< Previous1975 sonrasındaki küreselleşme döneminde gelişmiş ülkeler kendi ülkelerindeki yüksek ücret ve maliyet düzeylerinden kaçınmak için yeni yöntemler aradı. Bu yöntemlerden biri de dış ülkelerde fason üretim yapacak şirketler bulmak oldu ABD’deki ana şirketin gökdelenlerinde yüksek teknoloji ürününün tasarımı yapılıyor, ticarileştirme rotası çiziliyor ve daha sonra formüller, projenin ayrıntılı üretim planını içeren ozalit kopyalar ve prototip ürün uzaktaki düşük ücret ülkesine gönderiliyordu. ABD’nin dev teknoloji şirketleri, “offshoring” denen bu denizaşırı yatırım ve üretim yöntemi için Doğu ve Güneydoğu Asya’daki Çin, Malezya, Tayvan ve Tayland gibi “düşük ücret” ülkelerini seçmişti. Bu tür fason üretimde yerli işçilere neredeyse sefalet ücreti düzeyinde ödeme yapılıyordu. Bu “tatlı kâr” düzenini kuranlar bir süre sonra hiç beklemedikleri tatsız bir sürprizle karşılaştı. Son yılların önemli kadın iktisatçılarından biri olan Diane Coyle bu sürprizin nasıl ortaya çıktığını şöyle açıklamıştı: Verimli çalışan bir fabrikada planlamacılar ve tasarımcılar, üretim hatalarını düzeltir. Makineler çalışırken, işçiler ve mühendisler verimliliği yükseltecek yenilikler keşfeder. Herhangi bir fabrikada bu çözümler ve yenilikler tasarım ekibine iletilir. Bu geribildirimler sayesinde ürünü inovasyonla geliştirmek mümkün olur. Amerikalıların “know-how”, bizim eski zanaat erbabının “işin püf noktası” diye adlandırdıkları bu değerli ancak kâğıt üzerine geçirilmemiş “örtük” bilgi, yeni icatlara kapı açarken verimliliği ve ürün kalitesini de yükseltir. ABD şirketlerinin ülke dışında kurdukları fabrikalarda ve fason üretim sisteminde, bu çok değerli bilgi birikimi uzaktaki ana şirkete ulaşamadı. Örtük bilgi, fakir ama çalışkan ülkelerin teknik elemanları ve işçilerinin zihinlerinde birikmeye başladı. Güney Kora, Tayvan ve Çin’deki bazı teknoloji şirketleri bir öğrenme sürecinden sonra ana şirketteki kalite düzeyine ulaşan hatta bu düzeyi bazı ürünlerde aşan bir üretim temposu yakaladı. ABD yönetimi 2022 Ağustos’ta açıklanan bir paketle ülke içinde yüksek teknoloji yatırımı yapacak olan girişimcilere cömert teşvikler sundu. Ne var ki kaybedilen örtük üretim bilgisini kısa sürede geri kazanmak kolay bir iş değil. Bunun için önce ülke içinde yeni fabrikaların faaliyete geçmesini ve ürünü geliştirecek üretim bilgisinin zihinlerde birikmesini beklemek gerekiyor. ABD NASIL FASON TUZAĞINA DÜŞTÜ? 58 HAZİRAN 2023 DOSYA Dünya Çip Savaşı GÜNEY KORE: 2021 yılında K-Kuşağı Yarı İletken Stratejisini açıklayan Güney Kore’de toplam maliyeti 55 milyar doları bulan üç yıllık bir süper teşvik paketi hazırlandı. Bir ABD askeri üssünün bulunduğu garnizon şehri Pyeongtaek’te Samsung şirketinin kurma kararı aldığı altı çip üretim hattından üçüncüsü geçen Temmuz ayında tamamlandıktan kısa bir süre sonra dördüncüsünün inşaatına başlandı. Kalan iki üretim hattının faaliyete geçirilmesi için toplam 74.3 milyar dolar harcanacak. Samsung’un yıllık yatırım harcaması 15 milyar doları buluyor. SK Hynix şirketinin kurmaya başladığı fabrikanın 11 milyar dolara mal olacağı hesaplanıyor. Güney Kore’de 10 yıl içinde yarı iletken araştırmalarında ve üretiminde uzmanlaşacak 150 bin mühendisin yetiştirileceği açıklandı. HİNDİSTAN: Tayvan şirketi Foxconn ile Hindistan büyük sermaye gruplarından Vedanta’nın ortalığıyla kurulacak İSO SANAYİ 59 DÜNYADA BÖLGE VE ÜLKELERE GÖRE YARI İLETKEN ÜRETİM KAPASİTESİNİN DAĞILIMI [YÜZDE OLARAK] 0 10 20 30 40 50 1990 ABDAVRUPAJAPONYAGÜNEY KORETAYVANÇİN 19901990199019901990202020202020202020202020 %37 %44 %9 %15 %19 %15 %22 %21 %0%0%0 %13 yarı iletken fabrikası fabrika 19.8 milyar dolara mal olacak. Tata Şirketler Grubu ise yarıi letken üretimi konusunda uzman Japon Renesas şirketi ile işbirliğine hazırlanıyor. TÜRKİYE’DE ÇİP FABRİKASI KURMANIN ZAMANI GELDİ Türkiye’de yarı iletken malzeme üretimi konusunda ilk öneriler, 9. Beş Yıllık Plan için 2007 yılında rapor hazırlanan Elektronik Özel İhtisas Komisyonu Raporu’nda yer aldı. Geçen süre içinde bazı kahramanlar yarı iletken üretimine başladı. Bu alanda kurulan şirketlerin sayısı bir eldeki parmak sayısını geçemedi. Komisyon raporlarındaki çözüm önerilerine rağmen 10. Plan’daki 24 Dönüşüm hedefi içinde “dijital dönüşüm” hedefine yer verilmedi. 2015’te Kaynak: ABD Yarıiletken Sanayi Birliği (Seminconductor Industry Association: SIA)60 HAZİRAN 2023 DOSYA Dünya Çip Savaşı Kalkınma Planı hedefleri için yeniden toplanan Elektronik Özel İhtisas Komisyonu tarafından yapılan öneriler daha somuttu ama yıllar bir yarı iletken malzeme (kısaca çip) ekosistemi kurulamadan geçti. Bilim Sanayi ve Teknoloji bakanlığı görevini üstlenen Fikri Işık ve Faruk Özlü’nün çabaları da bu tür bir yatırımın başlatılmasını sağlayamadı. İLK ADIMI DEVLET ATMALI Sanayi ve Teknoloji Bakanı Mustafa Varank, Aralık 2022’de katıldığı bir açılış töreninde bu tür bir yatırımı Arçelik’in gerçekleştireceğini düşünerek şu öneriyi yaptı: “Bence bir çip yatırımı yapmak Arçelik’e yakışır. Gelin beraber çalışalım, biz verebileceğimiz desteği verelim. Çip yatırımını Arçelik ile beraber ülkemize kazandıralım.” Bu öneriye Arçelik’ten henüz somut bir cevap gelmedi. Çünkü aşağıdaki nedenler bu tür bir yatırımın bir büyük şirket tarafından tek başına yapılmasını zorlaştırıyordu: • Çip üretim tesisinin tamamlanması dört yıl sürebilir. • Bu süre içinde 5 ile 10 milyar dolar arasında bir yatırım harcaması gerekebilir. • Yatırılan sermayenin geri dönüş süresi beklentileri aşabilir. Örneğin Finlandiya’nın ünlü teknoloji şirketi Nokia, ancak 17 yıl zarar ettikten sonra kâra geçebilmişti. • Dünya piyasalarında yarıiletken malzeme fiyatları, arz ve talep koşulları ile stok düzeylerine bağlı olarak sık sık iniş çıkışlar gösterebilir. • Çip üretimi için deneyimli işgücü bulmak çok zordur. Bu koşullar özel sektörün çip işine girmesini zorlaştırdığı için neredeyse tüm ülkelerde ilk adımı devlet atıyor. Devletin ekonomiye asgari ölçüde müdahale etmesini savunan ABD’de bile devlet yasa çıkartarak ve yeni nesil teşvikler sağlayıp araştırma enstitüleri kurarak yatırımların yapılmasına sermaye koyuyor. JAPON MODELİ ÖRNEK ALINABİLİR Japonya, 80’li yıllarda dünya çip üretiminin yüzde 50’sini gerçekleştirdikten sonra uzun bir kış uykusuna yatarak bu alandaki liderliğini kaybetmişti. Bu oran Japonya’da 2020’de yüzde 15’e kadar geriledi. Japonya, Ağustos 2022’de Latincede “hızlı” anlamına gelen “Rapidus” adı ile yeni bir girişim başlattı. Bu şirket, 5G, kuantum bilgisayarları, sürücüsüz araçlar ve yapay zekâ uygulamaları için gerekli olan 2 nanometrelik çipleri 2027 yılında piyasaya sürmeyi hedefledi. Japonya’nın sekiz büyük şirketinin de ortak Sanayi ve Teknoloji Bakanı Mustafa Varank, Aralık 2022’de katıldığı bir açılış töreninde bu tür bir yatırımı Arçelik’in gerçekleştireceğini düşünerek şu öneriyi yaptı: “Bence bir çip yatırımı yapmak Arçelik’e yakışır. Gelin beraber çalışalım, biz verebileceğimiz desteği verelim. Çip yatırımını Arçelik ile beraber ülkemize kazandıralım.”