Ana içeriğe atlayın

Web tehditlerinin tanımı

Web tabanlı tehditler veya çevrimiçi tehditler, internet üzerinden istenmeyen bir olaya veya eyleme neden olabilecek bir siber güvenlik riskleri kategorisidir.

Web tehditleri, son kullanıcı güvenlik açıkları, web hizmeti geliştiricileri/operatörleri veya web hizmetlerinin kendileri yüzünden ortaya çıkar. Niyeti veya nedeni ne olursa olsun, bir web tehdidinin sonuçları hem bireylere hem de kuruluşlara zarar verebilir.

Bu terim genellikle aşağıdaki kategorilerdeki ağ tabanlı tehditler için geçerlidir, ancak bunlarla sınırlı değildir:

  • Özel ağtehditleri - daha geniş küresel internete bağlı alt ağları etkiler. Tipik örnekler arasında ev Wi-Fi veya ethernet ağları, kurumsal intranetler ve ulusal intranetler sayılabilir.
  • Ana bilgisayar tehditleri - belirli ağ ana bilgisayar cihazlarını etkiler. Ana bilgisayar terimi genellikle kurumsal uç noktaları ve cep telefonları, tabletler ve geleneksel bilgisayarlar gibi kişisel cihazları ifade eder.
  • Web sunucusu tehditleri - web altyapısı ve hizmetleri sunan özel donanım ve yazılımları etkiler.

Web tehditleri nelerdir?

İnternet tabanlı tehditler, insanları ve bilgisayar sistemlerini çevrimiçi ortamda zarara maruz bırakır. Bu kategori, kimlik avı ve bilgisayar virüsleri gibi iyi bilinen tehditler de dahil olmak üzere geniş bir kapsama sahiptir. Ancak çevrimdışı veri hırsızlığı gibi diğer tehditler de bu grubun bir parçası olarak değerlendirilebilir.

Web tehditleri çevrimiçi faaliyetlerle sınırlı değildir, ancak nihayetinde zarar vermek için bir aşamada interneti kullanır. Tüm web tehditleri kasıtlı olarak oluşturulmasa da, birçoğu kasıtlı olarak şunları amaçlar ya da en azından bu potansiyellere sahiptir:

  • Erişim reddi. Bir bilgisayara ve/veya ağ hizmetlerine girişin engellenmesi.
  • Erişim edinimi. Özel bir bilgisayara ve/veya ağ hizmetlerine yetkisiz veya istenmeyen giriş.
  • Bilgisayar ve/veya ağ hizmetlerinin izinsiz veya istenmeyen kullanımı.
  • Fotoğraflar, hesap kimlik bilgileri ve hassas devlet bilgileri gibi özel verilerin izinsiz olarak ifşa edilmesi.
  • Bir bilgisayar ve/veya ağ hizmetlerinde yetkisiz veya istenmeyen değişiklikler.

Son yıllarda web tehditleri önemli ölçüde artmıştır. Akıllı cihazlar ve yüksek hızlı mobil ağlar gibi teknolojiler, kötü amaçlı yazılım,lar dolandırıcılık ve diğer komplikasyonlar için her zaman bağlı bir araç sağladı. Ayrıca, Nesnelerin İnterneti (IoT) aracılığıyla iletişim ve üretkenlik gibi alanlarda web'in benimsenmesi, kullanıcı güvenlik bilincini geride bırakmış durumda.

Günlük yaşam için web'e daha fazla güvenmeye devam ettikçe, kötü niyetli taraflar için cazip bir saldırı seçeneği olarak tercih edilmesi katlanarak artmaya devam edecektir. Rahata kaçmak ve web kullanımı konusunda dikkatli olmamak, gizlilik ve güvenlik için yeni riskler oluşturmaya devam eden en önemli endişeler arasındadır.

Hedefler genellikle bilgisayar tabanlı olsa da, insan kurbanlar nihayetinde bir web tehdidinin kalıcı etkilerine maruz kalırlar.

Web tehditleri nasıl çalışır?

Bir web tehdidi ortaya çıktığında, belirli koşullar bunu bir endişe konusu haline getirmek için bir araya gelir.

