Botnet Saldırıları Nedir? Botnet Nasıl Anlaşılır?

Botnet Saldırıları
Botnet Saldırıları
0
(0)

Botnet saldırıları bilişim alanında sık kullanılan uygulamalar arasında yer almaktadır. Son yıllarda artan siber saldırıların altında çoğunlukla botnetler yatmaktadır. Bu nedenle siber güvenlik alanında botnetlere karşı alınacak önlemler ayrı bir öneme sahiptir. Dünya genelinde her gün binlerce siber saldırı gerçekleşmektedir. Yapılan tüm bu siber saldırıların altında büyük oranda zombi bilgisayarların izlerine rastlanmaktadır.

Botnet Nedir?

Kelime anlamı itibariyle botnet; Robot ağı anlamına gelmektedir. Genellikle kötü amaçlı faaliyetler için kullanıldığından siber güvenlik alanında zaman zaman “zombi bilgisayar” olarak da tabir edilmektedir. Bu konuda geliştirilen kötü amaçlı yazımlar sayesinde kurbana ait bilgisayar kontrol altına alınmaktadır.

Kontrolün ele geçirilmesi ile birden fazla kişi veya sistemlere karşı kötü amaçlı başkaca saldırılar yapılması olasıdır. Bu nedenle kişilerin birden fazla aynı botnete bağlı olarak mağdur olması mümkündür.

Botnet Nasıl Oluşturulur?

Botnetler kullanım amaçları ve kullanıldıkları alanlar dikkate alındığında zararlı yazılımlarla pek bir farkı bulunmayan yazılımlardır. Diğer zararlı yazılımlar ile en önümle farkı ise ağlar vasıtasıyla çok daha hızlı yayılmalarıdır.

Botnetler Nasıl Çalışır?

Zombi bilgisayarlar daha çok gerçekleştirilen kötü amaçlı saldırılarda aracı olarak kullanılmaktadır. Bu nedenle asıl saldırıyı düzenleyen kişilerin tespit edilmesi de oldukça zordur. Diğer siber saldırılarla botnet saldırılarını kıyasladığımızda daha profesyonel saldırılar olduğunu söyleyebiliriz. Genellikle aşağıdaki aşamalar gerçekleştirilerek bu saldırılar gerçekleştirilmektedir.

  • Botnet Oluşturma

Botnet saldırılarının ilk aşamasıdır. Yapılacak olan saldırının amacına yönelik botnet oluşturulmaktadır. En sık kullanılan botnetler arasında solucanlar ve Truva Atları bulunmaktadır.

  • Zafiyet Araştırması

Yukarıda belirtmiş olduğumuz amacına uygun botnet oluşturulması sonrasında zafiyet araştırması yapılmaktadır. Bilişim sistemlerindeki herhangi bir siber zafiyetin tespit edilmesi siber saldırıların en önemli aşamasıdır. En tehlikeli siber saldırılar arasında sayılmaları nedeniyle bu alanda ciddi önlemler alınmaktadır. Buna rağmen botnet saldırılarına elverişli sistemler hala çoğunluktadır.

  • Ele Geçirme

Yukarıda bahsetmiş olduğumuz zafiyetin tespit edilmesi ile saldırgan botnet oluşturmak için harekete geçmektedir. Güvenli olmayan web siteleri ile etkileşim ya da diğer siber saldırı türlerini kullanarak sisteme bulaştırmaktadır. En sık ise dosya gönderme yöntemi ve e-posta ekleri olarak sistemimizi ele geçirmeye çalışmaktadırlar.

  • İstismar Etme

Bir çok siber saldırıda olduğu gibi botnet saldırılarında da son aşama genellikle istismar aşamasıdır. Bu aşamanın başarı ile sonuçlanması halinde botnet saldırısı başarılı olduğu anlaşılmaktadır.

Botnet Saldırıları Nasıl Anlaşılır?

