enflasyon emeklilik ötv döviz akp chp mhp sondakika hayat sırları hayata dair
DOLAR
35,8834
EURO
37,3133
ALTIN
3.289,32
BIST
9.842,15
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Karla Karışık Yağmurlu
4°C
İstanbul
4°C
Karla Karışık Yağmurlu
Cuma Hafif Yağmurlu
7°C
Cumartesi Hafif Yağmurlu
6°C
Pazar Hafif Yağmurlu
8°C
Pazartesi Hafif Yağmurlu
7°C

Siber saldırıların hikayeleri

Siber saldırıların hikayeleri

Siber saldırganların ağlara sofistike saldırılarla yeni niyet seviyeleri gösterdiği bir rutin haline geliyor. Ne yazık ki, siber suçlular karlı iş modellerini anladılar ve çevrimiçi anonimlikten yararlandılar. Ağların savunucuları için iyileştirilmesi gereken ciddi bir durum. Bu nedenle, mevcut tekniklerin ve uygulamaların etkinliği için bir paradigma kayması şarttır. Siber olayların çoğunluğu insan etkin olduğundan, bu değişim, siber güvenliğin davranışsal yönleri gibi araştırmayı keşfedilmemiş alanlara genişletmeyi gerektirir. Mevcut durumu iyileştirmek için sosyal ve davranışsal konulara odaklanmak daha hayati önem taşımaktadır. Bu makale, ilgili teorilerin ve ilkelerin gözden geçirilmesini sağlamak için bir çabadır ve davranışsal siber güvenliği, insan faktörlerini ve modelleme ve simülasyonu birleştiren disiplinler arası bir çerçeve de dahil olmak üzere iç görüler sunar.

Gary Warner, 1 Mart 2014’te, şu anki siber suç yaklaşımımız hakkında bir TEDX Birmingham sunumu yaptı. Birmingham’daki Alabama Üniversitesi’ndeki bilgi güvencesi ve ortak adli Araştırma Merkezi Direktörü Warner, bireyleri koruma ve siber suçları raporlama zorluklarını açıkladı. Para kazanmanın ve düşük riskli yasadışı eylemler yürütmenin faydaları siber suçluları yönlendirir. Internet Security Threat Report (Symantec 2017), ortalama fidyenin 373’te $2014 ve 294’te $2015 olduğunu gösteriyor. 1077’te 2016 $ ‘ a yükseldi ve bunun bitcoin’in yükseliş değerinden kaynaklandığını tahmin ediyoruz. Fidye suçluları tarafından tercih edilen bir dijital para birimi, çünkü kimliklerini ortaya çıkarmak zorunda kalmadan küresel olarak kabul edebilirler. Aynı rapor, fidye yazılımının tespit edilmesinin 2016’te 463,841’e yükseldiğini ve son 7.1 yıllarında siber saldırılarda 7.1 milyardan fazla kimliğin tehlikeye atıldığını gösteriyor.

Kötü amaçlı yazılım saldırıları artıyor, örneğin, Ortadoğu’da disk silme kötü amaçlı yazılım “Shamoon” ve KillDisk truva atı içeren Ukrayna hedeflerine karşı siber saldırıların tekrarlanması. Bu tür kötü amaçlı yazılımların yapabileceği tarihsel bir hasarı göstermek için, Aralık 2015’te siber saldırıya uğrayan Ukrayna elektrik şebekesi örneğini veriyoruz. Yaklaşık 225.000 müşterinin kesintisine neden oldu. Değiştirilmiş KillDisk ana önyükleme kaydı ve hedeflenen sistemlerin kuruluşların günlüklerini silmek için kullanıldı; sonuç olarak, iki aşamada, uzak bir Terminal biriminin içindeki iş istasyonlarını, sunucuları ve bir insan makine arayüz kartını silerek saldırıları yükseltmek için kullanıldı. Truva atı virüsleri, kötü amaçlı web siteleri ve e-postalar yoluyla İnternet üzerinden yayılan üçüncü kötü amaçlı yazılım dalgası olarak kabul edilir (Donaldson ve ark. 2015). Veri ihlallerinin en zararlı siber saldırılardan biri olduğuna şüphe yoktur (Xu ve ark. 2018). Şekil 1, üç ana siber hedefi veya bunların Donaldson ve ark. ‘ da tartışılan çalışmaya dayalı kombinasyonlarını göstermektedir. (2015). Genellikle CIA triad olarak adlandırılır:

Veritabanlarını, yedeklemeleri, uygulama sunucularını ve sistem yöneticilerini hedefleyebilen gizlilik tehdidi (veri hırsızlığı).