İSO SANAYİ 61 olduğu girişimin başlangıç sermayesinin büyük bölümü devlet tarafından karşılandı. Girişimin diğer ortakları ise Toyota, Sony, NEC (elektronik) NTT (Telekom), Kioxia (çip üretimi), Denso (oto yedek parçası, sensörler), MUFG Bank (Japonya’nın en büyük, Türkiye’de de şubesi bulunan bankası) ve Softbank (teknoloji alınanda faaliyet gösteren büyük yatırım bankası) oldu. Daha sonra ABD’nin IBM şirketi ile işbirliği anlaşması imzalandı. Türkiye çip üretiminde Japon modelini örnek alabilir. Bu yatırım için devletin öncülüğünde büyük holdingler ve sermaye grupları, büyük bankalar, beyaz eşya ve otomobil şirketleri ile savunma sanayisi kuruluşlarından oluşan bir konsorsiyum oluşturulabilir. Küçük tasarruf sahipleri de Türkiye’nin bir “teknoloji ülkesi” olmasına katkı sağlayacak bu tür bir yatırıma ilgi gösterebilir. FİNANSMAN ÇÖZÜMÜ Çip üretimi için yatırım kararı alınırken devletin ve Türkiye Varlık Fonu’nun gerekli sermayenin en az yüzde 40’ını karşılaması gerekir. Konsorsiyumun diğer ortakları da sermaye oluşumuna katıldıklarında elde edilecek toplam kaynaklar ile 4-5 yıl içinde bir çip fabrikasının üretime başlaması mümkün olabilir. Geçen yüzyılın 50’li yıllarının başında kurulan Türkiye Sınai Kalkınma Bankası özel sektör girişimciliğinin güçlenmesine önemli katkılarda bulunmuştu. Yeni dönemde özellikle orta yüksek ve yüksek teknolojik yoğunluğa sahip projeleri bulunan girişimcileri desteklemek için bir İleri Teknoloji Kredi Bankası kurulabilir. Kurulacak çip tesisinin ve diğer yüksek teknoloji KİT’lerinin (Kamu İktisadi Teşebbüsü) öncekilerden farklı bir örgütlenme ve faaliyet tarzına sahip olması sağlanabilir. Kurulacak yeni nesil teknoloji KİT’lerinin yönetim kuruluna emekli politikacıların seçilmesi ve kurulan fabrikanın, iktidar partisinin elemanları için bir iş bürosu gibi çalışması ise yasal yaptırımlar ve kamuoyunun baskısı ile önlenebilir. BİLİMSEL ARAŞTIRMA DESTEĞİ ABD yönetimi geçen yaz aylarında başlattığı yarı iletken sanayisini canlandırma kampanyasını desteklemek için 2023 yılı içinde üç yeni nesil enstitünün kurulmasını kararlaştırdı. Çip üretimine ilgi duyan veya üretim yapan tüm iş sahiplerinin hatta start- up’ların da üye olabildiği bu girişimlerin benzeri Türkiye’de kurulabilir. 40 yıllık bir geçmişe ve deneyime sahip Yarı İletken Teknolojisi Araştırma Laboratuvarı’nın (YİTAL) yeniden yapılandırılarak geliştirilebilir. Teknoloji yatırımlarındaki odaklanma ve önceliklendirme uygulamalarında ise Güney Kore’nin deneyiminden yararlanmak iyi sonuç verebilir. ÇİP YATIRIMI ERTELENİRSE NE OLUR Kaynaklar çip yatırımı yerine, ranta dönük altyapı yatırımlarına yöneltildiğinde şu sorunların ortaya çıkabildiğini gösteriyor: • Yerli otomotiv ve beyaz eşya şirketlerinin, IP ihtiyaçlarını ithalatla karşılaması maliyetleri