İçeriğe atla

Gelişmiş sürekli tehdit

Gelişmiş Sürekli Tehdit (GST), bir kişi veya grubun bir ağa yetkisiz erişim sağladığı ve uzun bir süre boyunca algılanamadığı bilgisayar ağı saldırısıdır. Bu tür saldırılar genel olarak ticari veya politik amaç güden devlet sponsorluğu ile yapılan saldırılar olmasına rağmen, son birkaç yıl içerisinde devlet sponsorluğunda olmayan belirli hedeflere yönelik geniş çaplı GST saldırıları da yaşanmıştır[1]

GST süreçleri, uzun bir süre boyunca yüksek derecede gizlilik gerektirir. "Gelişmiş" süreç, sistemdeki güvenlik açıklarından yararlanan ve kötü amaçlı yazılım kullanan karmaşık teknikler, "Sürekli" süreç, harici bir komut ve kontrol sisteminin sürekli olarak belirli bir hedeften veri izleyip çıkardığı ve "Tehdit" süreci, insan faktörünün bu saldırılara eşlik ettiği anlamına gelir.[2]

Gelişmiş Sürekli Tehdit, genel olarak belirli bir rakibi hem kalıcı, hem de etkili bir şekilde hedefleme kabiliyeti ve niyeti olan bir grubu ifade eder. GST Terimi, siber tehditlere özellikle de hassas bilgilere erişmek için çeşitli istihbarat toplama teknikleri kullanan İnternet destekli casusluklara atıfta bulunmak için kullanılmasına rağmen geleneksel casusluk veya saldırı gibi diğer tehditler için de kullanılır. Diğer tanınmış saldırı vektörleri arasında medya saldırıları, tedarik zinciri saldırıları ve toplumsal algıya yönelik saldırılar da sayılabilir. Bu saldırıların amacı, belirli bir amaç için bir veya birden fazla bilgisayara zararlı yazılımlarla sızmak ve mümkün olan en uzun süre boyunca tespit edilmeden kalmaktır. Dosya adları gibi saldırı izleri, profesyonellerin etkilenen tüm sistemleri tespit etmesine ve sistem genelinde bir arama yapmasına yardımcı olabilir.[3]

Bireysel saldırganlar, genellikle belirli bir hedefe erişim sağlamaya niyetli olsalar bile, hem gelişmiş hem de kalıcı olacak kaynaklara nadiren sahip olduklarından, bireylerin yaptıkları saldırılar genel olarak GST olarak adlandırılmazlar.

Tarihçe ve hedefler

"Gelişmiş sürekli tehdit" terimi, 2006'da Albay Greg Rattray tarafından[4] ABD Hava Kuvvetleri'nde ortaya çıkmıştır.[5] Ancak, GST terimi, yıllar önce telekomünikasyon taşıyıcılarında da kullanılmıştır.

İran'ın nükleer programının bilgisayar donanımını hedef alan Stuxnet bilgisayar kurdu GST'ye örnek olarak gösterilebilir ve İran hükûmeti de Stuxnet yaratıcılarını gelişmiş sürekli tehdit olarak tanımlamıştır.

Bilgisayar güvenliği topluluğu içinde ve medyada giderek artan bir şekilde GST terimi, neredeyse her zaman hükûmetlere, şirketlere ve siyasi aktivistlere yönelik uzun vadeli gelişmiş bilgisayar saldırısı olarak kullanılmıştır[6] Artan siber saldırılardan dolayı, terim anlamını az da olsa bilgisayar korsanlığına kaydırmıştır. PC World, 2010'dan 2011'e kadar gelişmiş bilgisayar saldırılarının yüzde 81 oranında arttığını yayımlamıştır.[7]

Birçok ülke, siber alanı, bireyler ve ilgili bireysel gruplar hakkında istihbarat toplamak için bir araç olarak kullanmıştır.[8][9][10] Çok sayıda kaynak, bazı GST gruplarının, Egemen Devletlerin Hükümetleri'ne bağlı olduğunu veya acenteleri olduklarını iddia eder.[11][12][13] Çok sayıda kişisel olarak tanımlanabilir bilgi içeren işletmeler, aşağıdakiler de dahil olmak üzere, gelişmiş sürekli tehditler tarafından hedef alınma riski altındadır:

  • Yüksek öğretim[14]
  • Finansal Kurumlar

Bell Kanada çalışması, GST'lerin anatomisini araştırmış ve Kanada hükûmetinin kritik altyapılarında olan GST'ler hakkında derinlemesine bir araştırma da yapmıştır.[15]

Özellikleri

Bodmer, Kilger, Carpenter ve Jones aşağıdaki GST kriterlerini tanımlamıştır:[16]

  • Hedefler   - Tehdidin son hedefi, düşmanınız
  • Zaman Aralığı   - Sisteminizi incelemek ve erişmek için harcanan zaman
  • Kaynaklar   - Etkinlikte kullanılan bilgi ve araçların düzeyi
  • Risk toleransı   - Tespit edilmeden tehdidin ne kadar gideceği
  • Beceriler ve yöntemler   - Etkinlik boyunca kullanılan araç ve teknikler
  • Eylemler   - Tehdidin kesin eylemleri
  • Saldırı başlangıç noktaları   - Etkinliğin kaynaklandığı noktaların sayısı
  • Saldırıya karışan noktalar   - Etkinliğe kaç iç ve dış sistemin dahil olduğu ve kaç kişinin sisteminin farklı etki / önem ağırlıklarına sahip olduğu
  • Bilgi kaynağı   - Çevrimiçi bilgi toplama yoluyla belirli tehditlerin herhangi biri ile ilgili bir bilgiyi ayırt etme yeteneği

Yaşam döngüsü

Yaşam döngüsünü gösteren şema, tamamlandıktan sonra kendini tekrar eden ileri süren kalıcı bir tehdidin (APT) yaklaşımını sahneledi.
Yaşam döngüsünü gösteren şema, tamamlandıktan sonra kendini tekrar eden ileri süren kalıcı bir tehdidin (APT) yaklaşımını sahneledi.

Gelişmiş sürekli tehditlerin arkasındaki aktörler, sürekli bir süreç ya da öldürme zincirini izleyerek kuruluşların finansal varlıkları, fikrî mülkiyetleri ve itibarları[17] için artan ve değişen bir risk oluşturur:

  1. Tekil bir hedef için belirli kuruluşları hedefleme
  2. Çevrede bir yer edinme girişimi (ortak taktikler, oltalama saldırısı e-postaları içerir)
  3. Tehdit altındaki sistemleri hedef ağa erişim olarak kullanma
  4. Saldırı hedefini gerçekleştirmeye yardımcı olan ek araçlar kullanma
  5. Gelecekteki inisiyatiflere erişimi korumak için izleri örtme

GST'lerin küresel oluşumlarına ve tanımlarına bakıldığında, belirli bir olayın veya olay dizisinin arkasındaki aktörler GST olarak adlandırılır. Ancak, GST'in tanımı gereği aktörleriyle beraber yöntemlerini içermesidir[18]

2013 yılında Mandiant, 2004 ve 2013 yılları arasında Çinden geldiği ileri sürülen saldırıların GST metodolojisine benzer olduğunu gösterdi:

  • İlk Çözülme   - Sosyal mühendislik ve e-posta yoluyla oltalama saldırıları, zero-day virüsler kullanılarak gerçekleştirilmiştir. Diğer bir popüler zararlı yazılım bulaştırma yöntemi, çalışanların ziyaret edebileceği bir web sitesine kötü amaçlı yazılım yerleştirmek.
  • Kurulum   - Mağdurun ağına uzaktan yönetim yazılımı yerleştirmek, arka kapı oluşturmak ve altyapısına gizli erişim sağlamak için tüneller oluşturmak.
  • Ayrıcalıkların Yükseltilmesi   - Mağdurun bilgisayarı üzerinde yönetici ayrıcalıkları elde etmek için yazılım zaafiyetlerini ve şifre kırma işlemlerini kullanmak ve olası Windows domain yöneticisi hesaplarına genişletmek.
  • Bilgi Toplama   - Çevreleyen altyapı, güven ilişkileri, Windows domain yapısı hakkında bilgi toplamak.
  • Yayılma   - Diğer iş istasyonlarına, sunuculara ve altyapı elemanlarına kontrolü genişletmek ve üzerlerinde veri toplama yapmak.
  • Varlığını koruma   - Önceki adımlarda edinilen erişim kanalları ve kimlik bilgileri üzerinde sürekli kontrol sağlamak.
  • Görevi Tamamlama   - Kurbanın ağından çalınan verileri dışarı çıkarmak.

Mandiant tarafından analiz edilen olaylarda, saldırganların kurbanın ağını kontrol ettiği ortalama süre bir yıldı ve en uzunu neredeyse beş yıldı.[19] Sızıntıların, Şangay merkezli Halk Kurtuluş Ordusu 61398 Birimi tarafından yapıldığı iddia edildi. Çinli yetkililer bu saldırıları yaptıklarını reddetti.[20]

Secdev'in önceki raporları da daha önce Çinli aktörlerin bu saldırılardan sorumlu olduklarını iddia etti.[21]

Terminoloji

Bir GST'nin ne olduğu tanımları değişkenlik gösterebilir, ancak aşağıda belirtilen tanımlar ile özetlenebilir:[22][23][24]

  • Gelişmiş   - Tehdidin arkasındaki operatörler, tam bir istihbarat toplama kapasitesine sahiptir. Bunlar, bilgisayar saldırı teknolojilerini ve tekniklerini içerebilir, fakat aynı zamanda telefon durdurma teknolojileri ve uydu görüntüleme gibi geleneksel istihbarat toplama tekniklerini de kapsayabilir. Saldırının tek bir bileşeni "gelişmiş" olarak sınıflandırılmasa da (örneğin, yaygın olarak kullanılan kötü amaçlı yazılım yapım kitlerinden veya kötü amaçlı yazılımlardan yararlanan materyallerin kullanımıyla oluşturulan kötü amaçlı yazılım bileşenleri) gerektiği takdirde daha gelişmiş araçlarda geliştirilebilir. Hedeflerine ulaşmak, açığa çıkarmak ve erişimlerini sürdürmek için sıklıkla çoklu hedefleme yöntemlerini, araçlarını ve tekniklerini birleştirirler. Operatörler ayrıca, kendilerini daha az gelişmiş saldırılardan ayırt edebilen güvenlik önlemlerine de odaklayabilir.
  • Sürekli   - Operatörler, finansal veya diğer kazançlar için fırsatçı olarak bilgi aramaktansa, belirli bir göreve öncelik verir. Bu ayrım, saldırganların dış varlıklar tarafından yönlendirildiği anlamına gelir. Belirlenen hedeflere ulaşmak için sürekli izleme ve etkileşim yoluyla gerçekleştirilir. "Gizli ve yavaş" yaklaşımı genellikle daha başarılıdır. Operatörlerin amaçlarından biri, yalnızca belirli bir görevi gerçekleştirmek için erişime ihtiyaç duyan tehditlerin aksine, hedefe uzun vadeli erişimi sağlamaktır.
  • Tehdit   - GST saldırıları, akılsız ve otomatik kod parçalarından ziyade, koordine edilmiş insan eylemleriyle gerçekleştirilir. Operatörler belirli bir hedefe sahiptir. Yetenekli, motive ve organizedir ve iyi bir şekilde finanse edilmektedir. Aktörlerin devlet destekli gruplarla sınırlı olmadığını unutmayın.

Önleme stratejileri

Günümüzde milyonlarca kötü amaçlı yazılımın olması, kurumların GST'ye karşı önlem almalarını oldukça zorlaştırmaktadır. Ancak, GST ile ilişkili ağ trafiği ve komut-kontrol trafiği, ağ katmanı düzeyindeki gelişmiş yöntemlerle algılanabilir. Örneğin, derin log analizleri ve çeşitli kaynaklardan gelen log korelasyonları GST aktivitelerini tespit etmede sınırlı bir fayda sağlayabilir. Ancak, bu yöntemlerinde hata payı oldukça yüksektir.

Özetle, günümüzdeki güvenlik teknolojileri GST saldırılarını tespit etmede veya önlemede etkisiz kalmıştır. Bunun yerine, Aktif Siber Savunma, yani rakip takip faaliyetleri, siber tehdit istihbaratlarının GST'lerin tespitinde ve takibinde (bul, düzelt, bitir) daha etkin bir yol olarak benimsenmiştir.

Ayrıca bakınız

  • Advanced volatile threat
  • Chinese intelligence activity abroad
  • Cozy Bear (also known as APT29)
  • Cyber spying
  • Darkhotel
  • Fancy Bear (also known as APT28)
  • Ghostnet
  • Kill chain
  • NetSpectre
  • Operation Aurora
  • Operation Shady RAT
  • PLA Unit 61398
  • Proactive Cyber Defence
  • Spear-phishing
  • Spyware
  • Stuxnet
  • Tailored Access Operations
  • Birim 8200

Kaynakça

  1. ^ "Arşivlenmiş kopya". 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  2. ^ "Arşivlenmiş kopya". 11 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  3. ^ "Arşivlenmiş kopya". 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  4. ^ "Arşivlenmiş kopya" (PDF). 7 Nisan 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  5. ^ "Arşivlenmiş kopya". 15 Nisan 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2014. 
  6. ^ "Arşivlenmiş kopya". 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  7. ^ "Arşivlenmiş kopya". 10 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Nisan 2019. 
  8. ^ "Arşivlenmiş kopya". 10 Ocak 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Nisan 2019. 
  9. ^ "Arşivlenmiş kopya". 18 Nisan 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Nisan 2011. 
  10. ^ "Arşivlenmiş kopya". 21 Ocak 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Nisan 2019. 
  11. ^ "Under Cyberthreat: Defense Contractors - BusinessWeek". web.archive.org. 11 Ocak 2010. 11 Ocak 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mayıs 2024. 
  12. ^ tominfosec.blogspot.com/2010/02/understanding-apt.html
  13. ^ "Arşivlenmiş kopya" (PDF). 13 Mayıs 2011 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 10 Nisan 2019. 
  14. ^ "Arşivlenmiş kopya". 7 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Nisan 2019. 
  15. ^ "Arşivlenmiş kopya" (PDF). 28 Haziran 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Nisan 2020. 
  16. ^ "Arşivlenmiş kopya". 13 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  17. ^ "Arşivlenmiş kopya". 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  18. ^ "Arşivlenmiş kopya". 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  19. ^ intelreport.mandiant.com
  20. ^ "Arşivlenmiş kopya". 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  21. ^ "Arşivlenmiş kopya" (PDF). 16 Haziran 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  22. ^ "Arşivlenmiş kopya". 6 Nisan 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Nisan 2011. 
  23. ^ "Arşivlenmiş kopya". 24 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Temmuz 2012. 
  24. ^ "Arşivlenmiş kopya". 11 Şubat 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 

Konuyla ilgili yayınlar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Hacker</span> bilgisayar alanında uzmanlaşmış kişi

Hacker ya da bilgisayar korsanı, hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını kullanmak yer almaktadır. Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

<span class="mw-page-title-main">Elektronik savaş</span> Savaş türü

Elektronik savaş veya elektronik harp, askerî terminolojiye radyo dalgalarının kullanımı ve bir ordunun taktik teknolojik üstünlüğünün savaşın sonucunda belirleyici rol oynamaya başlaması ile girmiş bir harp terimidir. Genel olarak, çeşitli tekniklerin kullanımı ile elektromanyetik tayfın düşman güçlerince kullanımını tamamen engellerken bir taraftan dost güçlerce kullanımını askerî amaçlara en uygun şekilde, azami yararı sağlayacak hale getirmeyi hedefler. Elektronik savaş kendi içinde üç ana bölümde incelenebilir; elektronik destek, elektronik saldırı ve elektronik savunma.

<span class="mw-page-title-main">Saldırı tespit sistemleri</span>

Saldırı Tespit Sistemleri (STS) (İngilizce: Intrusion Detection Systems (IDS)), ağlara veya sistemlere karşı yapılan kötü niyetli aktiviteleri ya da politika ihlallerini izlemeye yarayan cihaz ya da yazılımlardır. Tespit edilen herhangi bir aktivite veya ihlal, ya bir yöneticiye bildirilir ya da bir güvenlik bilgi ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi, çeşitli kaynaklardan gelen çıktıları birleştirir ve kötü niyetli alarmı yanlış alarmlardan ayırmak için alarm filtreleme teknikleri kullanır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Siber suçlar şu biçimde tanımlanır: Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır. Bu tür suçlar bir ulusun güvenlik ve ekonomik bütünlüğüne yönelik bir tehdit de oluşturabilir. Bu tür suçlarda ortaya çıkan görünüm, özellikle yazılım CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer biçimlerde istismarı konularında başlıca görünüm yüksek kazanç elde etme isteğidir. Mahrem bilgilerin kaybedilmesi veya yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.

Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.

<span class="mw-page-title-main">GCHQ</span> GCHQ, İngiltere hükümetinin ve silahlı kuvvetlerinin elektronik istihbarat ve bilgi güvenliğini sağlamakla görevli, İngiliz istihbarat ve güvenlik organizasyonuna verilen isimdir.

GCHQ, İngiliz devletini siber saldırılara ve tehditlere karşı korumak amacıyla hükûmet tarafından görevlendirilen güvenlik ve istihbarat kurumu. Devlet Başkanına veya ilgili kurum için bu tür saldırılara karşı nasıl hareket edileceğine dair bilgi ve danışmanlık sağlar. Kurum ilk başlarda 1919'da ve İkinci Dünya Savaşı sırasında Bletchley Parkı merkez üssü seçip, telekomünikasyon sistemlerinin çok büyük bir önem arz ettiği bir zamanda bu sistemlerin şifrelerini kırmayı başarmıştır. Bugün ise kurum siber güvenlik hizmetlerine ek olarak kimyasal, biyolojik ve nükleer silahlara ve tehditlere karşı önlem almak ve durdurmakla yükümlüdür. GCHQ İngiltere'nin Cheltenham kentinde yer alır. Joint Intelligence Committee (JIC), the Security Service (MI5), The Secret Intelligence Service (MI6) ve Defence Intelligence (DI) gibi kurumların altında çalışır.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

<span class="mw-page-title-main">Fidye virüsü</span>

Fidye yazılımı, şantaj yazılımı, fidye virüsü veya ransomware olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı üzerinde gizlice kendini yükleyen veya kurbanın verisini rehin tutan kriptoviroloji ile kriptoviral alıkoyma saldırısı başlatan ya da fidye ödenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı başlatan bir bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü, bilgili bir kişinin geriye çevirmesi zor olan bir şekilde sistemi kilitler ve kilidi açmak için ödeme isteyen bir mesaj gösterir. Daha da gelişmiş zararlı yazılımlar, kurbanın dosyalarını şifreler, bunları erişilemez kılar ve bunların şifresini çözmek için bir fidyenin ödenmesini talep eder. Fidye virüsü, bilgisayarın Ana Dosya Tablosu (MFT) veya tüm sabit sürücüsünü de şifreleyebilir. Şifreleme anahtarı olmadan dosyaların şifrelerinin çözülmesine karşı olduğu için, fidye virüsü bilgisayar kullanıcılarının dosyalarına erişimini engelleyen bir erişim dışı bırakma saldırısıdır, Fidye virüsü saldırıları, geçerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yürütülmektedir.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Saldırı ağaçları, bir varlık veya hedefe nasıl saldırılabileceğini gösteren kavramsal diyagramlardır. Saldırı ağaçları birçok farklı uygulamada kullanılmıştır. Bilgi teknolojileri alanında, bilgisayar sistemlerindeki tehditleri ve bu tehditleri gerçek kılacak alternatif saldırıları tanımlamak için kullanılmışlardır. Ancak, saldırı ağaçlarının kullanımı sadece bilgi sistemlerinin analizi ile sınırlı değildir. Saldırı ağaçları, savunma ve havacılık alanında kurcalamaya karşı korumalı elektronik sistemlerde tehdit analizi için de sıklıkla kullanılmaktadır. Saldırı ağaçları artan bir oranda bilgisayar kontrol sistemlerinde de kullanılmaktadır. Saldırı ağaçları fiziki sistemlere saldırıları anlamak için de kullanılmıştır.

Sızma testi, sistemin güvenliğini değerlendirmek üzere bir bilgisayar sistemi üzerinde gerçekleştirilen yetkilendirilmiş temsili bir siber saldırıdır. Test, yetkisiz kişilerin sistem özelliklerine ve verilerine erişme potansiyelini içeren her iki zayıf noktayı ve sistemin güçlü yönlerini belirlemek ve tam bir risk değerlendirmesi sağlamak için yapılır.

Duqu, 1 Eylül 2011'de keşfedilen ve Stuxnet solucanı ile ilgili olduğu ve Unit 8200 tarafından yaratıldığı düşünülen bir bilgisayar virüsüdür. Macaristan'daki Budapeşte Teknoloji ve Ekonomi Üniversitesi Kriptografi ve Sistem Güvenliği Laboratuvarı tehdidi keşfetti, analiz etti ve Duqu tehdidini tanımlayan 60 sayfalık bir rapor yazdı. Duqu, adını yarattığı dosyaların isimlerine verdiği "~DQ" ön ekinden almıştır.

