Ağ saldırısı, bilgisayar sistemlerinin güvenliğini hedef alan ve gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) ilkelerine zarar vermeyi amaçlayan kasıtlı girişimlerdir. Bu ilkeler bilgi güvenliği literatüründe “CIA üçgeni” olarak tanımlanır ve sistemlerin korunması gereken temel bileşenlerini ifade eder. Ağ saldırıları, genellikle yetkisiz erişim sağlama, veri ele geçirme, hizmet aksatma ve sistemleri bozmaya yönelik yöntemlerle gerçekleştirilir. Söz konusu girişimler, yalnızca dijital verilere zarar vermekle kalmaz; aynı zamanda maddi kayıplara, hizmet kesintilerine ve bazı durumlarda fiziksel güvenlik zafiyetlerine de yol açabilir. Gelişen ağ teknolojileriyle birlikte tehditler de karmaşıklaşmakta, bu nedenle tespit sistemlerinin hassasiyeti ve kapsamı da artmaktadır. Ağ güvenliğini sağlamak amacıyla geliştirilen Anomali Tabanlı İzinsiz Giriş Tespit Sistemleri (Anomaly-based IDS), saldırganların sistem davranışlarını taklit ederek gerçekleştirdikleri ihlalleri algılamada etkin bir rol oynar. Bu sistemler, yalnızca bilinen tehditleri değil, normal dışı davranışları da tespit ederek daha proaktif bir koruma sağlamayı hedefler.
Hizmet Dışı Bırakma (DoS / DDoS) Saldırıları
Hizmet dışı bırakma saldırıları, hedef sistemin kaynaklarını tüketerek hizmet sunumunu engellemeye yönelik tehditlerdir. DoS saldırıları genellikle tek bir kaynaktan yönlendirilirken, DDoS saldırılarında bu işlem farklı cihazlardan eş zamanlı olarak gerçekleştirilir. DDoS saldırıları, sistemleri çökertmek veya erişilemez hâle getirmek amacıyla yoğun trafik yükü oluşturarak kaynakların tükenmesine neden olur. Özellikle finansal kuruluşlar, sağlık sistemleri ve kamu portalları gibi yüksek erişilebilirlik gerektiren sistemler bu saldırıların öncelikli hedefleri arasında yer alır. Bu saldırılar sırasında sunucuya yönlendirilen istekler sıklıkla geçersiz veya eksik bilgiler içerir ve sistemin işlem kaynakları boşa harcanır. Yüksek etkili DDoS saldırılarıyla başa çıkmak için güvenlik duvarları, yük dengeleyiciler ve davranışsal analiz sistemleri birlikte kullanılmalıdır. Anomali tabanlı tespit mekanizmaları, bu tür saldırıların erken evrede tanınmasına olanak sağlar; ancak dağıtık yapılarından ötürü saldırının kaynağını tespit etmek çoğu zaman güçtür.
Ağ Saldırılarını Temsil Eden Bir Görsel (Yapay Zeka İle Oluşturulmuştur.)
Bilgi Toplama (Probe) Saldırıları
Bilgi toplama saldırıları, bir sistemi doğrudan bozmaktan ziyade onun yapısı hakkında bilgi edinmeye yönelik gerçekleştirilen saldırılardır. Bu saldırılarda genellikle IP taramaları, port analizleri ve zafiyet taramaları yapılır. Amaç, sistemin açık kapılarını ve zayıf noktalarını keşfederek daha sonra yapılacak doğrudan saldırılara altyapı hazırlamaktır. Özellikle yapılandırılmamış ya da eksik güncellenmiş sistemlerde bu tür saldırıların başarı oranı yüksektir. Bilgi toplama saldırıları, daha karmaşık saldırıların ilk adımını oluşturduğu için göz ardı edilmemelidir. Anomali tespit sistemleri, ağ trafiğindeki olağandışı davranışları fark ederek bu saldırıları önceden belirleme kabiliyetine sahiptir. Makine öğrenmesi destekli sistemler, özellikle istatistiksel sapmaları analiz ederek sistem dışı aktiviteleri tanımlamada etkili olmaktadır.
Kullanıcıdan Yöneticiye (U2R) Saldırıları
U2R saldırıları, sisteme düşük yetkilerle giriş yapmış bir kullanıcının, yönetici seviyesinde tam kontrol elde etmeye çalışmasıdır. Bu saldırılar başarıyla gerçekleştirildiğinde, saldırgan sistemde tüm işlemleri yapabilecek güce erişmiş olur. Kritik yapılandırma dosyalarını değiştirme, hassas verileri ele geçirme ve kalıcı zararlı yazılım yüklemeleri bu saldırı türünün olası sonuçlarındandır. Genellikle brute force, buffer overflow ve sistem açıkları kullanılarak gerçekleştirilir. Bu saldırı türü, hem gizliliği hem de sistem bütünlüğünü tehdit ettiği için yüksek riskli kabul edilir. Geleneksel tespit sistemlerinin bu saldırıları tanıması zor olabilir çünkü düşük hacimli trafik üzerinden gerçekleştirilir. Bu nedenle daha gelişmiş, maliyet duyarlı erişim kontrol modelleri tercih edilmekte ve davranış analizleri yoluyla tespit hassasiyeti artırılmaktadır.
Uzak Erişimden Yerel Erişime (R2L) Saldırıları
R2L saldırıları, sistem dışından bir saldırganın sisteme iç kullanıcı haklarıyla erişim sağlamaya çalışmasıdır. Bu tür saldırılar genellikle parola tahmini, kimlik avı ya da sistem açıklarından yararlanma yöntemleriyle gerçekleştirilir. Amaç, sisteme kullanıcı düzeyinde erişim sağlayarak içeriden bilgi elde etmek veya daha üst düzey yetkiler kazanmak olabilir. R2L saldırılarının saptanması zordur çünkü çok düşük trafik hacmine sahip olabilirler. Bu nedenle geleneksel güvenlik sistemleri tarafından göz ardı edilebilir. Anomali tespiti yapan sistemlerde ise normal kullanıcı davranışları referans alınarak oluşturulan modeller sayesinde anormal hareketler tanımlanabilir. Gelişmiş tespit sistemleri, çok faktörlü kimlik doğrulama, parola politikaları ve davranış temelli izleme ile bu tür tehditlere karşı daha etkili koruma sağlayabilir.