Öncelikle belirtmekte fayda görüyoruz ki botnet saldırıları tespit edilmesi zordur. Buna rağmen kendisini belli eden ip uçları da vardır. Bir çok zararlı yazılımda olduğu gibi sistemimize yönelik botnet saldırısı olması halinde çeşitli şekillerde anlaşılmaktadır.

Örneğin istem dışı uygulamaların açılması, işletim sistemlerimizde meydana gelen takılmalar, düşük performansta çalışma gibi. Bunların dışında botnetler internet trafiğini yoğun kullanan saldırılardır. İnternet hızımızdaki bir düşüşte botnetlerin varlığına başka bir işarettir. Bunların dışında sistemimizde botnetten şüphe duyulması halinde görev yöneticisi kontrol edilmelidir. Şayet burada aktif olan ve tanımsız bir işlem bulunması halinde derhal sonlandırılması gerekmektedir. Bu tanımsız işlemde botnet saldırısı olduğunun göstergesidir.

Botnet Saldırıları Nasıl Engellenir?

Siber güvenlik uzmanı olarak botnetler konusunda sık aldığımız soruların başında botnet nedir? Botnet nasıl anlaşılır ve botnet saldırları nasıl engellenir soruları gelmektedir. Bir çok siber saldırıda olduğu gibi botnet saldırılarının nasıl engelleneceği benzerlik göstermektedir.

Öncelikle bilinmeyen kaynaklardan indirmelerden sakınmak gerekmektedir. E-posta ve eklerine dikkat edilerek tanımadığımız e-postaları açmamamız gerekmektedir. Ayrıca sistemimizi ve antivirüs yazılımlarının her zaman güncel tutmamız bir çok siber saldırıda olduğu gibi botnet saldırıları içinde etkili bir koruma yöntemidir. Bu konuda daha detaylı bilgi edinmek için “Zararlı Yazılım (Malware) Nedir? Korunma Yolları Nelerdir?” Başlıklı yazımızı incelemenizi tavsiye ederiz.

Botnet Nasıl Temizlenir?

Öncelikle botnetin çalışmasının durdurulması botnetlerin temizlenmesini daha kolay hale getirmektedir. Windows işletim sistemlerinde görev yöneticisi açılarak çalışan botnet veya botnetler tespit edilmelidir. Sonrasında manuel olarak veya bu konuda geliştirilmiş yazılımlar sayesinde botnetler silinmelidir. Bu konuda bir çok uygulama vardır. Ancak bu uygulamaların sistemimize kurulmasında da güvenilir kaynakları tercih etmeliyiz. Bu şekilde botnetler temizlendikten sonra botnet nasıl anlaşılır? Başlığında belirtmiş olduğumuz şekilde tekrar kontrol sağlanması daha faydalı olacaktır.

Botnet Saldırılarına Örnekler

Botnet saldırılarının en sık kullanıldığı alanların başında siber savaşlar gelmektedir. Örneğin Rusya / Ukrayna savaşı başlamadan önce Rus hackerler tarafından Ukrayna bilişim sistemleri yoğun bir botnet saldırısına tabi tutulmuştur. Yine benzer şekilde günümüzde devam eden İsrail / Filistin savaşlarında hala botnet saldırıları sık sık düzenlenmektedir.

Cep Telefonlarına Yönelik Botnet Saldırıları Mümkün Müdür?

Bilişim sistemlerinde kullanılan tüm cihazlarda olduğu gibi cep telefonlarına yönelik de botnet saldırısı düzenlenmesi mümkündür. Tüm akıllı cep telefonlarına botnet saldırısı düzenleneceği gibi; Bulut sistemler ve IOT cihazlara dahi botnet saldırısı düzenlenmesi mümkündür. Hatta son yıllarda IOT sistemlerine yönelik gerçekleştirilen botnet saldırılarında fark edilir bir artış gözlemlenmiştir.

Bu yazıyı beğendin mi?

Oylamak için yıldıza dokunun!

Ortalama Puan 0 / 5. Oylama puanı: 0

Daha oylayan olmadı, ilk oylamak ister misin?

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?

Author Profile

MURAT GÜN

You may also like...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir