Siber güvenlik dünyası, teknik terimler ve karmaşık ifadelerle doludur. TechCrunch olarak, yıllardır siber güvenlik konularını ele alıyoruz ve bazen belirli bir kelimenin veya ifadenin ne anlama geldiğini hatırlatmak için kaynağa başvuruyoruz. Bu nedenle, makalelerimizde kullandığımız bazı yaygın — ve bazı nadir — kelimeleri ve ifadeleri açıklamayı amaçlayan bir sözlük oluşturduk.
Bu, sürekli gelişen bir derleme ve düzenli olarak güncelleyeceğiz.
Gelişmiş Sürekleyen Tehdit (APT)
Gelişmiş sürekli tehdit (APT), genellikle belirli bir sistemi hedef alan bir hacker veya hacker grubuna işaret eder. APT’lerin ana amacı, uzun süre boyunca tespit edilmeden kalmak — genellikle casusluk yapmak, veri çalmak ya da kritik sistemleri sabote etmek için. Bu tür saldırganlar, genellikle hükümetler tarafından finanse edilen yüksek kaynaklara sahip hackerlardır. Son yıllarda, veri çalma veya para aklama gibi finansal motivasyonları olan bazı siber suç grupları da APT benzeri siber saldırılar gerçekleştirmiştir.
Rastgele Kod Çalıştırma
Bir sistemde, genellikle bir güvenlik açığı nedeniyle, komut veya kötü niyetli kod çalıştırma yeteneğidir. Rastgele kod çalıştırma, uzaktan veya etkilenen bir sisteme fiziksel erişim ile gerçekleştirilebilir. Uzaktan kod çalıştırma olarak adlandırılan bu durum, kullanıcıdan herhangi bir etkileşim gerektirmeden bir sistemde kötü amaçlı yazılım çalıştırmayı sağlar.
Botnetler
Botnet, genellikle kötü amaçlı yazılım veya zayıf/default şifreler sayesinde ele geçirilen, internet bağlantılı cihazların oluşturduğu bir ağdır. Bu cihazlar, siber saldırılar için kullanılır ve genellikle komut kontrol sunucusu tarafından yönetilir. Botnetler, siber suçluların trafiklerini gizlemek, kötü amaçlı yazılım dağıtmak veya web sitelerini aşırı yükleyerek çökertmek için kullanılabilir.
Hata (Bug)
Hata, bir yazılımın beklenmeyen bir şekilde çökmesine veya yanlış bir biçimde çalışmasına neden olan, yazılımdaki bir sorundur. Hatalar, bazı durumlarda aynı zamanda bir güvenlik açığı da olabilir. Terim, 1947’de ilk bilgisayarlar devasa boyutlardayken bir motun bu bilgisayarlara zarar vermesiyle ilişkilendirilmiştir.
Komut Kontrol (C2) Sunucusu
Komut kontrol sunucuları, siber suçluların uzaktan ele geçirilen cihazları yönettiği ve siber saldırılar düzenlediği sunuculardır. Bu sunucular genellikle botnetlerin yönetiminde kritik bir rol oynamaktadır. Bu sayede kötü amaçlı yazılımlar hedef sistemlere ulaşabilir ve büyük çapta saldırılar düzenlenebilir.
Kripto Hırsızlığı
Kripto hırsızlığı, bir cihazın işlem gücünün, sahibinin izni olmadan kripto para üretimi için kullanılmasına denir. Bu tür saldırılar, kötü niyetli yazılımlar aracılığıyla birçok cihazın ele geçirilmesiyle gerçekleştirilerek büyük miktarda kripto para kazanılabilir.
Veri İhlali
Veri ihlali, korunması gereken verilerin izinsiz bir şekilde bir sistemden çıkarılması durumudur. Genellikle kötü niyetli bir siber saldırganın veriyi çalması veya yanlış bir yapılandırma sonucu gerçekleşir. Bu durumlar, veri kaybı veya istismarının bir türü olarak ele alınabilir.
Şifreleme
Şifreleme, veri ve bilgi akışının sadece belirli alıcılar tarafından okunabilir hale getirilmesi yöntemidir. Bu işlem için genellikle bir şifreleme algoritması ve özel bir anahtar kullanılır. Şifrelemenin ana amacı, verilerin güvenliğini artırmaktır.
Hacker
Hacker terimi, genel anlamda bir şeylerin sistemini kırmak ya da değiştirmek için bir araç olarak kullanılır. Ancak, bu terim genellikle kötü niyetli siber suçlular için kullanılır. Hackleme niyetleri, bir hacker’in profilini belirlemede önemli bir rol oynar.
Kötü Amaçlı Yazılım (Malware)
Kötü amaçlı yazılım, siber saldırılarda kullanılan yazılımlar için genel bir terimdir. Bu yazılımlar, bir cihazın güvenliğini ihlal etmek için kullanılır ve genellikle sınıflandırılan alt türleri vardır (örneğin, ransomware veya spyware). Her bir tür, saldırganın amacına uygun olarak farklı şekillerde kullanılan zararlı yazılımlardır.
Son güncelleme tarihi: 5 Kasım 2024.