yükseltebilir. • Toplam 75 milyar dolarlık projelerin hayata geçirilmesinin planlandığı savunma sanayisinde aksamalar ortaya çıkabilir • Cari işlemler dengesi açıkları azaltılamaz. • Ekonominin ve sanayinin teknolojik yoğunluğunun yükseltilmesi (upgrading) gecikir. Toplam faktör verimliliğini ve milli gelir büyüme oranlarını yükseltmek zorlaşır. ARAŞTIRMA Siber Saldırılar 62HAZİRAN 2023İSO SANAYİ 63 SİBER SALDIRIYA MARUZ KALABİLİRSİNİZ DİJİTAL DÖNÜŞÜM YAPARKEN Tüm iş kollarında olduğu gibi sanayi sektöründe de dijital dönüşüm süreçleri, siber riskleri de beraberinde getiriyor. 2023’ün sonuna kadar siber saldırıların dünyada toplam 8 trilyon zarara yol açması öngörülüyor. Siber saldırıların yaygınlaştığı Türkiye’de ise en çok kimlik avı ve Truva Atı saldırıları gerçekleşiyor. ARAŞTIRMA Siber Saldırılar S anayide dijital dönüşüm, geleneksel üretim ve iş süreçlerini dijital teknolojilere entegre ederek verimliliği artırıyor. Otomasyon, veri analitiği ve yapay zekâ gibi teknolojiler, üretim hattındaki iş süreçlerini optimize ediyor, hataları azaltıyor ve üretim hızını artırıyor. Bu da hem maliyetleri düşürüyor hem de rekabet gücünü artırıyor. Ancak dijital dönüşüm siber riskleri de beraberinde getiriyor. İşletmelerin dijital altyapıları, verileri ve iş süreçleri siber saldırıların hedefi haline gelebiliyor. Veri hırsızlığı, fidye yazılımları, veri manipülasyonu gibi saldırılar, işletmelere büyük zararlar verebiliyor. Dünya giderek daha fazla birbirine bağlı hale geldikçe, siber tehditlerin sayısı ve ciddiyeti de katlanarak artmaya devam ediyor. Fortinet’in bir araştırmasına göre, ağır sanayi şirketlerinin yüzde 60’ı şimdiye kadar sistemlerinde bir ihlal yaşandığını belirtiyor. Nitekim Cyber Security Ventures, 2023 sonuna kadar siber saldırıların küresel ölçekte 8 trilyon dolar zarara yol açacağı tahmininde bulunuyor. Aynı araştırmada 2025’e kadar 10,5 trilyon dolarlık bir zarar oluşacağı öngörüsünde de bulunuluyor. TÜRKİYE BÖLGESİNDE EN ÇOK ETKİLENEN 3. ÜLKE Kaspersky Security Network’ün Orta Doğu, Türkiye ve Afrika’daki siber saldırıları mercek altına aldığı bir çalışmada ise Ocak-Eylül 2022’de her üç kullanıcıdan birinin çevrimiçi ve çevrimdışı tehditlerden etkilendiği görülüyor. Sırasıyla yüzde 40,3 ve yüzde 39,8 ile Tunus ve Katar çevrimiçi tehditlerden en çok etkilenen ülkeler olurken, Türkiye yüzde 38,5 ile üçüncü sırada yer alıyor. Rapora göre, Türkiye’de en çok kimlik avı ve Truva Atı saldırıları gerçekleşiyor. 2022’nin ilk çeyreğine kıyasla 2023’ün aynı döneminde kimlik avı saldırılarında yüzde 53’lük bir artış yaşandığı belirtiliyor. Bankacılık hedefli Truva Atı saldırılarının ise aynı dönemde yüzde 238 oranında arttığı aktarılıyor. SALDIRILARIN YÜZDE 95’İ KULLANICI ZAFİYETİNDEN KAYNAKLANIYOR Siber saldırı, güvenlik açıklarından etkili bir şekilde yararlanma üzerine kurulu ve güvenlik ekipleri çoğu zaman dezavantajlı bir konumda yer alıyor. Çünkü olası tüm giriş noktalarını savunmaları gerekirken, siber saldırganın tek bir güvenlik açığı bulması, gerçekleştirdiği saldırıda başarıya ulaşması için yeterli oluyor. Kâr amacı gütmeyen uluslararası bir kuruluş olan Information Systems Security Association Başkanı Candy Alexander, geçmişteki siber güvenlik politikalarının ve hatta pandeminin başlangıcında uygulananların bile yeni siber güvenlik koşulları karşısında yeniden değerlendirilmesi gerektiğini belirtiyor. Alexander, “Yeni riskleri tanımlamamız ve bunları iş stratejisiyle uyumlu hale getirmemiz gerekiyor. Zira risk profilleri değiştiğinde, bir kuruluşun siber güvenlik kültürünün de değişmesi önem arz ediyor.” diyor. Kurum içinde bir siber güvenlik kültürünün teşvik edilmesi, çalışanların risklerin ne olduğunun veya olabileceğinin farkında olmalarını ve bu tür risklere nasıl yanıt vereceklerini veya bunları nasıl rapor edeceklerini anlamalarını sağlıyor. Alexander, bu farkındalığın siber saldırılara ve olası veri ihlallerine karşı güçlü bir savunma hattı oluşturarak bir kuruluşun daha iyi korunmasına yardımcı olduğunu söylüyor. Dolayısıyla kurum içinde siber güvenlik farkındalığı eğitimlerinin düzenlenmesi, siber saldırılara karşı korunmada önemli bir rol oynuyor. SALDIRILARIN YÜZDE 95’İ YAZILIMA GİZLENİYOR Örneğin IBM’in hazırladığı Siber Güvenlik İstihbarat Endeksi Raporu, siber saldırıların yüzde 95’inin, kötü niyetli bir yazılımın gizlendiği bir eki indirmekten güçlü bir 64 HAZİRAN 2023İSO SANAYİ 65 parola kullanmamaya kadar kullanıcıların zaafiyetinden kaynaklandığını ortaya koyuyor. Söz konusu istatistik, güvenlik farkındalığı eğitimini birinci öncelik haline getiriyor ve saldırı teknikleri sürekli geliştiğinden, kullanıcıların en son saldırı türlerine karşı uyarılmasını sağlamak için eğitimin de sürekli güncellenmesi gerekiyor. Öte yandan Rent-A-Center CISO’su Jason Fruge, etkili bir siber güvenlik kültürünün oluşturulması için garantici bir CISO istihdam planına sahip olmanın olumlu bir sonuç doğuracağına dikkat çekiyor. Fruge, kurum içi siber güvenlik kültürünün ortalama 5 yılda oluştuğunu ancak bir CISO’nun ortalama görev süresinin 2 yıldan biraz fazla olduğunu belirtiyor. Fruge, “CISO’nun kurum içindeki siber güvenlik vizyonunu sürdürebilecek bir halefi olmadığında, her birkaç yılda bir söz konusu güvenlik kültürünün yeni baştan şekillendirilmesine neden oluyor ve bu da süreç içerisinde zafiyet oluşturuyor.” diyor. GÜVENLİK ÖNLEMLERİ GÜNCEL TUTULMALI Uzmanlar ise şirketlerin alması gereken güvenlik önlemleri konusunda aynı görüşleri paylaşıyor. Bu kapsamda ilk etapta şirketlerin siber güvenlik politikalarını ve uygulamalarını belirli aralıklarla değerlendirmeye almaları ve gerektiğinde güncellemeleri gerekiyor. Aynı şekilde ağ güvenlik denetimlerinin sık sık yenilenmesi ve güvenlik teknolojilerinin yakından takip edilmesi de olası saldırıların önüne geçmek için etkili yöntemler arasında yer alıyor. Siber saldırılarda genellikle bir işletmenin dahili kaynaklarına erişim elde etmek için genellikle güvenliği ihlal edilmiş kullanıcı hesapları kullanılıyor. Her kullanıcı için PIN’li veya biyometrik akıllı kart gibi çok faktörlü kimlik doğrulamanın zorunlu kılınmasının, birçok siber saldırının durdurulmasında etkili olabileceği belirtiliyor. Bu doğrultuda sistem yöneticileri ile sistemlere ve ağlara ayrıcalıklı erişimi olan diğer tüm çalışanlar için çok faktörlü kimlik doğrulamasının uygulanması büyük önem taşıyor. Sanayideki siber saldırılar ciddi maddi zararlara ve işletme kesintilerine yol açabiliyor. Üretim süreçlerini hedef alan saldırılar, tesislerin durmasına, ürün