Yeni Alımlarda Senelik .COM.TR 1TL!
Fırsatı Yakala!

Siber Saldırı Türleri ve Korunma Yöntemleri | Ayrıntılı Rehber

Siber Saldırı Türleri ve Korunma Yöntemleri

Siber Saldırı Türleri ve Korunma Yöntemleri

Siber Saldırı Türleri ve Korunma Yöntemleri

Siber saldırılar çeşitlidir; amaçları veri hırsızlığı, hizmet kesintisi, kimlik çalma veya finansal kazanç olabilir. Etkili bir savunma, saldırı türlerini bilmek ve her tür için uygun önlemleri uygulamaktan geçer. Bu rehberde en yaygın saldırı türlerini, tespit yöntemlerini ve her birine karşı uygulanabilecek koruma adımlarını ayrıntılı biçimde açıklıyorum.


1. Genel Bakış — Neden Bilmek Önemli?

Saldırı türlerini bilmek:

  • Olay anında hızlı ve doğru müdahale etmenizi sağlar,

  • Önleyici güvenlik yatırımlarını doğru hedeflendirir,

  • Risk yönetimi ve uyumluluk (compliance) gereksinimlerini karşılamaya yardımcı olur.

Aşağıda sıralanan saldırı türleri hem küçük sitelere hem kurumsal altyapılara yönelik yaygın tehditleri kapsar.


2. Yaygın Siber Saldırı Türleri

2.1. Phishing (Oltalama)

  • Tanım: Kullanıcıları kandırarak kimlik bilgilerini, kredi kartı verilerini veya hassas dosyaları ele geçirme amaçlı sahte e-postalar veya web sayfaları.

  • Belirti: Beklenmedik e-posta istekleri, sahte giriş formları, kullanıcı şikayetleri.

  • Korunma: Kullanıcı eğitimi, e-posta filtreleri, DMARC/DKIM/SPF kayıtları, 2FA (iki faktörlü kimlik doğrulama).

2.2. Malware / Ransomware

  • Tanım: Zararlı yazılımlar; ransomware dosyaları şifreleyerek fidye talep eder.

  • Belirti: Dosya şifrelenmesi, normal süreçlerin yavaşlaması, bilinmeyen süreçler.

  • Korunma: Endpoint antivirüs/EDR, düzenli yedekleme, uygulama beyaz listeleme, güncel yamalar, kullanıcı yetki minimizasyonu.

2.3. DDoS (Distributed Denial of Service)

  • Tanım: Hedefe aşırı trafik göndererek hizmetin kullanılamaz hale getirilmesi.

  • Belirti: Ani trafik patlamaları, yüksek CPU/Network kullanım, erişim kesintileri.

  • Korunma: CDN + WAF + DDoS mitigasyon servisi, rate limiting, trafik filtreleme, yük dengeleme.

2.4. SQL Injection (SQLi)

  • Tanım: Kötü niyetli SQL kod parçalarının veritabanı sorgularına enjekte edilmesi.

  • Belirti: Beklenmeyen veri sızıntıları, veri bütünlüğü sorunları, anormal sorgu logları.

  • Korunma: Parametreli sorgular/prepared statements, ORM kullanımı, WAF, input validasyonu, veritabanı ayrıcalıklarını kısıtlama.

2.5. Cross-Site Scripting (XSS)

  • Tanım: Kullanıcı girdisinin uygun şekilde temizlenmemesi sonucu zararlı scriptlerin başka kullanıcıların tarayıcısında çalıştırılması.

  • Belirti: Kullanıcı oturumlarının çalınması, beklenmeyen yönlendirmeler, grafiksel değişiklikler.

  • Korunma: Output encoding, Content Security Policy (CSP), input sanitization, framework güvenlik güncellemeleri.

2.6. Man-in-the-Middle (MitM)

  • Tanım: İki taraf arasındaki iletişimin gizlice dinlenmesi/ortalama müdahale edilmesi.

  • Belirti: SSL uyarıları, beklenmeyen kimlik doğrulama sorunları.

  • Korunma: TLS/HTTPS zorunluluğu, HSTS, güvenli Wi-Fi kullanımı, sertifika pinning (gerektiğinde).

2.7. Brute Force / Credential Stuffing

  • Tanım: Kaba kuvvetle kullanıcı adı/parola denemeleri veya sızdırılmış kimlik bilgileriyle otomatik giriş denemeleri.

  • Belirti: Çok sayıda başarısız giriş denemesi, IP blokları.

  • Korunma: Hesap kilitleme politikaları, rate limiting, CAPTCHA, 2FA, parola politikaları, izinsiz giriş tespitleri.

2.8. Zero-Day Exploit

  • Tanım: Henüz yamalanmamış veya bilinmeyen bir yazılım açığını sömüren saldırılar.

  • Belirti: Anormal davranış; spesifik imzaya dayalı tespit zor.

  • Korunma: Ağ segmentasyonu, uygulama davranış izleme (ABM), hızlı yamalama süreçleri, EDR.

2.9. Supply-Chain Attacks (Tedarik Zinciri Saldırıları)

  • Tanım: Güvenilen bir tedarikçi veya üçüncü parti yazılım üzerinden sisteme sızma.

  • Belirti: Doğrudan görünür saldırı yerine arka kapı davranışları.

  • Korunma: Tedarikçi güvenlik değerlendirmesi, imza doğrulamaları, bağımsız kod taraması, bağımlılık yönetimi.

2.10. Insider Threat (İç Tehdit)

  • Tanım: Meşru erişime sahip kişilerin kasıtlı veya kazara zararlı eylemleri.

  • Belirti: Beklenmeyen veri erişimleri, anormal davranışlar.

  • Korunma: En az ayrıcalık, erişim loglama, veri kaybı önleme (DLP), düzenli denetimler.


3. Tespit ve İzleme: Hızlı Fark Etme İçin Ne Kullanmalı?

  • SIEM (Security Information and Event Management): Log toplama, korelasyon ve uyarı.

  • EDR (Endpoint Detection & Response): Uç nokta davranış analizi.

  • NIDS / NIPS (Network Intrusion Detection/Prevention): Ağdaki kötüye kullanım imzalarını yakalar/engeller.

  • WAF (Web Application Firewall): Web uygulaması katmanı tehditlerini filtreler.

  • Sürekli log ve metrik izleme: CPU, memory, ağ, uygulama logları (Grafana/Prometheus/ELK/Graylog).


4. Proaktif ve Reaktif Koruma Yöntemleri (Adım Adım)

A. Proaktif (Önleyici) Önlemler

  1. Güçlü parola ve 2FA politikası uygulayın.

  2. Yazılım/yama yönetimi (patch management) süreçleri kurun.

  3. Ağ segmentasyonu ile kritik sistemleri izole edin.

  4. Yedekleme stratejisi (offline ve off-site) oluşturun ve test edin.

  5. Güvenlik duvarı (firewall) ve WAF konfigürasyonu yapın.

  6. Gereksiz servisleri kapatın; sadece ihtiyaç duyulan portları açık bırakın.

  7. Uygulama güvenliği testleri (SAST/DAST) ve kod incelemeleri yapın.

  8. Tedarikçi güvenlik değerlendirmesi uygulayın.

  9. Kullanıcı eğitimi ile phishing ve sosyal mühendislik risklerini azaltın.

  10. Saldırı simülasyonu (red team/blue team) ile savunmayı sınayın.

B. Reaktif (Olay Yönetimi)

  1. Olay müdahale planı (IRP) hazır tutun: roller, iletişim, adımlar.

  2. İzolasyon: Etkilenen sistemleri ağdan izole edin.

  3. İzleme/forensics: Logları toplayın, kanıtları saklayın.

