This is the Trace Id: 9308cf595b67e51797eeee92ab4b722e
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster

DDoS saldırısı nedir?

Dağıtılmış hizmet reddi (DDoS) saldırısı, ağ hizmetlerini kesintiye uğratarak web sitelerini ve sunucuları hedefler.

DDoS saldırısının tanımı

Bir DDoS saldırısı bir uygulamanın kaynaklarını tüketmek amacıyla ağ hizmetlerini aksatarak web sitelerini ve sunucuları hedefler. Bu saldırıların arkasındaki failler, bir siteye yoğun bir şekilde sahte trafik gönderir ve bu da web sitesinin işlevlerinin zayıflamasına veya sitenin tamamen çevrimdışı duruma gelmesine neden olur. Bu tür saldırılar artış gösteriyor.

DDoS saldırıları geniş kapsamlıdır ve dünya çapında her türdeki sektörü ve şirketi hedef alır. Oyun, e-ticaret ve telekomünikasyon gibi belirli sektörler diğerlerinden daha fazla hedef olur. DDoS saldırıları en yaygın siber tehditlerden biridir ve potansiyel olarak işinizi, çevrimiçi güvenliğinizi, satışlarınızı ve itibarınızı tehlikeye atabilir.

DDoS saldırıları nasıl çalışır?

Bir DDoS saldırısı sırasında bir dizi bot veya botnet, bir web sitesini veya hizmeti yoğun HTTP isteği ve trafiği ile karşı karşıya bırakır. Temelde saldırı sırasında birden fazla bilgisayar tek bir bilgisayara saldırır ve gerçek kullanıcıların dışarıda kalmasına neden olur. Sonuç olarak hizmette gecikme yaşanabilir veya farklı kesintiler görülebilir.

Bilgisayar korsanlarının bir saldırı sırasında veritabanınıza sızması ve hassas bilgilere erişmesi de mümkündür. DDoS saldırıları, güvenlik açıklarından yararlanabilir ve internet üzerinden herkes tarafından erişilebilen herhangi bir uç noktayı hedefleyebilir.

Hizmet reddi saldırıları saatler, hatta günler sürebilir. Bu siber saldırılar, tek bir saldırı sırasında birden fazla kesintiye de neden olabilir. Hem kişisel hem de iş cihazları bu saldırılara açıktır.

DDoS saldırısı türleri

Birkaç farklı DDoS saldırı türleri vardır. DDoS saldırıları üç ana kategoriye ayrılır: hacimsel saldırı, protokol saldırısı ve kaynak katmanı saldırısı.

  1. Hacimsel saldırı, ağ katmanını başlangıçta normal görünen sahte bir trafiğe maruz bırakır. Bu saldırı türü, DDoS saldırısının en yaygın şeklidir. Hacimsel saldırıya örnek olarak bir hedefi DNS yanıt trafiğiyle doldurmak için açık DNS sunucularını kullanan DNS (Etki Alanı Adı Sunucusu) yükseltmesi verilebilir.
  2. Protokol saldırıları, katman 3 ve katman 4 protokol yığınındaki bir zayıflıktan yararlanarak hizmet kesintisine yol açar. Buna örnek olarak tüm kullanılabilir sunucu kaynaklarını tüketen eşitlenmiş ya da SYN saldırısı verilebilir.
  3. Kaynak (veya uygulama) katmanı saldırısı, web uygulama paketlerini hedefler ve ana bilgisayarlar arasındaki veri iletimini bozar. Bu tür saldırılara örnek olarak HTTP protokolü ihlalleri, SQL ekleme, siteler arası komut dosyası çalıştırma ve diğer katman 7 saldırıları verilebilir.

Siber saldırganlar, bir ağ için bir veya daha fazla saldırı türünü kullanabilir. Örneğin bir saldırı belirli bir sınıfta başladıktan sonra sisteme zarar vermek için başka bir tehdide dönüşebilir veya başka bir tehditle birleştirilebilir.

Ek olarak her kategoride çeşitli siber saldırılar vardır. Siber suçluların yöntemleri daha karmaşık hale geldikçe yeni siber tehditlerin sayısı da artıyor ve artması bekleniyor.

Ağınızın saldırı altında olduğundan şüpheleniyorsanız hızlı hareket etmeniz önemlidir. DDoS saldırıları, kapalı kalma süresinin yanı sıra kurumunuzu diğer bilgisayar korsanlarına, kötü amaçlı yazılımlara veya siber tehditlere karşı savunmasız bırakabilir.

DDoS saldırıları nasıl tespit edilir ve müdahale nasıl gerçekleştirilir?

Bir DDoS saldırısını tespit etmenin tek bir yolu olmasa da ağınızın saldırı altında olduğuna dair birkaç işaret vardır:

  • Aynı IP adresinden veya aralıktan gelen web trafiğinde birdenbire bir artış görülmesi.
  • Ağ performansının yavaş veya düzensiz olması.
  • Web sitenizin, çevrimiçi mağazanızın veya diğer hizmetlerinizin tamamen çevrimdışı olması.

