Blog

Botnet Nedir? Botnet Saldırısı Nasıl Yapılır?

botnet nedir

Çevrimiçi tehditler her zaman mevcuttur. Doğru güvenlik araçları kullanılmadığında işletmeniz siber saldırılara karşı savunmasız kalır. Bu siber saldırıların en önemli örneklerinden biri botnet saldırısıdır. 

Peki botnet tam olarak nedir?

Botnet Nedir?

Botnet, ağınıza saldırılar gerçekleştirmek için bir bilgisayar korsanı veya bot yöneticisi tarafından kontrol edilen, güvenliği ihlal edilmiş bilgisayarlardan oluşan bir ağdır. Botnet’ler, siber suçlular tarafından popüler bir saldırı yöntemi olarak kullanılır.

Botnet’ler Ne Yapar?

İyi ve kötü botnet’ler vardır. İyi botnet’ler yasaldır ve web sitelerinin çalışmasını sağlamak ve çevrimiçi olarak sorunsuz bir kullanıcı deneyimi oluşturmaya yardımcı olmak için kullanılır. Yasadışı botnet’ler, ağınıza erişmek isteyen kötü niyetli bilgisayar korsanları tarafından kullanılır. Bilgisayar korsanları, sunucunuzu çökertmek, kötü amaçlı yazılım dağıtmak ve işletmenizden hassas verilerini çalmak için botnet’leri kullanır.

Bir botnet virüsü bulaştığında, bot yöneticisi aşağıdakileri yapmasına izin verir: 

  • Hassas dosyaları ve diğer verileri göndermek
  • Diğer cihazlara da bulaşmak için güvenlik açıklarını aramak
  • Kötü amaçlı uygulamaları ve yazılımları kurup çalıştırmak
  • Sistem verilerini okumak ve yazmak
  • Kullanıcının kişisel verilerini çalmak
  • Kullanıcının çevrimiçi davranışını ve etkinliğini izlemek

Botnet’ler Nasıl Çalışır?

Bot yöneticileri, ağınıza bir botnet aracılığıyla erişmek için kötü amaçlı kodlama kullanır. Yeterince bot topladıklarında, saldırıları uzaktan gerçekleştirmek için komut programlama kullanılır. Bir bilgisayar korsanının botnet oluşturmak için attığı adımlar aşağıdakileri içerir:

  • Bilgisayar korsanları, bir uygulama, web sayfası veya bir kullanıcının davranışı aracılığıyla çevrimiçi güvenliğinizdeki bir güvenlik açığını bulmak için örümcek olarak bilinen bir program kullanır.
  • Örümcek içeri girmenin bir yolunu bulduğunda, cihazınıza bir bir Truva atı bulaştırabilir. Truva atları, bir bilgisayar korsanının bilgisayarlarına erişmesine izin veren kötü amaçlı yazılımları indirmeleri için kullanıcıları kandırmak için tasarlanmıştır.
  • Yazılım indirildikten sonra botnet, saldırıları gerçekleştirmeye başlamak için her şeyin yerinde olduğunu bildirmek için ana bilgisayarla iletişim kuracaktır.
  • Bilgisayarınız veya cihazınız artık tamamen bot yöneticisinin kontrolü altındadır. Temel olarak, bir bilgisayar korsanı binlerce bilgisayarı uzaktan kontrol etmeye çalışır.

Botnet Saldırısı Nasıl Yapılır?

Bilgisayar korsanları, hedeflenen bir bilgisayara veya cihaza kötü amaçlı yazılım yükleyerek botnet’ler oluşturur. Kötü amaçlı yazılım daha sonra virüslü cihazı, bilgisayar korsanının botnet’teki bilgisayarlara ne yapacaklarını söylemek için kullandığı botnet komuta ve kontrol merkezine bağlar.

Peki bilgisayar korsanları oluşturdukları botnet’lerle ne yapar?

Bilgisayar korsanları, çeşitli amaçlar için botnet kullanır. Bu amaçlar aşağıdakileri içerir:

  • Dağıtılmış hizmet reddi (DDoS) saldırılarının başlatılması
  • Spam gönderme
  • Bitcoin madenciliği
  • Hastaların korunan sağlık bilgileri (PHI) gibi verileri çalmak
  • Fidye yazılımı yükleme
  • Tıklama veya reklam sahtekarlığı yapmak
  • Diğer siber suçlulara botnet kiralama

Botnet Saldırıları Türleri

Botnet’ler bir tür güvenlik tehdidi olsa da, diğer siber suçları ve kötü amaçlı yazılımları yürütmek için bir araç olarak da kullanılırlar. Yaygın botnet saldırıları aşağıdakileri içerir:

Dağıtılmış Hizmet Reddi

Bu saldırı, bir sunucunun aşırı miktarda trafiği kendisine yönlendirerek aşırı yüklenmesine ve çökmesine neden olur. Botnet’ler, web sitelerini aşırı yüklemekle görevlendirilir ve bu da sitelerin çökmesine neden olur.