Yani, herhangi bir web tehdidinin birkaç temel bileşeni vardır:

1. Tehdit motivasyonları, kasıtlı bir tehdit unsuruna zarar vermek için bir neden veya amaç verir. Bazı tehdit unsurları kasıtlı olarak veya özerk olarak hareket etmez ve bu nedenle güdüden yoksun olabilirler.

2. Tehdit unsurları, interneti ya bir tehdit vektörünü ya da bir hedefin kendisini olumsuz etkileyebilecek herhangi bir şey veya herhangi bir kişidir.

3. Güvenlik açıkları, zarar verici bir istismara veya olaya yol açabilecek her türlü insan davranışı zayıflığını, teknoloji sistemlerini veya diğer kaynakları içerir.

4. Tehdit sonuçları, bir veya daha fazla güvenlik açığına karşı hareket eden bir tehdit unsurunun olumsuz sonuçlarıdır.

Bu bileşenler etkileşime girdiğinde, bir tehdit bilgisayar sistemlerine yönelik bir saldırı haline gelir. Tehdit sebepleri arasında şunlar yer alabilir: finansal, gözetleme, bilgi, misilleme, sabotaj ve daha fazlası.

Tehdit ajanları genellikle kötü niyetli kişilerdir. Buna bağlı olarak, aracılar da orijinal tehdit aracının lehine hareket etmesi için manipüle edilen herhangi bir şey olabilir. Ancak yıkıcı doğa olayları gibi bazı tehdit unsurları tamamen insan müdahalesi olmadan hareket eder.

Tehdit unsurlarının türleri şunlardır:

  • İnsan olmayan ajanlar: Örnekler arasında kötü amaçlı kodlar (virüsler, kötü amaçlı yazılımlar, solucanlar, komut dosyaları), doğal afetler (hava durumu, jeolojik), şebeke arızaları (elektrik, telekom), teknoloji arızaları (donanım, yazılım) ve fiziksel tehlikeler (ısı, su, darbe) yer alır.
  • Kasıtlı insan ajanlar: Bunlar kötü niyet temellidir. İç (çalışanlar, yükleniciler, aile, arkadaşlar, tanıdıklar) ve dış (profesyonel ve amatör bilgisayar korsanları, ulus devlet aktörleri ve ajansları, rakip şirketler) olabilir
  • Tesadüfi insan ajanları: İnsan hatasına dayanır. Kasıtlı tehditlere benzer şekilde, bu tür iç ve dış etkenleri içerebilir.
  • İhmal temelli insan ajanları: Dikkatsiz davranışlar veya güvenlik ihmallerine dayanmaktadır. Yine bu kategoriye iç ve dış ajanlar da dahil edilebilir.

Güvenlik açıkları, birinin veya bir şeyin manipüle edilebileceği zayıf noktalar olabilir. Güvenlik açıkları bir web tehdidi ve diğer tehditleri mümkün kılan bir endişe olarak kabul edilebilir. Bu alan tipik olarak bir sisteme sızılmasına, kötüye kullanılmasına veya tahrip edilmesine yol açabilecek bir tür insani veya teknik zayıflığı içerir.

Tehdit sonuçları, özel bilgilerin ifşa edilmesine, kullanıcıların aldatılmasına, bilgisayar sistemi kullanımının kesintiye uğramasına veya erişim ayrıcalıklarının ele geçirilmesine neden olabilir. Web tehditleri genellikle bunlarla sınırlı olmamakla birlikte şunlara neden olur:

  • İtibar zedelenmesi: Müşterilerin ve ortakların güvenini kaybetme, arama motorlarında kara listeye alınma, aşağılanma, iftira vb.
  • Operasyon kesintisi: Operasyonel kesinti, bloglar veya mesaj panoları gibi web tabanlı hizmetlere erişimin engellenmesi vb.
  • Hırsızlık: Finansal, kimlik, hassas tüketici verileri vb.