kalitesinin düşmesine ve müşteri güveninin sarsılmasına neden olabiliyor. Bu nedenle, sanayi şirketlerinin siber güvenlik konusunda proaktif bir yaklaşım benimsemeleri gerekiyor. Siber güvenlik tehditleri sürekli evrim geçiriyor. Bu nedenle sanayi sektörünün, güvenlik önlemlerini güncel tutarak karşılaşabileceği riskleri minimize etmesi gerekiyor. Bu, tesislerin ve üretim süreçlerinin güvenliğini sağlamak, müşteri güvenini artırmak ve sektör genelinde siber güvenlik bilincini artırmak için gereklilik oluşturuyor.66 HAZİRAN 2023 ARAŞTIRMA Siber Saldırılar Kötü amaçlı yazılım saldırıları arasında en yaygın olanlarını fidye yazılımı, rootkit, Truva Atı ve casus yazılım oluşturuyor. Fidye yazılımı, kurbanın dosyalarını şifrelemek ve ardından şifrenin kaldırılması için fidye talep etmesi üzerine tasarlanmış bir program. Örneğin 2021’de et perakendecisi JBS Foods’a yönelik düzenlenen bir saldırı ABD genelinde et kıtlığına neden olmuş, şirket devam eden kesintileri önlemek için 11 milyon dolar fidye ödemek zorunda kalmıştı. Rootkit ise kurbanın cihazında bir arka kapı açarak, saldırganın cihazın kontrolünü ele geçirdiği bir saldırı türü. Bu tip saldırılarda rootkit’ler algılanmayı önlemek için güvenlik yazılımını devre dışı bırakıyor ve saldırganın hassas bilgileri ele geçirmesine olanak sağlıyor. Truva Atı, ilk etapta zararsız görünen bir e-posta ekinde veya bir indirme bağlantısında gizleniyor. Kullanıcı e-posta ekine veya indirme bağlantısına tıkladığında, kötü niyetli yazılım cihaza sızıyor. Truva Atı, cihaza sızdıktan sonra gerçekleştirmesi için tasarlandığı görevi yerine getiriyor. Ancak kimi zaman saldırganlar Truva Atı’nı uzun vadeli bir saldırıda kullanabilmek için cihazda arka kapı da oluşturabiliyor. Casus yazılım ise bir kez yüklendikten sonra kullanıcının internet etkinliğinin izlenebilmesini sağlıyor. Casus yazılım ile siber saldırganlar, kullanıcının kredi kartı numaraları, banka bilgileri ve parolaları gibi bilgileri kullanıcının izni ve bilgisi olmadan ele geçirebiliyor. Parolalar bilgisayar tabanlı hizmetler için kullanılan en yaygın kimlik doğrulama yöntemi olmaya devam ediyor. Bu nedenle bir kullanıcının parolasını elde etmek, güvenlik kontrollerini atlatmanın ve kritik veri sistemlerine erişmenin kolay bir yolunu oluşturuyor. Örneğin siber saldırganlar, “parola123” gibi basit parolaları çözebiliyor veya hedef olarak seçilen kullanıcının sosyal medya gönderilerinden toplanan bilgilerden yola çıkarak şifreyi deneme- yanılma yöntemiyle bulabiliyor. Dolayısıyla kullanıcının kullandığı parolaların güçlendirilmesi büyük önem taşıyor. Siber saldırganlar “keylogger” üzerinden de parolaları ele geçirebiliyor. Keylogger vasıtasıyla saldırgan, klavye üzerinden girilen parolaları, PIN kodlarını ve diğer gizli bilgileri yakalamak için kullanıcının her tuş vuruşunu gizlice izliyor ve kaydediyor. Dağıtılmış ağ saldırıları (DDoS), bir şirketin internet sitesini sağlayan altyapı gibi, herhangi bir ağ kaynağı için geçerli olan belirli kapasite sınırlarından faydalanıyor. DDoS saldırısı, saldırıya uğrayan internet kaynağına birden çok istek göndererek internet sitesinin çok sayıda isteği işleme kapasitesini aşmayı ve doğru şekilde çalışmasını engellemeyi amaçlıyor. DDos saldırısıyla internet