<span class="mw-page-title-main">Kötü amaçlı reklam</span>

Kötü amaçlı reklam internet ilanının kötü amaçlı yazılım yayılması için kullanılmasıdır. Genellikle, meşru çevrimiçi reklam ağları ve web sayfalarına kötü amaçlı veya kötü amaçlı yüklü reklamlar enjekte etmeyi içerir. Çevrimiçi reklamlar, kötü amaçlı yazılım yaymak için sağlam bir platform sağlar; çünkü kullanıcıları çekmek ve ürünleri satmak veya tanıtmak için bunlara ciddi çaba harcanır. Reklam içeriği yüksek profilli ve saygın web sitelerine eklenebildiğinden, kötü amaçlı reklam, erkek firmalara saldırılarını, güvenlik duvarları, daha fazla güvenlik önlemleri veya benzeri nedenlerle reklamları başka türlü göremeyen web kullanıcılarına gönderme fırsatı sunar. Kötü amaçlı reklam “saldırganlar için caziptir çünkü“ bu web sitelerinden doğrudan ödün vermeden çok sayıda meşru web sitesine kolayca yayılabilirler ”."

<span class="mw-page-title-main">Stacheldraht</span>

Stacheldraht, GNU/Linux ve Solaris sistemleri için Mixter tarafından DDoS aracısı olarak çalışan kötü amaçlı bir yazılımdır. Bu araç kaynak adresi sahteciliğini algılar ve otomatik olarak etkinleştirir.

Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Ukrayna BT Ordusu 24 Şubat 2022'de Rusya'nın Ukrayna'yı işgalinin başlamasından sonra Ukrayna bilgi ve siber uzayının dijital sızmasına karşı mücadele etmek için Şubat 2022'nin sonunda oluşturulan gönüllü bir siber savaş örgütüdür. Grup ayrıca saldırgan siber savaş operasyonları yürütüyor ve Ukrayna hükûmetinin siber yetkilisi Victor Jora, kayıtlı bilgisayar korsanlarının yalnızca askeri hedeflere saldıracağını söyledi.

Paris G20 Zirvesi sırasındaki siber saldırı, Şubat 2011'de Fransa'nın Paris şehrinde düzenlenen G20 Zirvesi'nin başlamasından kısa bir süre önce gerçekleşti. Bu zirve, maliye bakanları ve merkez bankası başkanlarının yönetişim düzeyinde düzenlenen bir G20 zirvesiydi.

Siber saldırı, bilgisayar bilgi sistemlerini, bilgisayar ağlarını, altyapıları, kişisel bilgisayar cihazlarını veya akıllı telefonları hedef alan herhangi bir saldırıdır. Saldırgan, potansiyel olarak kötü niyetli bir niyetle verilere, işlevlere veya sistemin diğer kısıtlanmış alanlarına yetkisiz erişmeye çalışan bir kişi veya işlemdir. Bağlama bağlı olarak, siber saldırılar siber savaşın veya siber terörizmin parçası olabilir. Bir siber saldırı, egemen devletler, bireyler, gruplar, toplumlar veya kuruluşlar tarafından kullanılabilir ve anonim bir kaynaktan gelebilir. Bir siber saldırıyı kolaylaştıran bir ürüne bazen siber silah denir. Siber saldırılar son yıllarda artmıştır. Bir siber saldırının iyi bilinen bir örneği denial-of-service saldırısıdır (DDoS).

Shady RAT Operasyonu, Ağustos 2011'de İnternet güvenlik şirketi McAfee'nin Tehdit Araştırmaları Başkan Yardımcısı Dmitri Alperovitch tarafından rapor edilen ve aynı zamanda Gece Ejderhası Operasyonu ve Aurora Operasyonu siber casusluk saldırı soruşturmalarını yöneten ve adlandıran, 2006 ortalarında başlayan ve devam eden bir siber saldırı serisidir. Saldırılar, aralarında savunma müteahhitleri, dünya çapındaki işletmeler, Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi'nin de bulunduğu en az 71 kuruluşu vurmuştur.