Siber suçlular, bir saldırı gerçekleştirmek için bir işletim sistemi (OS) veya bir uygulama içindeki neredeyse tüm güvenlik açıklarını kullanacaktır. Bununla birlikte, çoğu siber suçlu, aşağıdakiler de dahil olmak üzere en yaygın işletim sistemlerinden/uygulamalardan bazılarını kasıtlı olarak hedef alan web tehditleri geliştirecektir:

  • Java: Java 3 milyardan fazla cihazda (çeşitli işletim sistemleri altında çalışan) yüklü olduğundan, birçok farklı platformda/işletim sisteminde belirli Java güvenlik açıklarını hedef almak için exploit'ler oluşturulabilir.
  • Adobe Reader: Birçok saldırı Adobe Reader'ı hedef almış olsa da Adobe, programı exploit faaliyetlerine karşı korumak için araçlar geliştirmiştir. Ancak Adobe Reader hala yaygın bir hedeftir.
  • Windows ve Internet Explorer: Aktif açıklar, Windows Yardım ve Destek Merkezindeki MS10-042 ve JPEG dosyalarının hatalı işlenmesiyle ilişkili MS04-028 dahil olmak üzere 2010 yılına kadar tespit edilen güvenlik açıklarını hedef almaya devam etmektedir.
  • Android: Siber suçlular root ayrıcalıkları elde etmek için exploit'leri kullanır. Böylece hedeflenen cihaz üzerinde neredeyse tam kontrol sağlayabilirler.

İnternet web tehditleri nasıl yayılır?

En endişe verici internet tehditleri, daha fazla sisteme saldırmak için web'de dolaşır. Bu tehdit ajanları hedeflerine ulaşmak için genellikle insan manipülasyonu ve teknik komutların bir karışımını kullanır.

Bu tür web tehditleri yayılmak için internetin birçok iletişim kanalını kullanır. Daha büyük tehditler tehditlere yanıt vermek için küresel interneti kullanırken, daha hedefli tehditler doğrudan özel ağlara sızabilir.

Bu tehditler genellikle web tabanlı hizmetler aracılığıyla dağıtılır. Kötü niyetli aktörler bu tehditleri kullanıcıların sıklıkla etkileşime geçeceği yerlere yerleştirmeyi tercih etmektedir. Kamuya açık web siteleri, sosyal medya, web forumları ve e-posta genellikle bir web tehdidini yaymak için idealdir.

Kullanıcılar kötü amaçlı URL'lerle etkileşime geçtiklerinde, indirdiklerinde veya web sitelerine ve mesaj gönderenlere hassas bilgiler verdiklerinde etkilenirler. Bu etkileşim, web tehditlerinin diğer kullanıcılara ve ağlara bulaşmasını ve yayılmasını da tetikleyebilir. Masum kullanıcıların farkında olmadan kendilerinin de tehdit unsuru haline gelmeleri nadir değildir.

Web tehditleri nasıl tespit edilir?

Web tabanlı tehlikelerin sınırsız kapsamına rağmen, web tehditlerinin bazı genel özelliklerini tespit etmek mümkündür. Ancak, bir web tehdidini tespit etmek, ince ayrıntıları yakalamak için dikkatli bir göz gerektirir.

Bazı web tehditleri, su ve ısı gibi web altyapı donanımlarını açıkça ilgilendirmektedir. Bunları tespit etmek daha kolay olsa da, diğerleri dikkat gerektirir. Web sitelerinde gezindiğiniz ve dijital mesajlar aldığınız her an, en dikkatli olmanız gereken zamanlardır.

İşte size rehberlik edecek bazı ipuçları:

  • Dilbilgisi: Kötü niyetli aktörler bir saldırı düzenlerken mesajlarını veya web içeriklerini her zaman dikkatli bir şekilde oluşturmayabilir. Yazım hataları, garip noktalama işaretleri ve alışılmadık ifadeler olup olmadığına bakın.
  • URL'ler: Zararlı bağlantılar, sahte bağlantı metni - görüntülenen görünür metin - altında maskelenebilir. Gerçek hedefini incelemek için bir bağlantının üzerine gelebilirsiniz.
  • Düşük kaliteli görüntüler: Düşük çözünürlüklü veya resmi olmayan görüntülerin kullanılması kötü amaçlı bir web sayfasına veya mesaja işaret edebilir.

Web güvenlik tehditlerinin türleri

Daha önce de belirtildiği gibi, web tehditleri genellikle saldırmak için insani ve teknik manipülasyon içerir. Web tehditleri arasında çakışma olma eğiliminde olduğunu ve bazılarının aynı anda ortaya çıkabileceğini unutmayın. En yaygın web tehditlerinden bazıları aşağıdakileri içerebilir.

