Merhaba değerli Türk Hack Team üyeleri! Bu konumuzda Siber güvenliğin temel bilgilerini ele alacağız. Temel siber güvenlik kavramları, siber saldırıların kaynakları, siber saldırı türleri, siber saldırıya karşı savunma yolları, siber istihbarat konuları olmak üzere pek çok farklı başlıktan inceleyeceğiz. İyi okumalar.

Siber Güvenlik Nedir?
Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.

Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.

Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.

Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.

Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.

Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.


Siber Saldırı Kaynakları ve Türleri Nelerdir?
Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:
Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.
Siber saldırı genellikle politik nedenli bilgi toplamayı içerir.
Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.
Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır;

Kötü Amaçlı Yazılım
Kötü amaçlı yazılım, "Malware" olarak da adlandırılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir.
Çeşitli kötü amaçlı yazılım türleri bulunur:
Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.
Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar.
Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.
Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.
Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.
Botnet'ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.

SQL Aşılama
SQL (yapılandırılmış dil sorgusu) aşılama, bir veritabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. Bu, veritabanında bulunan hassas bilgilere erişmelerini sağlar.
Kimlik avı
Kimlik avı, siber suçluların, hassas bilgiler isteyen ve meşru bir şirketten geliyormuş gibi görünen e-postalar kullanarak kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle kredi kartı verilerini ve diğer kişisel bilgileri aktarmaları için insanları kandırma amacıyla kullanılır.
İşlemlere müdahale etmeye yönelik saldırı
İşlemlere müdahale etmeye yönelik saldırı, siber suçluların verileri çalmak için iki kişi arasındaki iletişimi alıkoyduğu bir siber tehdit türüdür. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan kurbanın cihazından ve ağdan geçirilen verileri alıkoyabilir.
Hizmeti engelleme saldırısı
Hizmeti engelleme saldırısı, siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.

Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun
İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçları:
Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.
Antivirüs yazılımı kullanın: Kaspersky Total Security, Avast, AntiMalware gibi programlar güvenlik çözümleri tehditleri algılar ve kaldırır. En iyi seviyede koruma sağlamak için yazılımınızı güncel tutun.
Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.
Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.
Bilinmeyen göndericilerden gelen e-postalardaki veya tanınmayan web sitelerindeki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasını sağlayan yaygın bir yöntemdir.
Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar, işlemlere müdahale etmeye yönelik saldırılara karşı sizi savunmasız bırakır.

Siber saldırı gerçekleştirenleri sınıflandırırsak eğer sırasıyla;

Hacker & Siber Suçlular: Kişisel bilgisayarlar ya da mobil cihazlara veya organizasyon, şirket, kamu gibi bilgisayar ağlarına izinsiz giriş yapan kişilerdir. Kısaca Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan, bilgisayar programlama alanında standardın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren ve onları kullanabilen kişi olarak tanımlamaktadır.

İç (Dahili) Saldırganlar: Organizasyon içerisinde, belirli amaçlar çerçevesinde dahili sistemlere saldırı düzenleyen kurumsal kişilerdir.

Siber Aktivistler: Dünya görüşleri çerçevesinde kötü veya uygunsuz gördükleri toplumsal ya da politik sorunları dile getirmek amacı ile kamu ya da özel sektör siber uzaylarına saldırı düzenleyen şahıs ya da gruplardır.

İstihbarat Kurumları: Uluslararası siber dünyada ülkeler birbirlerini siber tehdit olarak da görmeye başlamışlardır. Bu tehdit algısı nedeni ile ülkeler siber savunma ve siber saldırı takımları oluşturmakta ve diğer ülkelere ait kritik verilere erişmeye çalışmanın yanında hedef ülkenin kritik altyapılarına siber saldırılar yapmaya da devam etmektedir.

Siber İstihbarat Nedir?
Ortaya çıkan veri ihlallerine baktığımız zaman, siber saldırılar sırasında veya saldırıdan sonra alınan önlemlerin her zaman işe yaramadığını görüyoruz. Çünkü her gün, hemen hemen her an, yeni tehditlere tanıklık ediyoruz. Bu sebeple, siber suçluları ve organizasyonların kritik sistemlerini hedef alan tekniklerini takip etmek kolay olmadığı gibi büyük bütçeler gerektiren işlemlerdir. Bu noktada siber istihbarat veya siber tehdit istibaratı devreye girerek saldırılara karşı çok önemli bir rol oynar. Siber istihbarat, siber suçlularla mücadelede bir kurumun en güçlü silahlarından biri olmuştur.

