Murat TATAR God saves lost souls , I save lost passwords

1Nis/110

En Sik Gorulen 15 Guvenlik Saldirisi

Verizon güvenlik uzmanlarının en son Veri Sızma Araştırma Raporu en sık rastlanan 15 güvenlik saldırısını listeliyor.

rapor en sık rastlanan saldırıları derecelendirip profilini çıkarıyor. Her bir saldırı tipi için gerçek dünya senaryoları, uyarı işaretleri, saldırının nasıl yapıldığı, saldırganların nasıl girdiği, hangi bilgileri aldıkları, hangi mülkleri hedefledikleri, en çok etkilenen endüstriler ve hangi önlemlerin etkili olduğu gibi bilgiler veriliyor. Raporda güvenlik tehditlerini tespit ve karşı koymak için toplam olarak 150 yöntem detaylandırmış.

En Sık Rastlanan 15 Güvenlik Saldırısı
Verizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:
1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.
2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.
3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.
4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.
5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.
7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.
8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.
9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.
10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.
11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.
12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.
13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.
14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.
15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.

Bu yazıyı beğendiniz mi?

RSS Kaynağımıza abone olun!

Yorumlar (0) Geri izlemeler (0)

Yorum yapılmadı.


Leave a comment

Geri izleme yok.

Copy Protected by Chetan's WP-Copyprotect.