Modern yazılım çözümleri, potansiyel tehditlerin belirlenmesine yardımcı olabilir. Ağ güvenliği ve izleme hizmeti, hızlı bir şekilde yanıt verebilmeniz için sistemdeki değişiklikler konusunda sizi uyarabilir.

Ayrıca ekibinizin bu tehditlere karşı hızlı ve kararlı adımlar atabilmesi için tanımlanmış roller ve prosedürler içeren bir DDoS saldırı eylem planına sahip olmak önemlidir. Tüm DDoS saldırılarının aynı olmadığını unutmayın. Farklı saldırıları önlemek için farklı yanıt protokollerine ihtiyacınız olacaktır.

DDoS saldırıları nasıl önlenir?

Bir siber tehdit radarınıza girmeden önce ona yönelik bir sürece sahip olmanız gereklidir. Hazırlıklı olmak, bir saldırıyı hızlıca tespit etme ve giderme açısından çok önemlidir.

Bir eylem planı hazırlarken faydalı olabilecek bazı tavsiyeler şu şekildedir:

  • DDoS saldırılarını tespit etmeye, önlemeye ve gidermeye yardımcı olacak bir hizmet reddi savunma stratejisi geliştirin.
  • Güvenlik açıklarını belirleyin ve kurulumunuza yönelik olası tehditleri değerlendirin.
  • Koruma yazılımlarını veya teknolojilerini güncelleştirin ve düzgün çalıştığından emin olun.
  • Ekibinizi oluşturun ve saldırı durumunda üstlenilecek rolleri atayın.

İşinizi güvence altına almanıza yardımcı olan ürünler, süreçler ve hizmetlerle çabalarınızı desteklemeniz çok önemlidir. Bu şekilde bir tehdit algılandığında ekibiniz bilgi sahibi olur ve ona göre hareket edebilir.

DDoS koruması

Ağınızı gelecekte yaşanabilecek saldırılara karşı koruyun. İşletmenizin güvenliğini sağlamaya yardımcı olmak için:

  • Kurumunuzun hangi alanlarının tehdit korumasına ihtiyaç duyduğunu anlamak için düzenli risk analizi yapın.
  • Temel görevi saldırıları belirlemek ve azaltmak olan bir DDoS saldırı müdahale ekibi oluşturun.
  • Tespit ve önleme araçlarını çevrimiçi operasyonlarınıza dahil edin ve kullanıcıları nelere dikkat etmeleri gerektiği konusunda eğitin.
  • Tatbikat yapmak da dahil olmak üzere savunma stratejinizin etkinliğini değerlendirin ve sonraki adımları belirleyin.

DDoS saldırı koruması, çevrimiçi kaynaklardan izleme yazılımlarına ve tehdit algılama araçlarına kadar birçok bileşeni kapsar. Sektör lideri olan güvenilir Microsoft güvenlik uzmanlarının yardımıyla kötü niyetli saldırıları nasıl engelleyeceğinizi öğrenin.

DDoS saldırısı riskinizi en aza indirin

Microsoft Güvenlik bulutlarınızı ve platformlarınızı, bütünleşik güvenlik araçlarını ve hızlı yanıt yeteneklerini güvenli hale getirerek kurum genelinde DDoS saldırılarını durdurmanıza yardımcı olur.

Kurumunuzu çevrimiçi ortamda güvenli hale getirin

DDoS saldırıları ve kötü amaçlı yazılımlar web sitenize veya çevrimiçi hizmetinize zarar verebilir ve işlevleri, müşteri güvenini ve satışları olumsuz yönde etkileyebilir.

Tehditleri tespit edin, savunmaya geçin ve kurumunuzun güvenliğini sağlayın. Bütünleşik tehdit koruması ürünleri ve uzman kaynaklarıyla işinizi, çevrimiçi işlemlerinizi ve hassas verilerinizi daha iyi koruyabilirsiniz. Daha fazla bilgi edinin.

Tehditlere karşı tetikte olun

DDoS saldırıları yaygın olarak görülür ve işletmelere yılda binlerce hatta milyonlarca dolara mal olur. Doğru planlama, sağlam kaynaklar ve güvenilir yazılımlar, saldırı riskinizi en aza indirmenize yardımcı olur.

Güvenlik ihlallerini durdurun

İki adım önde olun. Cihazların yanı sıra kimlikler, uygulamalar, e-postalar, veriler ve bulut iş yükleri genelindeki tehditlere karşı koruma sağlayın ve açıkları nasıl kapatacağınızı öğrenin. Platformlarınızın güvenliğini sağlayın, önde gelen güvenlik araçlarına sahip olun ve müdahale süresini kısaltın.

Sıfır Güven Çözümlerini Benimseyin

Modern ortamın karmaşıklığına uyum sağlayın. Stratejinizi desteklemek ve önemli içgörüler elde etmek için Sıfır Güven çözümlerini benimseyin.

