Forum
Verizon güvenlik uzmanlarının en son Veri Sızma Araştırma Raporu en sık rastlanan 15 güvenlik saldırısını listeliyor.
Rapor
en sık rastlanan saldırıları derecelendirip profilini çıkarıyor. Her
bir saldırı tipi için gerçek dünya senaryoları, uyarı işaretleri,
saldırının nasıl yapıldığı, saldırganların nasıl girdiği, hangi
bilgileri aldıkları, hangi mülkleri hedefledikleri, en çok etkilenen
endüstriler ve hangi önlemlerin etkili olduğu gibi bilgiler veriliyor.
Raporda güvenlik tehditlerini tespit ve karşı koymak için toplam olarak
150 yöntem detaylandırmış.
En Sık Rastlanan 15 Güvenlik Saldırısı
Verizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:
1. Tuş kaydetme ve casus yazılımlar: Özel olarak
gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak
amacıyla hazırlanmış kötü amaçlı yazılımlar.
2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.
3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.
4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.
5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.
7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.
8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.
9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.
10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.
11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.
12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.
13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.
14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.
15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları):
Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte
elektronik haberleşme metodları (genellikle eposta) kullandığı bir
sosyal mühendislik tekniği.
Ref: http://www.verizonbusiness.com/resources/security/databreachsuppwp.pdf
Teşekkürler.