sayfasında sistem yavaşlatılabiliyor, kimi zaman sayfanın çökmesine de neden oluyor. Saldırgan, saldırıyı durdurması karşılığında para isteyebiliyor. Bazı durumlarda DDoS saldırısı rakip bir firmanın itibarını zedeleme ya da işine zarar verme girişimi niteliğinde de olabiliyor. EN YAYGIN 7 SALDIRI YÖNTEMİ 01 03 KÖTÜ AMAÇLI YAZILIM SALDIRISI ŞİFRE SALDIRISI DDoS 02İSO SANAYİ 67 SQL enjeksiyon saldırısı, bir web uygulamasının veritabanı ile etkileşim kurmak için SQL sorgularını kullanması esnasında, saldırganın kötü niyetli olarak tasarlanmış veri girişleriyle güvenlik açığından faydalanarak saldırı gerçekleştirdiği bir saldırı türü. SQL enjeksiyon saldırıları, genellikle bir web formu, arama kutusu veya URL parametresi gibi kullanıcı tarafından girilen verilerin doğrudan bir SQL sorgusu içinde kullanıldığı durumlarda gerçekleştiriliyor. Saldırgan, bu veri girişlerini manipüle ederek, uygulamanın veritabanında istenmeyen SQL sorgularının yürütülmesini sağlıyor. Kimlik avı saldırısı, çevrimiçi ortamlarda yaygın olarak kullanılan bir dolandırıcılık yöntemi. Bu saldırı türünde, saldırganlar, kullanıcıları kişisel bilgilerini ve hassas finansal bilgilerini ifşa etmeye ikna etmek amacıyla sahte veya yanıltıcı bir kimlik, web sitesi veya iletişim aracı kullanıyor. Kimlik avı saldırıları genellikle e-posta, telefon görüşmeleri, mesajlaşma uygulamaları veya sosyal medya gibi iletişim kanalları üzerinden gerçekleştiriliyor. Saldırganlar, güvenilir ve tanınmış kurumların veya hizmet sağlayıcıların taklitlerini yaparak kullanıcıları aldatmayı hedefliyor. Örneğin, bankalar, e-ticaret siteleri, sosyal ağlar veya ödeme platformları gibi popüler hizmetleri taklit edebiliyor. DNS sahtekârlığı, bir saldırganın DNS (Domain Name System) sistemini manipüle ederek, kullanıcıları yanıltmak veya onları kötü amaçlı web sitelerine yönlendirmek amacıyla DNS kayıtlarını değiştirdiği bir başka saldırı türü. DNS, alan adlarını IP adreslerine çeviren bir sistem ve internet üzerindeki iletişimi sağlamak için yaygın olarak kullanılıyor. Saldırganlar, DNS sahtekârlığı kullanarak hedeflenen kullanıcıları başka bir web sitesine yönlendirerek tuzağa düşürebiliyor. Siteler arası komut dosyası çalıştırma (Cross-Site Scripting - XSS), web uygulamalarındaki bir güvenlik açığı. Bu saldırıda, saldırgan kötü niyetli komut dosyalarını (script) hedef web uygulamasına enjekte ediyor ve bu komut dosyaları kullanıcıların tarayıcılarında çalıştırılıyor. XSS saldırıları genellikle kullanıcı tarafından girilen verilerin doğrulama veya filtreleme işlemlerinin yeterli olmadığı durumlarda gerçekleşiyor. Saldırgan, bu güvenlik açığını kullanarak web uygulamasına kötü amaçlı komut dosyalarını enjekte ediyor. Bu komut dosyaları daha sonra, hedef kullanıcıların tarayıcıları tarafından çalıştırılıyor ve saldırganın istediği işlemleri gerçekleştirmesini sağlıyor. Siber saldırganlar, çeşitli amaçlar için saldırılarında pek çok farklı yönteme başvuruyor. En yaygın olan yöntemler arasında kötü niyetli yazılım saldırısı, şifre saldırısı, DDoS, kimlik avı, SQL enjeksiyon saldırısı, siteler arası komut dosyası çalıştırma ve DNS sahtekarlığı yer alıyor. 05 KİMLİK AVI SQL ENJEKSİYON SALDIRISI SİTELER ARASI KOMUT DOSYASI ÇALIŞTIRMA DNS SAHTEKARLIĞI 04 06 07Next >