Bir strateji geliştirin

Kurumunuzu güvenli hale getirin. Kötü amaçlı tehditlerin çevrimiçi operasyonlarınıza zarar vermesini önlemek ve bunları tespit etmek için bir DDoS savunma stratejisi geliştirin.

Değerli kaynakları keşfedin

Security Insider

İşletmenizi korumaya yönelik en son siber güvenlik tehditleri ve en iyi uygulamalarla güncel kalın.

Azure DDoS Koruması

Uygulamanızı hedefli siber saldırılara karşı koruyun.

Gelişen Sıfır Güven Stratejisi

Gerçek dağıtımların ve saldırıların Sıfır Güven stratejilerinin geleceğini nasıl şekillendirdiğini öğrenin.

Microsoft Güvenlik

Kurumunuz için kapsamlı ve yapay zeka destekli güvenliği keşfedin.

Microsoft Defender XDR

Birleşik XDR çözümümüzdeki geniş kapsamlı görünürlük ve rakipsiz yapay zeka olanaklarıyla etki alanları arası saldırıların önüne geçin.

Microsoft Güvenlik Yanıt Merkezi

Defender topluluğunun bir parçası olan Microsoft Güvenlik Yanıt Merkezi ile etkileşime geçin.

Bulut için Microsoft Defender

Bulut için Defender, güvenlik duruşu yönetimi ve tehdit koruması sağlayan bir araçtır.

Uç Nokta için Microsoft Defender

Çoklu işletim sistemleri, IoT ve ağ cihazları arasında uç noktaların güvenliğini sağlayın.

Microsoft Dijital Savunma Raporu

Başarılı savunma stratejileri oluşturmak için siber tehditlere ilişkin ayrıntılı ve zamanında içgörüler alın.

Küresel tehdit etkinliği

Dünyanın her yerinde ve farklı sektörlerde karşılaşılan kötü amaçlı yazılım etkinliği hakkında bilgi sahibi olun.

Sık sorulan sorular

  • DDoS saldırıları söz konusu olduğunda, küçükten büyüğe ve aradaki her boyuttaki tüm kurumlar, siber saldırılara açıktır. AWS dahi 2020’de büyük bir saldırıyla karşı karşıya kalmıştır.

    Özellikle güvenlik açıklarına sahip olan işletmeler risk altındadır. Olası tehditlerin önüne geçmek için güvenlik kaynaklarını, yazılımları ve araçları güncelleştirdiğinizden emin olun. Tüm işletmelerin web sitelerini DDoS saldırılarına karşı korumaları önemlidir.

  • DDoS saldırısının bir örneği, en büyük DDoS saldırı kategorilerinden biri olan hacimsel saldırı olabilir. Bu tür bir saldırıda siber suçlular, bir web sitesini yoğun bir sahte trafik altında bırakır. Sonuç olarak web sitesi yavaşlayabilir veya çalışmayı durdurabilir ve siteye erişmeye çalışan gerçek kullanıcılara hizmet veremeyebilir.

    DDoS saldırıları hizmetin yavaşlamasının veya kesintiye uğramasının yanı sıra çevrimiçi güvenliği, marka güvenini ve satışları olumsuz yönde etkileyebilir.

  • Hayır, çoğu durumda bir güvenlik duvarı tek başına bir DDoS saldırısını durdurmak için yeterli değildir. Güvenlik duvarı bazı kötü amaçlı yazılımlara ve virüslere karşı koruyucu bir bariyer görevi görür ancak hepsine karşı koyamaz. Güvenlik duvarı bilgisayarınızı siber tehditlere karşı korumaya yardımcı olur ancak sağlayabileceği koruma bununla sınırlıdır. Bu nedenle diğer tehdit algılama, önleme ve koruma araçlarını dahil etmeniz önemlidir.

  • Siber güvenlik ağları, bilgisayarları ve diğer siber alan operasyonlarını korumaya yönelik kişileri, yazılımları, araçları ve süreçleri ifade eder. Bu geniş alan, kullanıcıları kötü niyetli, yasa dışı veya yetkisiz erişimden korumanın yanı sıra DDoS saldırılarını, kötü amaçlı yazılımları ve virüsleri engellemeyi amaçlar.

  • Bir DDoS saldırısı birkaç saatten birkaç güne kadar sürebilir. Bir saldırı dört saat sürerken başka bir saldırı bir hafta (veya daha uzun) sürebilir. DDoS saldırıları bir kez yapılabilir veya belirli bir süreyle tekrarlanabilir ve birden fazla siber saldırı türünden oluşabilir.

  • Uygulama Katmanı 7 saldırısı, kaynak (uygulama) katmanı saldırılarına örnek olarak verilebilir. Bu tür siber saldırı, OSI (Açık Sistemler Ara Bağlantısı) modelindeki en üst katmanı hedef alır ve ana bilgisayarlar arasında veri iletimini bozmak için hedef web uygulama paketlerine saldırır.

Microsoft Güvenlik'i takip edin