Sosyal mühendislik

Sosyal mühendislik, kullanıcıları bilmeden kendi çıkarlarına aykırı hareket etmeleri için kandırmayı içerir. Bu tehditler genellikle kullanıcıları kandırmak için onların güvenini kazanmayı içerir. Kullanıcıları bu şekilde manipüle etmek şunları içerebilir:

  • Kimlik avı: Kişisel bilgileri ifşa etmelerini sağlamak için meşru kurumlar veya kişiler gibi davranmak.
  • Kaynak saldırıları: Kullanıcıları kandırarak kendilerini zarara maruz bırakmaları için popüler web sitelerini kullanmak.
  • Ağ sahtekarlığı: Gerçek erişim noktalarını taklit eden sahte erişim noktaları.

Kötü amaçlı kod

Teknik güvenlik açıkları oluşturmak veya bunlardan yararlanmak için kötü amaçlı yazılımlar ve zararlı komut dosyaları (bilgisayar programlama komutları satırları) içerir. Sosyal mühendislik web tehditlerinin insani yönünü oluştururken, kötü amaçlı kod teknik yönünü oluşturmaktadır. Bu tehditlere başta aşağıdaki örnekler verilebilir:

  • Aşılama saldırıları: Zararlı komut dosyalarının yasal uygulamalara ve web sitelerine eklenmesi. Örnekler arasında SQL aşılaması ve siteler arası komut dosyası oluşturma (XSS) sayılabilir.
  • Botnet: Benzer "zombilerden" oluşan bir ağda uzaktan, otomatik kullanım için bir kullanıcı cihazının ele geçirilmesi Bunlar spam kampanyalarını, kötü amaçlı yazılım saldırılarını ve daha pek çok kötü amaçlı eylemi hızlandırmak için kullanılır.
  • Casus yazılımlar: Bir bilgisayardaki kullanıcı eylemlerini izleyen izleme programları. En yaygın örnekler tuş kaydedicilerdir.
  • Bilgisayar solucanları: İlgili bir programın yardımı olmadan bağımsız olarak çalışan, çoğalan ve yayılan komut dosyaları.

Exploit'ler

Exploit'ler, istenmeyen bir olaya yol açabilecek güvenlik açıklarının kasıtlı olarak kötüye kullanılmasıdır.

  • Deneme yanılma saldırıları: Güvenlik "kapılarını" ve açıklarını ihlal etmeye yönelik manuel veya otomatik girişimler. Bu genellikle özel bir hesap için olası tüm parolaların oluşturulmasını içerebilir.
  • Yanıltmalar: Meşru bilgisayar sistemlerini manipüle etmek için gerçek bir kimliği taklit etmek. Örnekler arasında IP yanıtması, DNS yanlıtması ve önbellek zehirlenmesi sayılabilir.

Siber suç

Siber suç, bilgisayar sistemleri aracılığıyla gerçekleştirilen her türlü yasa dışı faaliyeti ifade eder. Bu tehditler planlarını hayata geçirmek için genellikle interneti kullanırlar.

  • Siber zorbalık: Tehdit ve taciz yoluyla mağdurların zihinsel olarak istismar edilmesi.
  • Yetkisiz veri ifşası, e-posta sızıntıları, mahrem fotoğraflar ve önemli kurumsal veri sızıntıları gibi özel bilgilerin yayınlanmasını içerir.
  • Siber iftira: Çevrimiçi karalama olarak da bilinen bu durum, bireylerin veya kuruluşların itibarlarına saldırmayı içerebilir. Bu, dezenformasyon (yanlış bilginin kasıtlı olarak dağıtılması) veya yanlış bilgilendirme (yanlış bilginin yanlışlıkla dağıtılması) yoluyla yapılabilir.
  • Gelişmiş Kalıcı Tehditler (APT'ler): Kötü niyetli aktörler özel bir ağa erişim sağlar ve sürekli erişim kurar. Güvenlik açıklarından yararlanmak ve bu erişimi elde etmek için sosyal mühendislik, kötü amaçlı kod ve diğer tehditleri birleştirirler.