Bütünlük tehdidi (Alter Data), kaçırma, finansal verileri değiştirme, büyük miktarda para çalma, doğrudan depozitoyu Yeniden Yönlendirme ve organizasyon imajının zarar görmesini içerir.

Kullanılabilirlik saldırıları (reddi erişimi), hizmet reddi (DDoS), hedeflenmiş hizmet reddi ve fiziksel imha dağıtılabilir.

Siber tehditlerin neden olduğu kayıplar

Saldırganlar, ağdaki ilk seviyeye eriştikten sonra tüm güvenlik savunma sistemine nüfuz etmeye çalışacaklar. Bu nedenle, savunucu, saldırganlardan önce güvenlik açıklarını bulmak için araçları kullanarak her seviyedeki güvenliği analiz etmek için daha motive olmalıdır (Lahcen ve ark. 2018). 2018 siyah Raporu, hem ihlal aşamalarına hem de endüstriye göre, organizasyonun siber sistemini kesmek için davetsiz misafirleri aldığı döneme özellikle dikkat ediyor. Katılımcıların açık çoğunluğu, bir kuruluşun sistemine erişebileceklerini, değerli verileri haritalamak ve tespit etmek, 15 saat içinde uzlaşmaya varabileceklerini söylüyor. Şimdi, çoğu endüstri raporu, bir ihlal ile keşfi arasındaki ortalama boşluğun 200 ila 300 gün arasında olduğunu söylüyor (Pogue 2018).

Siber suçluların veya suçluların siber savunuculara karşı hala bir avantajı olduğu açıktır. Bu nedenle, mevcut araştırmadaki eksiklikler nelerdir ve hangi alanlarda acil dikkat veya iyileştirme gerekir? Michigan Eyalet Üniversitesi ceza adaleti Okulu’ndan Thomas Holt, bir siber suç tehdidini multidisipliner bir bağlamda (Holt 2016) yerleştirmenin gerekli olduğunu savunuyor. Bu sebeple, ilgili bölümlerde açıklanan literatür incelemesine dayanan, siber güvenliğin davranışsal tarafının daha fazla araştırmaya ihtiyaç duyduğuna ve insan faktörleriyle entegre edildiğinde daha hızlı iyileşebileceğine ve sofistike modelleme ve simülasyon tekniklerinden yararlanabileceğine inanıyoruz. Çalışmamız iki gerekli noktayı vurgulamaktadır:

Disiplinler arası çerçeve

Çünkü tüm kısmi çözümler (Güvenlik Duvarı, IDS / IPS, netflow, proxy, posta ağ geçidi, vb.)) tam bir çözüme kadar eklemeyin ve suçluların hala Ağ Düzeyinde varyasyon için en enlem var (Kemmerer 2016), disiplinler arası çerçevelere yatırım yapmak gerekiyor. Bu bölümde, ilişkilerin birbirine bağlanabilirliğinin anlaşılmasını sağlayan ve güvenlik programlarının araştırılmasını ve olgunluğunu iyileştirmek için bir arka plan olarak hizmet etmesi gereken disiplinler arası bir çerçeve öneriyoruz. Şekildeki bir Venn diyagramında tasvir edilen Caulkins’in (2017) çalışmalarına dayanan üç alana odaklanıyoruz.

Davranışsal siber güvenlik, çalışmamızın ana odağıdır. Biz profilleri ve hacker yöntemleri ele, içerdekiler, davranışsal, sosyal, ve suç teorileri. Suçlular tarafından büyük ölçüde kullanılan ve çoğunlukla savunucular tarafından göz ardı edilen etki silahları da tespit edilecektir.

İnsan faktörleri disiplini davranışsal siber güvenlik ile entegre edin. İnsan hatasını tetikleyen insan faktörleri hakkında bir fikir veriyoruz. İçeriden gelen sorunu bir insan hatası olarak görürsek, çevreyi iyileştirerek riskleri hafifletebilir ve gelecekteki sistemlerin tasarım gereksiniminde planlayabiliriz. Varsayım, sistem tasarımının mevcut güvenlik açıkları veya koşullar nedeniyle içeriden risk oluşturmasıdır. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), herkesi dahil etmek için en iyi yöntemin, siber ekonomi içindeki teşvikleri kullanarak herkesi motive etmek olduğunu önermektedir (Addae ve ark.). Bu nedenle, çalışma ortamını iyileştirmek, riskleri azaltmak ve sistemin başarısızlık olasılığını düşürmek için insan faktörlerini bütünleştirmeye değer.

