3.3 C
Karabük
12 Aralık Perşembe 2024

Kardemir'e "Siber Saldırı"

Karabük Demir Çelik Fabrikaları KARDEMİR AŞ bilgisayar sistemlerine siber saldırı yapıldığı gerekçesiyle özel önlemler almaya başladığı öğrenildi.

Kardemir AŞ üst düzey yetkilisinden edinilen bilgilere göre son bir aydır bilgisayar sistemlerinde meydana gelen saldırının önlenmesi için özel çalışma başlatıldı.

Yapılan saldırıların engellenmesi ve güvenlik çalışmaları için yurt dışından bir siber güvenlik firması ile anlaşma sağlandığı öğrenildi.

Teknik olarak siber saldırı sonucu hackerlar, Kardemir sistemine siber saldırı ile sızdıktan sonra tüm kurumsal ticari yazışma, bilgi ve belgeleri alabiliyor. Ticari sırların 3. şahıslara geçmemesi için büyük şirketler bilgi işlem merkezlerinde dijital güvenlik uzmanları ile güvenliklerini sağlıyor.

Siber Saldırı Türleri Nelerdir ?
Günümüzde gelişen teknoloji ve internetin yaygınlaşmasıyla birlikte yenilenen ve hızla gelişen siber dünya’da, ülkeler birbirlerine siber saldırı yaparak hedefe büyük zahiyyatlar verebilmektedirler. Dünya da savaş sanayinin gelişimiyle paralel olarak yeni savaş türleri ve stratejileri de doğmuştur. Biyolojik savaş, nükleer savaş, ve askeri savaş gibi savaş türleri yanı sıra siber savaş’ta artık günümüz silahlarından biri haline gelmiştir.

Yapılacak siber saldırı sonucu hedefteki ülkenin bilgi verilerine ulaşılır, kurum ve kurumlarının işlerin aksayarak durması ve hatta sistemin çökmesi ile düşman büyük zararlara uğratılabilmektedir. Peki düşmana bu kadar zarar veren ve işlerin çökmesine kadar gidebilen saldırılar nasıl yapılmaktadır ? Hangi tekniklerden faydalanılmaktadır ? Siber saldırı çeşitleri genel olarak;

• Hedef sistemin güvenlik duvarı aşılarak sisteme sızılarak veriler kopyalanabilir.
• Açık mikrofon dinleme özelliği aktif olarak kullanılabilir.
• Network scanning dediğimiz Ağ tarama gerçekleştirilir.
• Hedef sistemde barınan ve kullanılabilen tüm hizmetler serviş dışı bırakılabilir. (Denial of service)
• Paravan ip adresi üzerinden işlemler yapılarak; saldırı kaynağı gizlenebilir. (İp spoofing)
• Hedef yapının tüm internet servislerine saldırı yapılabilir.
• Kriptografik saldırı ile şifreler kırılarak güvenlik aşılabilir.
• Hedefin oturum’una ulaşarak gerekli erişimlere sahip olunabilir.
• Yoğun e-posta gönderimi (spam)
• Social engineering dediğimiz, hedefe yönelik geliştirilen sosyal mühendislik yöntemi ile savunma
kırılabilir.
• Hedef ip ‘nin hareketleri kontrol edilir.
• Truva atı (trojan) türü özel codlanmış virüs yedirilerek başarılı bir siber saldırı atağı gerçekleştirebilir.
• Zamanlama Saldırıları
• Masquerading adı verilen yerine geçme
• Phisging olarak adlandırılar yemleme

 

1547

Facebook Yorumları

Son Haberler