Genellikle web tehditleri, interneti kullanırken sizi hedef alabilecek kötü amaçlı yazılım programlarını ifade eder. Bu tarayıcı tabanlı tehditler, kurbanların bilgisayarlarına bulaşmak üzere tasarlanmış bir dizi kötü amaçlı yazılım programını içerir. Bu tür tarayıcı tabanlı bulaşmaların arkasındaki ana araç, siber suçlulara bilgisayarlara bulaşmak için bir yol sağlayan durumlardır:

1. Bir güvenlik ürünü yüklü olmaması

2. Güvenlik açığı olan yaygın olarak kullanılan bir işletim sistemi veya uygulama kullanılması; çünkü kullanıcı en son güncellemeleri uygulamamıştır veya yazılım satıcısı tarafından henüz yeni bir yama yayınlanmamıştır

Kaspersky'nin İnternet güvenliği uzmanları, web tehditlerine karışan en aktif kötü amaçlı yazılım programlarını belirledi. Listede aşağıdaki çevrimiçi tehdit türleri yer almaktadır:

  • Kötü amaçlı web siteleri. Kaspersky, bulut tabanlı sezgisel algılama yöntemlerini kullanarak bu web sitelerini tanımlar. Kötü amaçlı URL tespitlerinin çoğu, açıklar içeren web siteleri içindir.
  • Kötü niyetli komut dosyaları. Bilgisayar korsanları, güvenlikleri aşılmış meşru web sitelerinin kodlarına kötü niyetli komut dosyaları enjekte eder. Bu tür komut dosyaları, web sitesine gelen ziyaretçilerin farkında olmadan kötü niyetli çevrimiçi kaynaklara yönlendirildiği üstünkörü saldırılar gerçekleştirmek için kullanılır.
  • Komut dosyaları ve çalıştırılabilir PE dosyaları Genel olarak şunlardan birini yaparlar:
  • Diğer kötü amaçlı yazılım programlarını indirme ve çalıştırma

  • Çevrimiçi bankacılık ve sosyal ağ hesaplarından veri çalan veya diğer hizmetler için giriş ve kullanıcı hesabı bilgilerini çalan bir yük taşırlar

  • Trojan-İndiriciler. Bu Trojan virüsleri kullanıcıların bilgisayarlarına çeşitli kötü amaçlı programlar gönderir.
  • Exploit'ler ve exploit paketleri. Exploit'ler güvenlik açıklarını hedef alır ve internet güvenlik yazılımlarının dikkatinden kaçmaya çalışır.
  • Reklam programları. Genellikle, kullanıcı ücretsiz veya paylaşılan bir program indirmeye başladığında reklam yazılımı da birlikte yüklenir.
  • Diğer kötü amaçlı yazılım programlarını indirme ve çalıştırma
  • Çevrimiçi bankacılık ve sosyal ağ hesaplarından veri çalan veya diğer hizmetler için giriş ve kullanıcı hesabı bilgilerini çalan bir yük taşırlar

Web tehditlerine örnekler

Birçok web tehdidi örneği arasında, daha iyi bilinen örneklerden bazıları şunlardır:

WannaCry fidye yazılımı

Mayıs 2017'de WannaCry fidye yazılımı birçok ağa yayıldı ve sayısız Windows PC'yi kilitledi. Bu tehdit, solucan işlevselliği nedeniyle özellikle tehlikeliydi ve bu sayede tamamen otonom olarak yayılabiliyordu. WannaCry, bu kötü amaçlı kodu yaymak için Windows içindeki yerel bir iletişim dilinden yararlanmıştır.

iCloud'da ünlülere yönelik kimlik avı

Hedef odaklı saldırılar çok sayıda ünlünün iCloud hesabının gizliliğinin ihlal edilmesine yol açtı. Bu ihlaller nihayetinde bu hesaplardan sayısız özel fotoğrafın izinsiz olarak sızdırılmasıyla sonuçlandı.

Saldırganın yeri tespit edilip hakkında dava açılmış olsa da, mağdurlar mahrem fotoğraflarının - izinleri olmadan - kamuya açık hale getirilmesinin acısını çekmeye devam ediyor. Bu, son on yılın en bilinen kimlik avı saldırılarından biri haline gelmiştir.

Kendinizi web tehditlerine karşı nasıl korursunuz?