 

Yeni teknikleri, araçları ve stratejileri araştırmak, geliştirmek ve uygulamak için modelleme ve simülasyonu kullanmak önerimizdir. Modelleme ve simülasyon birçok nedenden dolayı yararlıdır ve gerçek deneylerin uygun olmadığı veya tehlikeli olmadığı veya uygun maliyetli olmadığı gibi durumlara uzatılabilir (Nıazı 2019). Simülasyon, insan faktörlerinin uygulamalarını test edebilir, örneğin, gerçek sürecin güvenlik son kullanıcısının önemli bilgileri veya tehditleri kaçırmasını engelleyecek bilişsel bir yüke neden olup olmayacağı. Literatürde modelleme ve simülasyonu gözden geçiriyoruz ve bu bölümde insan hatasına odaklanmamıza dayanarak içgörü sağlıyoruz.

Hiç şüphe yok ki davranışsal siber güvenlik önemlidir ve daha fazla araştırmaya ihtiyaç duyar. Bu önerilen disiplinler arası çerçevenin üç bileşenini vurguluyo

Haytatruz çünkü insan performansı yalnızca siber savunucuların ana odak noktası olan eğitimden etkilenmez. Sistemin kendisi, insanların önyargıları, çevre iş yükü, idari yönetim, iletişim uygulamaları, insan-bilgisayar arayüzleri, mevcut dikkat dağıtıcı vb. etkilenir. Birçok faktör hala disiplinler arası yaklaşımların yavaş araştırılmasına ve Uygulanmasına katkıda bulunmaktadır. Ne yazık ki, birçok işletme siber olayların ciddiyetini hafife alıyor ya da bir olay meydana geldiğinde suçu bir kişiye aktarıyor.

Örneğin, Federal Ticaret Komisyonu web sitesi, 2017’in Eylül ayında Equifax’ın 147 milyon insanın kişisel bilgilerini açığa çıkaran bir veri ihlali yaptığını ve Equifax’ın Federal Ticaret Komisyonu, tüketici mali koruma bürosu ve 50 ABD eyaletleri ve bölgeleri ile küresel bir anlaşmaya vardığını bildirdi. Anlaşma, veri ihlalinden etkilenen insanlara yardım etmek için 425 milyon dolara kadar (FTC 2019) içerir. Yine de, yerleşim iddiaları (125$bir kez ödeme veya birkaç yıl için kredi izleme) dosyalayanlara çok az şey yapar. Bireyler Equifax’ın birçok kişiyi sinirlendiren veri sorumlusu olmaktan vazgeçemezler. Çevrimiçi raporların çoğu, Equifax’ın Apache Struts web uygulama yazılımındaki bilinen bir güvenlik açığını güncellemediğini belirtmektedir. Bununla birlikte, Equifax’ın CEO’su 3 Ekim 2017’de Kongre üyelerine, tek bir çalışanın yaptığı bir hata nedeniyle büyük bir ihlal olduğunu söyledi.

Davranışsal siber güvenlik Hack techniqueser’ların teknikleri

Bir hacker, onu değiştirmek, silmek veya herhangi bir yolla satmak için verilere yetkisiz erişim sağlamak için teknik akıl kullanan bir insandır (Pal ve Anand 2018). Üstat başarılı bir saldırı yürütmek için çeşitli adımları izleyin, ancak, normal bir ağ saldırı bilgi toplamak için keşif içerir, güvenlik açığı bir profil ayarlamak için tarama, erişim sağlamasını ya da delici bir erişim noktası veya seviyesi, erişim tutmak için diğer seviyeleri veya dikim programları erişerek erişimi bakımı ve Lahcen ve ark izlerini gizlemek için parçaları kapsayan

Sözlük saldırı savunmasız şifreleri kırmak için. Bu güvenliği yenmek için kaba kuvvet gibidir. Kullanıcıların zor şifreleri veya ilgili veya kolay şifreleri kullanmak bu yüzden herhangi bir anlam ifade etmiyoruz olanları hatırlamak mümkün olmayan yararlanır.

Hayat Sırları

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.