SİBER TEHDİT DÜNYASININ ZOMBİSİ: BOTNET NEDİR?

SİBER TEHDİT DÜNYASININ ZOMBİSİ: BOTNET NEDİR?

Günümüzde bilgisayar korsanlarının ve kötü niyetli aktörlerin en bilinen silahlarından biri haline gelen botnet nedir, nasıl gerçekleşir ve nasıl korunuruz bu yazımda sizlere bundan bahsedeceğim. 

Botnet sözcüğü, "robot" ve "network" (ağ) sözcüklerinin birleşiminden türetilen  birden çok hedefe koordineli saldırılar başlatmak için kullanılan kötü amaçlı yazılım bulaşmış cihazlardan oluşan ağı ifade eder. Botnet ağı ise kontrol edilen zombi bilgisayarların ve cihazların bir araya getirildiği ağdır. 

ZOMBİ BİLGİSAYAR NEDİR?

Kötü amaçlı bir kişi veya hacker tarafından kontrol edilen bilgisayar ve cihazlara denir. Bu cihazlar genel olarak zararlı yazılım veya solucanlar ile enfekte edilir ve uzaktan kontrol sağlanır. 

Botnetlerin ana kontrol noktası “command and control” (C&C) olarak adlandırılan merkezi bir sunucudur. Saldırganın yönlendirdiği komutları kontrol edebilmektedir ve bu sayede botnete bağlı tüm cihazlar kontrol edilebilir ve belirli eylemler gerçekleştirebilirler. 

 Kötü amaçlı yazılım bulaşma yeteneğine sahip, internete açık herhangi bir cihaz, Nesnelerin İnterneti (IoT) cihazları, bilgisayarlar, sunucular ve hatta mobil cihazlar bir botnet’te kullanılabilmenin yanı sıra ne kadar çok virüslü cihaz olursa siber saldırının yıkıcılığı da bir o kadar fazladır. 

BOTNET SALDIRILARI NASIL GERÇEKLEŞİR? 

Saldırgan  hedeflenen bilgisayar ve cihazlara e-posta eklerinde veya bağlantılarında gizlenen zararlı yazılımlar ile kullanıcıların güvenlik açıklarını sömürmeyi hedeflemektedir. Güvenlik açıklarını tespit eden saldırgan cihazlara sızma girişiminde bulunur ve zararlı yazılımı hedef sistemlere bulaştırılır. Yüklenen bu  zararlı yazılım botnetteki diğer cihazlara ne yapacağını söylemek için Komuta Kontrol (C&C) sunucusuna bağlanır. Botnetler Komuta Kontrol Sunucusuna 2 farklı şekil ile bağlanılabilir:

İSTEMCİ-SUNUCU MODELİ: Virüs bulaşan her cihaz IRC (İnternet Aktarım Sohbeti) veya HTTP (Köprü Metni Aktarım Protokolü)  aracılığıyla botnete komut veren suçlu Komuta ve Kontrol sunucusuna (C&C sunucusu) bağlanır. 

P2P MODELİ: Komut talimatları istemci-sunucu modelindeki gibi tek bir statik kaynaktan gönderilmez. Bunun yerine güvenliği ihlal edilen bir cihaz diğer botlara talimat gönderir. 

 Zararlı yazılım bağlandığı sunucu üzerinden saldırgandan komutlar alır ve bu yönde hareketlerini sürdürür. Bu şekilde binlerce botnet ağı oluşturulmuş olur. Ve belirlenen hedeflere birçok saldırı düzenlenir.  

BOTNET SALDIRI TÜRLERİ  

1.DDoS Saldırıları: Sıkça  DDoS saldırıları için kullanılan botnetler bir web sunucusuna veya özel bir ağa kapasitesinin dışında bir trafik yoğunluğu gönderip hedef kaynaklarının bitmesini ve sistemin normal çalışmasını engelleyerek hedef sistemleri kullanılamaz hale getirir. 

DDoS saldırısı gerçekleştiğini nasıl anlarsınız ? 

 Web siteniz yavaş yükleniyorsa bunun sebebi sitenin saldırı altında olması olabilir. Web sitesi sonunda tamamen yüklemeyi durdurmuşsa ve sayfanız ‘505 hizmeti kullanılamıyor’ mesajı veriiyorsa buda saldırının amaçlanan hedeflerindendir. 

 2.Kimlik avı saldırıları (phishing): Botnet sahipleri hassas ve özel kimlik bilgilerine ulaşmak ,oturum açma bilgilerinizi elde etmek için virüslü bağlantılar içeren e-postalar gönderebilir veya web sitelerini taklit edebilir. 

 3.Finansal Veri İhlali: Botnetler veri hırsızlığı için bilgisayara sızabilir ve kullanıcının kişisel verilerini, finansal verilerini veya hassas şirket bilgilerini ele geçirebilir. Bu bilgiler kötü amaçlı olarak kullanılabilir veya kara borsada satılabilir.

 4.Fidye saldırıları: Botnetler fidye yazılımlarının dağıtılmasında kullanılabilir. Saldırgan hedef sisteme zararlı dosyalar yükleyebilir ve dosyaları şifreleyerek erişimi engeller . Fidye talep ederek dosyaların açılması için ödeme yapılmasını ister. 

BİLGİSAYARIMIZI BOTNET'LERE KARŞI NASIL KORURUZ? 

1-Uygulama ,işletim sistemi ,güvenlik yazılımları gibi birçok güncellemeyi yapmak bilgisayarımızın güvenliğini arttırır ve bilinen güvenlik açıklarını giderilmesini sağlar. 

2- Güçlü oturum açma bilgileri oluşturmak.

3-Güvenlik duvarı ve antivirüs yazılımları kullanmak.  

4- Bilinmeyen e-posta eklerini açmaktan kaçının ve etkili bir spam filtresi kullanın böylece güvenilir olmayan bağlantı ve eklere maruz kalmazsınız . 

5-Olası bir botnet saldırısı yaşadığınız takdirde yedeklerinizin bulunması hayat kurtarıcı olabilir. 

6-İndiriceğiniz uygulama ve dosyaları güvenilir kaynak ve sitelerden indirmeye özen gösterin. 

7- Ağ trafiğinizi izleyerek şüpheli giriş ,çıkış ve veri aktarımını tespit edebilirsiniz. 

8-Hesaplarınızda çift aşamalı kimlik doğrulama kullanabilirsiniz. 

Fırat Üniversitesi Adli Bilişim Mühendisliği 2. sınıf öğrencisiyim. Siber güvenlikle alakalı aktif olarak gelişimimi sürdürmekteyim.