  4. Düzeltme: Zayıf noktaları yamayın, şifreleri sıfırlayın.

  5. İletişim: Gerekirse müşteriler ve regülatörlerle şeffaf iletişim kurun.

  6. Geri dönüş testi: Sistemleri güvenli şekilde yeniden devreye alınmadan önce test edin.

  7. Öğrenme: Olay sonrası root cause analysis (RCA) yapıp iyileştirme uygulayın.


5. Uygulama ve Sunucu Katmanında Özel Önlemler

  • Web uygulamaları için: Prepared statements, input validation, output encoding, CSP, secure cookies (HttpOnly, Secure, SameSite).

  • Veritabanı için: En az ayrıcalık prensibi, şifreleme at-rest ve in-transit, sorgu limitleri.

  • Ağ için: VLAN, VPN erişimi, IDS/IPS, anti-spoofing kuralları.

  • E-posta için: SPF/DKIM/DMARC, e-posta gateway antispam/antiphishing.


6. İnsan Faktörü ve Süreçler

  • Güvenlik kültürü: Düzenli eğitimler, phishing testleri, politika bilgilendirmesi.

  • Erişim yönetimi: IAM çözümleri, rol-tabanlı erişim (RBAC), periyodik erişim gözden geçirmesi.

  • Change management: Değişiklikler test ortamında doğrulanmalı, onay süreci olmalı.


7. Araçlar ve Hizmetler (Örnek Kategoriler)

  • EDR & Endpoint Antivirus: CrowdStrike, SentinelOne, Microsoft Defender for Endpoint.

  • SIEM / Log Yönetimi: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana), Graylog.

  • WAF & CDN: Cloudflare, Akamai, Imperva, ModSecurity.

  • Vulnerability Scanners: Nessus, OpenVAS, Qualys.

  • Penetration Testing: Kali, Burp Suite, Metasploit (uzman ekipler tarafından).

(Not: Spesifik ürün seçimi ihtiyaç, bütçe ve mevcut altyapıya göre yapılmalıdır.)


8. Küçük İşletmeler İçin Pratik ve Ucuz Önlemler

  • Otomatik yedekleme sağlayın (günlük).

  • Hosted WAF/CDN (Cloudflare Free/Pro) kullanın.

  • 2FA’yı zorunlu hale getirin (admin hesapları için).

  • Düzenli basit güvenlik taramaları yapın (online vulnerability scanner).

  • E-posta doğrulama (SPF/DKIM/DMARC) ayarlarını yapın.


9. Olay Sonrası İyileştirme ve Raporlama

Saldırı atlatıldıktan sonra yapılması gerekenler:

  • Olay raporu (what, when, how, impact) hazırlayın.

  • İzlenen KPI’ları (MTTD, MTTR) ölçün ve iyileştirin.

  • Güvenlik politikalarını güncelleyin ve eksikleri kapatın.

  • Eğitimleri tekrar planlayın, gerekli teknolojik yatırımı gözden geçirin.


10. Sonuç — Savunma Çok Katmanlı Olmalı

Hiçbir tek önlem tüm tehditleri engelleyemez. Etkili siber güvenlik, proaktif teknik önlemler, kullanıcı eğitimi ve iyi hazırlanmış olay yönetimi süreçlerinin bir arada yürütülmesiyle sağlanır. Kaynakların doğru önceliklendirilmesi ve düzenli testler ile riski önemli oranda azaltabilirsiniz.


Hızlı Kontrol Listesi (Checklist)

  •  Yedekleme otomasyonu ve periyodik test

  •  2FA tüm yönetici hesaplarında aktif

  •  WAF / CDN yapılandırması

  •  Endpoint koruması ve EDR çözümü

  •  SIEM veya log toplama sistemi

  •  Güncellemeler & yama yönetimi (patching)

  •  E-posta koruması (SPF/DKIM/DMARC)

  •  Erişim politikaları (RBAC)

  •  Düzenli vulnerability taramaları

  •  Olay müdahale planı

08503070914 908503070914