Siber Tehdit Nedir?
Siber Tehdit, bir veri iletişim yolunu kullanarak bir kontrol sistemi cihazına ve / veya şebekesine yetkisiz erişime teşebbüs etme ya da bir bilgisayar ağını bozma veya bozma olasılığı olarak tanımlanmıştır. Kurum ve kuruluşlara yönelik tehditler, düşman hükümetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şey, siber tehditler için de geçerlidir. Anlaşılmasını zorlaştıran tek şey, etkilerinin genellikle daha az açık olmasıdır. Bununla birlikte, saldırıların amaçları, motivasyonları ve teknikleri çoğunlukla aynıdır.

Siber Tehdit İstihbaratı Nedir?
Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların ?motivasyonlarını?, ?niyetlerini? ve ?metotlarını? tespit etmektir.

Siber Tehdit İstihbaratı Amacı Nedir?
Siber tehdit istihbaratının başlıca amacı ise kurum ve kuruluşlara dışarıdan gelen (harici) ve en yaygın ve tehlikeli tehdit risklerini anlamalarına yardımcı olmaktır. Bu saldırılar örneğin 0-day saldırıları, geliştirilmiş kalıcı tehdit APT (Advanced Persistent Threat) ve exploitler olabilir. Buna rağmen tehdit unsurları içeriden (dahili) saldırılar da olabilir. Bu tarz saldırılar kurum ve kuruluşların yapısına çok ciddi zararlar vermektedir. Tehdit istihbaratı, kurum ve kuruluşların kendilerini bu tarz saldırılardan korumasına yardımcı olmak için geniş kapsamlı ve derin bir veriye ihtiyaç duymaktadır. Günümüzden 10 yıl öncesine kadar IT sektörü en çok kitle saldırılarından(mass attack) korkmaktaydı; fakat artık hedef odaklı saldırıları tespit etmek oldukça güç olmakla birlikte kurum ağı içerisinde neredeyse sadece bir ?parazit? gibi görülmektedir ve tespit etmek oldukça zorlaşmaktadır. Siber güvenlik şirketleri artık herhangi bir saldırıdan alınan ilk örnekler ile zararlı yazılım imzaları ve IP adresleri, md5 hash özetleri ve URL adresleri, botnet komuta merkezi domain isimleri gibi IOC(indicator of compromise) verilerini tespit etmekte ve paylaşmaktadır. Saldırılar ilk kez gerçekleştikten sonra kurum ve kuruluşların bazıları zarar gördükten sonra ilk örnekleri kurum ağları içerisinde gerekli yazılım ve mimariyle tespit etmek kolaylaşmaktadır.

Teknoloji sürekli gelişiyor ve doğal olarak eski haline benzemiyor, sürekli değişiyor. Buna karşı saldırganlarda her zaman farklı ve yeni yöntemler oluşturarak bunlarla kurumlara ve kuruluşlara saldırı düzenliyorlar. Siber güvenlik uzmanları veri korunmasında baş rol oynamaktadırlar. Verilerin çalınmamasını ve bir tehlikeye maruz kalmaması için ellerinden geleni yaparlar. Veriler içerisinde kuruma ait tüm bilgiler ve kuruma kayıtlı insanların bilgileri bulunduğundan oldukça önemlidir.
Korunma yöntemleri de saldırılar kadar bir o kadar arttı. Her saldırıya karşı yeni önlemler alınabilir. Bu önlemler gerektiği zaman gerektiği yerde kullanılırsa gelen yada gelebilecek saldırının gelmemesine olanak sağlar. Bu sayede veriler ve kurum hizmetleri korunmuş olur. Güvenlik sağlanır ve saldırı engellenir. Ancak engellemesi çok güç olan saldırılar da mevcuttur. Örneğin botnet saldırıları buna örnek verilebilir. On binlerce ve belki de yüz binlerce İP adresinden aynı anda gelen saldırılara karşı çoğu sistem ve korumalar dayanamaz ve çöker. Saldırı devam ettiği sürece bir o kadar da çökük kalır.
Bu saldırılardan dolayı pek çok kurum ve şirket istifa etmiş ve kapanmıştır. Bazı şirketler ise bu saldırılardan zor da olsa kurtulabilmiş ve halen günümüzde işlerini sürdürmektedir. Koruma ve saldırı kelimeleri arasındaki tek fark birbirlerine zıt düşmeleridir. Zıt deyimli bu sözcükler siber güvenliğin ana dallarından birkaç tanesini oluşturmaktadır. Kısaca önemli olan veri güvenliği ve verilerin önemle saklanabilmesidir.

