri izleyin: Anormallikleri erkenden belirlemek için tespit araçlarını kullanın
Güvenli bulut ve API'ler: Bulut altyapısını güçlendirin ve API ağ geçitlerini kullanın
Hassas verileri şifreleyin: Bekleyen ve iletim hâlindeki verileri koruyun.
Güçlü uç nokta ve e-posta güvenliği geliştirmek, işletmeler için de yüksek öncelikler olmalıdır, çünkü bunlar kimlik avı e-postalarından fidye yazılımlarına, kimlik bilgisi hırsızlığına ve kötü amaçlı yazılımlara kadar modern saldırılarda kullanılan en yaygın giriş noktalarından ikisidir.
Trend Vision One™, kuruluşlara modern BT ortamında bilgisayar korsanlığı girişimlerini tespit etmek, bunlara müdahale etmek ve önlemek için birleşik bir platform sunar. Şunları sağlar:
Uç noktalar, ağlar, bulut ve kimlik genelinde çapraz katmanlı tespit
Yalnızca gürültüyü değil, gerçek tehditleri de ortaya çıkaran yapay zeka destekli analizler
Yığınınızdaki sinyalleri birbirine bağlayan genişletilmiş tespit ve müdahale (XDR)
Onlarca yıllık gerçek dünya olay müdahalesinden entegre tehdit istihbaratı
Vision One, nokta çözümlerinin aksine, güvenlik ekiplerinin önemli olanları önceliklendirmesine, yanal hareketi erken belirlemesine ve devam eden ihlalleri durdurmak için faaliyetleri ilişkilendirmesine yardımcı olur. Yalıtılmış uyarıları eyleme geçirilebilir içgörülere dönüştürür.
Maruziyeti azaltmak ve günümüzün en gelişmiş bilgisayar korsanlığı tekniklerine daha hızlı yanıt vermek için Trend Vision One'ı keşfedin.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.
Siber güvenlikte bilgisayar korsanlığı, sistemlere, ağlara veya verilere yetkisiz erişim anlamına gelir ve genellikle bilgi çalmak, operasyonları kesintiye uğratmak veya hasara neden olmak için güvenlik açıklarından yararlanır.
Bilgisayar korsanı, bilgisayar sistemlerine erişmek için teknik bilgilerini kullanan kişidir. Bazıları bunu yasal olarak yapar (etik bilgisayar korsanları), bazıları ise kötü niyetli olarak hareket eder (siyah şapkalar).
Kötü amaçlı yazılım, bilgisayar korsanlarının verileri çalmasına, fidye için dosyaları şifrelemesine, etkinliği izlemesine veya uzaktan erişim elde etmesine olanak tanır. Birçok siber saldırıda önemli bir araçtır.
Ticari bilgisayar korsanlığı, aktörlerin müşterilere ödeme yapmak adına hedefleri ihlal ettiği işe alım hizmetlerini içerir. Bu, kurumsal casusluk veya siyasi müdahaleyi içerebilir.
Evet. 1990 tarihli Bilgisayarın Kötüye Kullanımı Yasası kapsamında, etik test veya araştırma için açık izinle yapılmadığı sürece bilgisayar korsanlığı yasa dışıdır.
Bu türler arasında kimlik avı, SQL enjeksiyonu, parola kırma, ortadaki adam saldırıları ve tedarik zincirinin tehlikeye atılması yer alır.
İşletmeler güçlü erişim kontrolleri uygulamalı, sistemleri düzenli olarak yamalamalı, tehdit tespit araçlarını kullanmalı ve kimlik avı ve sosyal mühendislik saldırılarını önlemek için kullanıcıları eğitmelidir.