Siber tehdit değerlendirilmesi üç aşamalı incelenebilir:
1. Siber Suçlar; Maddi bir kazanç elde etmek veya ulusal çapta sorun yaratacak seviyede kesintiye neden olmak için sistemler hedeflenir. Siber suçlar bireysel olarak yapılabileceği gibi, siber gerilla grupları tarafından da yapılabilir.
2. Siber Saldırılar; Siber suçların yapılmasını sağlayan, hedef sisteme izinsiz giriş ve sistemi izinsiz ele geçirme amaçlı bilgi toplama hareketleridir.
3. Siber Terörizm; Her türlü elektronik sistemi kullanarak, hedef aldığı kişinin, kurumun, kuruluşun, şirketin veya ülkenin fiziki alan güvenliğini ve bilişim güvenliğini tehlikeye atacak şekilde yapılan hareketleri tanımlar.
Siber tehdit yöntemlerini incelerken sorulacak 3 temel soru ile işleyişi anlayabilir ve tedbir için yapılacakları belirleyebilirsiniz;
1. Hedef sisteme izinsiz nasıl giriş yapılır?
2. Hedef sistemden bilgiler izinsiz nasıl alınır?
3. Hedef sistemde iz bırakmadan nasıl çıkılır?
Sahip olduğunuz sistemi de bu 3 soruyu baz alarak incelediğinizde temel seviyede bir güvenlik raporu elde etmiş olursunuz. Bu şekilde yapacağınız siber zararlıları inceleme yöntemiyle tehditleri daha iyi anlayabilir ve etkileri hakkında daha net bir bilgiye sahip olabilirsiniz. Tehdidi oluşturan zararlıların isimlerini ve saldırı yöntemlerini iyi anlamak gerekir.
İncelemeler sırasında önemli olan 3 konu bulunur;
1. LOG kayıtlarını doğru okumak gerekir.
2. LOG kayıtlarını doğru koşullarda saklamak gerekir. Kayıtlar bozulursa yasal olarak geçerliliği kalmaz.
3. Kayıt altına alınan LOG bilgilerinin güvenliğini sağlamak gerekir.
Bilgisayar ağına bağlı sistemlere karşı kullanılan siber tehdit yöntemleri temel özelliklere sahiptir.