Konumuzun Sonuna Geldik. İyi Forumlar :)

Siber Güvenlik Nedir?
Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.

Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.

Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.

Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.

Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.

Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.


Siber Saldırı Kaynakları ve Türleri Nelerdir?
Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:
Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.
Siber saldırı genellikle politik nedenli bilgi toplamayı içerir.
Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.
Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır;

Kötü Amaçlı Yazılım
Kötü amaçlı yazılım, "Malware" olarak da adlandırılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir.
Çeşitli kötü amaçlı yazılım türleri bulunur:
Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.
Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar.
Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.
Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.
Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.
Botnet'ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.

SQL Aşılama
SQL (yapılandırılmış dil sorgusu) aşılama, bir veritabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. Bu, veritabanında bulunan hassas bilgilere erişmelerini sağlar.
Kimlik avı
Kimlik avı, siber suçluların, hassas bilgiler isteyen ve meşru bir şirketten geliyormuş gibi görünen e-postalar kullanarak kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle kredi kartı verilerini ve diğer kişisel bilgileri aktarmaları için insanları kandırma amacıyla kullanılır.
İşlemlere müdahale etmeye yönelik saldırı
İşlemlere müdahale etmeye yönelik saldırı, siber suçluların verileri çalmak için iki kişi arasındaki iletişimi alıkoyduğu bir siber tehdit türüdür. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan kurbanın cihazından ve ağdan geçirilen verileri alıkoyabilir.
Hizmeti engelleme saldırısı
Hizmeti engelleme saldırısı, siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.

Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun
İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçları:
Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.
Antivirüs yazılımı kullanın: Kaspersky Total Security, Avast, AntiMalware gibi programlar güvenlik çözümleri tehditleri algılar ve kaldırır. En iyi seviyede koruma sağlamak için yazılımınızı güncel tutun.
Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.
Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.
Bilinmeyen göndericilerden gelen e-postalardaki veya tanınmayan web sitelerindeki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasını sağlayan yaygın bir yöntemdir.
Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar, işlemlere müdahale etmeye yönelik saldırılara karşı sizi savunmasız bırakır.

Siber saldırı gerçekleştirenleri sınıflandırırsak eğer sırasıyla;

Hacker & Siber Suçlular: Kişisel bilgisayarlar ya da mobil cihazlara veya organizasyon, şirket, kamu gibi bilgisayar ağlarına izinsiz giriş yapan kişilerdir. Kısaca Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan, bilgisayar programlama alanında standardın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren ve onları kullanabilen kişi olarak tanımlamaktadır.

İç (Dahili) Saldırganlar: Organizasyon içerisinde, belirli amaçlar çerçevesinde dahili sistemlere saldırı düzenleyen kurumsal kişilerdir.

Siber Aktivistler: Dünya görüşleri çerçevesinde kötü veya uygunsuz gördükleri toplumsal ya da politik sorunları dile getirmek amacı ile kamu ya da özel sektör siber uzaylarına saldırı düzenleyen şahıs ya da gruplardır.

İstihbarat Kurumları: Uluslararası siber dünyada ülkeler birbirlerini siber tehdit olarak da görmeye başlamışlardır. Bu tehdit algısı nedeni ile ülkeler siber savunma ve siber saldırı takımları oluşturmakta ve diğer ülkelere ait kritik verilere erişmeye çalışmanın yanında hedef ülkenin kritik altyapılarına siber saldırılar yapmaya da devam etmektedir.

Siber İstihbarat Nedir?
Ortaya çıkan veri ihlallerine baktığımız zaman, siber saldırılar sırasında veya saldırıdan sonra alınan önlemlerin her zaman işe yaramadığını görüyoruz. Çünkü her gün, hemen hemen her an, yeni tehditlere tanıklık ediyoruz. Bu sebeple, siber suçluları ve organizasyonların kritik sistemlerini hedef alan tekniklerini takip etmek kolay olmadığı gibi büyük bütçeler gerektiren işlemlerdir. Bu noktada siber istihbarat veya siber tehdit istibaratı devreye girerek saldırılara karşı çok önemli bir rol oynar. Siber istihbarat, siber suçlularla mücadelede bir kurumun en güçlü silahlarından biri olmuştur.

Siber Tehdit Nedir?
Siber Tehdit, bir veri iletişim yolunu kullanarak bir kontrol sistemi cihazına ve / veya şebekesine yetkisiz erişime teşebbüs etme ya da bir bilgisayar ağını bozma veya bozma olasılığı olarak tanımlanmıştır. Kurum ve kuruluşlara yönelik tehditler, düşman hükümetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şey, siber tehditler için de geçerlidir. Anlaşılmasını zorlaştıran tek şey, etkilerinin genellikle daha az açık olmasıdır. Bununla birlikte, saldırıların amaçları, motivasyonları ve teknikleri çoğunlukla aynıdır.

Siber Tehdit İstihbaratı Nedir?
Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların ?motivasyonlarını?, ?niyetlerini? ve ?metotlarını? tespit etmektir.

Siber Tehdit İstihbaratı Amacı Nedir?
Siber tehdit istihbaratının başlıca amacı ise kurum ve kuruluşlara dışarıdan gelen (harici) ve en yaygın ve tehlikeli tehdit risklerini anlamalarına yardımcı olmaktır. Bu saldırılar örneğin 0-day saldırıları, geliştirilmiş kalıcı tehdit APT (Advanced Persistent Threat) ve exploitler olabilir. Buna rağmen tehdit unsurları içeriden (dahili) saldırılar da olabilir. Bu tarz saldırılar kurum ve kuruluşların yapısına çok ciddi zararlar vermektedir. Tehdit istihbaratı, kurum ve kuruluşların kendilerini bu tarz saldırılardan korumasına yardımcı olmak için geniş kapsamlı ve derin bir veriye ihtiyaç duymaktadır. Günümüzden 10 yıl öncesine kadar IT sektörü en çok kitle saldırılarından(mass attack) korkmaktaydı; fakat artık hedef odaklı saldırıları tespit etmek oldukça güç olmakla birlikte kurum ağı içerisinde neredeyse sadece bir ?parazit? gibi görülmektedir ve tespit etmek oldukça zorlaşmaktadır. Siber güvenlik şirketleri artık herhangi bir saldırıdan alınan ilk örnekler ile zararlı yazılım imzaları ve IP adresleri, md5 hash özetleri ve URL adresleri, botnet komuta merkezi domain isimleri gibi IOC(indicator of compromise) verilerini tespit etmekte ve paylaşmaktadır. Saldırılar ilk kez gerçekleştikten sonra kurum ve kuruluşların bazıları zarar gördükten sonra ilk örnekleri kurum ağları içerisinde gerekli yazılım ve mimariyle tespit etmek kolaylaşmaktadır.

Teknoloji sürekli gelişiyor ve doğal olarak eski haline benzemiyor, sürekli değişiyor. Buna karşı saldırganlarda her zaman farklı ve yeni yöntemler oluşturarak bunlarla kurumlara ve kuruluşlara saldırı düzenliyorlar. Siber güvenlik uzmanları veri korunmasında baş rol oynamaktadırlar. Verilerin çalınmamasını ve bir tehlikeye maruz kalmaması için ellerinden geleni yaparlar. Veriler içerisinde kuruma ait tüm bilgiler ve kuruma kayıtlı insanların bilgileri bulunduğundan oldukça önemlidir.
Korunma yöntemleri de saldırılar kadar bir o kadar arttı. Her saldırıya karşı yeni önlemler alınabilir. Bu önlemler gerektiği zaman gerektiği yerde kullanılırsa gelen yada gelebilecek saldırının gelmemesine olanak sağlar. Bu sayede veriler ve kurum hizmetleri korunmuş olur. Güvenlik sağlanır ve saldırı engellenir. Ancak engellemesi çok güç olan saldırılar da mevcuttur. Örneğin botnet saldırıları buna örnek verilebilir. On binlerce ve belki de yüz binlerce İP adresinden aynı anda gelen saldırılara karşı çoğu sistem ve korumalar dayanamaz ve çöker. Saldırı devam ettiği sürece bir o kadar da çökük kalır.
Bu saldırılardan dolayı pek çok kurum ve şirket istifa etmiş ve kapanmıştır. Bazı şirketler ise bu saldırılardan zor da olsa kurtulabilmiş ve halen günümüzde işlerini sürdürmektedir. Koruma ve saldırı kelimeleri arasındaki tek fark birbirlerine zıt düşmeleridir. Zıt deyimli bu sözcükler siber güvenliğin ana dallarından birkaç tanesini oluşturmaktadır. Kısaca önemli olan veri güvenliği ve verilerin önemle saklanabilmesidir.

Konumuzun Sonuna Geldik. İyi Forumlar :)