Tehditlerin çoğu iki ana zayıflık nedeniyle başarılı olmaktadır:

  • İnsan hatası
  • Teknik hata

Web tehditlerine karşı tam koruma, bu zayıf noktaları kapatmanın yollarını bulmanız gerektiği anlamına gelir.

Hem son kullanıcılar hem de web hizmeti sağlayıcıları için takip edilmesi gereken genel ipuçları şunlardır:

1. Her zaman yedeklemeler oluşturun: Bir olay durumunda veri kaybını önlemek için tüm değerli veriler kopyalanmalı ve güvenli bir şekilde saklanmalıdır. Web siteleri, cihaz sürücüleri ve hatta web sunucuları yedeklenebilir.

2. Çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin: MFA, geleneksel parolaların üzerine ek kullanıcı kimlik doğrulama katmanları sağlar. Kuruluşlar kullanıcılar için bu korumayı etkinleştirmeli, son kullanıcılar ise bu korumadan yararlandıklarından emin olmalıdır.

3. Kötü amaçlı yazılım taraması yapın: Bulaşmalara karşı düzenli taramalar bilgisayarlarınızı ve cihazlarınızı güvende tutacaktır. Kişisel cihazların tümü Kaspersky Total Security gibi bir antivirüs çözümü ile korunabilir. Kurumsal uç nokta makineleri ve bilgisayar ağları da bu korumayı kullanmalıdır.

4. Tüm araçları, yazılımları ve işletim sistemini güncel tutun: Bilgisayar sistemleri, programlamalarında keşfedilmemiş açıklara karşı yamalanmadıklarında daha savunmasız olurlar. Yazılım geliştiriciler düzenli olarak zayıf noktaları araştırır ve bu amaçla güncellemeler yayınlar. Bu güncellemeleri indirerek kendinizi koruyun.

Web sitesi sahipleri ve sunucu operatörleri gibi hizmet sağlayıcılar, gerçek kapsamlı güvenliğin başladığı yerdir. Bu tarafların daha iyi korunmak için önlem almaları gerekir. Bunu şu şekilde yapabilirler:

1. Normal hacimleri ve kalıpları ölçmek için web trafiğini izleme.

2. İzin verilmeyen web bağlantılarını filtrelemek ve kısıtlamak için güvenlik duvarları uygulamak.

3. Veri ve hizmetleri merkezsizleştirmek için ağ altyapısı dağıtımı. Bu, çeşitli kaynaklar için yedeklemeler ve coğrafi sunucu rotasyonları gibi hususları içerir.

4. Yamanmamış güvenlik açıklarını araştırmak için dahili inceleme. Bu, örneğin SQL aşılama saldırı araçlarıyla kendi kendine saldırmayı içerebilir.

5. Erişim hakları ve oturum yönetimi için uygun güvenlik yapılandırması.

Kullanıcılar aşağıdakileri yaparak kendilerini korumalıdır:

1. İndirdiğiniz dosyalarda kötü amaçlı yazılım taraması gerçekleştirin.

2. Tıklamadan önce bağlantıları inceleyin, yalnızca hedefin güvenli ve güvenilir olduğundan eminseniz bağlantılara tıklayın.

3. Güçlü, güvenli parolalar oluşturun ve tekrar kullanımdan kaçının. Tüm hesaplarınızı ve parolalarınızı yönetmenize yardımcı olması için güvenli bir Parola Yöneticisi kullanın.

4. Sınırlı sayıda denemeden sonra hesap kilitlemeyi etkinleştirerek oturum açma girişimlerinin sayısını azaltın.

5. Metinlerde, e-postalarda ve diğer iletişimlerde kimlik avı işaretlerine dikkat edin.

Kaspersky Internet Security, 2021 yılında bir internet güvenliği ürünü için en iyi performans ve koruma dalında iki AV-TEST ödülü aldı. Kaspersky Internet Security tüm testlerde siber tehditlere karşı olağanüstü performans ve koruma gösterdi.

İlgili Bağlantılar:

Web tehditleri nelerdir?

Web tehditleri, diğer adıyla çevrimiçi tehditler nelerdir? Bunlar, bilgisayarınıza bulaşmak üzere oluşturulmuş bir dizi kötü amaçlı yazılım programını içeren çevrimiçi internet tabanlı tehditlerdir.
Kaspersky Logo