Kimlik Avı

Botnet’ler, bir kullanıcının banka hesabı veya e-posta oturum açma gibi kişisel bilgilerini çalmak için güvenilir web sitelerini veya kuruluşları taklit eder.

Kaba Kuvvet Saldırıları

Botlar, kullanıcı verilerine erişmek ve bunları çalmak için web hesaplarına zorla erişmek için tasarlanmış programları çalıştırır.

Belirli Cihazların Bir Botnet’in Parçası Olup Olmadığını Nasıl Anlarsınız?

Kötü amaçlı yazılım genellikle bir cihaza, kullanıcının farkına varmadan bulaşır. Bir botnet’i tespit etmek kolay değildir, ancak genellikle, özellikle PC’lerde bot kötü amaçlı yazılımının yüklü olduğunu gösterebilecek bazı şeyler aranır:

  • Virüs tarayıcılarından veya casus yazılım önleme programlarından gelen uyarılar
  • Görev Yöneticisi’nde yeni ve tanınmayan işlemler
  • Muhtemelen daha yavaş bir internet bağlantısı

Ancak, bu işaretlerden herhangi birini göstermeden de bir botnet kurulabilir. Bu nedenle, botnet’lerin ilk etapta kendilerini yüklemesini önlemek ve kendinizi saldırılara karşı önceden korumak daha da önemlidir.

Botnet Koruması Nasıl Sağlanır?

Botnet’ler bilgisayarlara ve cihazlara kötü amaçlı yazılım yüklenmesiyle başladığından, işletmenizi korumanın ilk adımı kötü amaçlı yazılımların sistemlerinize bulaşmasını engellemektir.

Peki botnet koruması nasıl sağlanır?

1. Bireysel cihazların korunması

Bilgisayar sistemlerini bot kötü amaçlı yazılım bulaşmasından korumanın birincil yolu, yazılımın en son sürümlerini kullanmaktır. İşletim sistemi ve diğer yazılımlar için güvenlik güncellemelerini yayınlandıktan hemen sonra yüklemek, dijital saldırıların olası saldırı yüzeyini azaltır. Ağ bağlantılı cihazları kullanırken, bir IP kamera, tarayıcı veya diğer cihazların gerçekten internete bağlı olup olmadığını veya yerel bir ağa erişimin yeterli olup olmadığını kontrol etmek de gereklidir. Bu, saldırıların hedefi olma olasılığını azaltır ve cihazlarınızın kötü amaçlarla kötüye kullanılmasını daha karmaşık hale getirir.

2. DDoS saldırılarına karşı koruma

İşletmeler, DDoS saldırıları kullanan botnet’ler tarafından saldırıya uğrarlarsa, sadece özel DDoS koruma hizmetlerini kullanarak çevrimiçi ve diğer ağ tabanlı hizmetlerinin çalışmasını sürdürebilirler. DDoS koruma çözümleri, hem işletme içinde kullanım için bir cihaz olarak hem de bir SECaaS hizmeti olarak mevcuttur. İkinci çözüm, şirketin kendi bağlantısının mevcut bant genişliği tarafından kısıtlanmaz ve bu nedenle çok daha çevik bir şekilde kullanılabilir. DDoS koruma çözümleri, gelen trafiği filtrelemek için özel teknolojiler kullanır ve böylece geçerli istekler ile kötü niyetli erişim girişimleri arasında ayrım yapar. DDoS saldırılarının özellikle sık hedefi olan bazı işletmeler, DDoS korumalarını kalıcı olarak etkin bırakırken, diğerleri maliyetleri azaltmak için çözümleri sadece gerektiğinde kullanır.

3. Sürekli eğitim

Çalışanlar için güvenlik bilinci eğitimi, çok faktörlü kimlik doğrulama, virüsten koruma yazılımı, güvenli çevrimdışı yedekleme ve e-posta güvenlik yazılımları, bilgisayarların ve cihazların kötü amaçlı yazılım bulaşması yoluyla bir botnet’in parçası olmamasını sağlamak için gerekli araçlardır.

Sibel Hoş

Dokuz Eylül Üniversitesi İngilizce İşletme bölümünü bitirdikten sonra teknoloji içerikleri yazarak sektöre giriş yaptım. 8 senedir içerik pazarlama alanında farklı sektörlerle çalışıyorum. Fakat hala en sevdiğim şey, teknoloji ile ilgili yazmak ve bu konuda elimden geldiğince sizi bilgilendirmek.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu