
Phishing (Oltalama) Nedir? Korunma Yolları ve Alınacak Güvenlik Önlemleri
Phishing, siber saldırılardan bahsederken sıklıkla kullanılan bir terimdir. Veri ve bilgi elde etmek için kullanılan en yaygın yöntemlerden biri olan bu yöntem, siber saldırıların bir parçası olarak çok yaygın bir şekilde kullanılmaktadır. Çünkü görünüşte yasal olan bir oltalama e-posta’sındaki kötü niyetli bir bağlantıya tıklaması için birini kandırmak, bir şirketin siber savunmasını aşmaktan çok daha kolaydır. Bu durum, herhangi bir işletmenin kimlik avını nasıl tespit edeceğini ve önleyeceğini öğrenmesini önemli hale getirmektedir.
Phishing (Oltalama) Nedir?
Phishing yani oltalama, bilgisayar korsanlarının hedefledikleri kişileri kötü amaçlı yazılım indirmeleri, hassas bilgiler vermeleri veya yüksek ayrıcalık sağlayan sitelere erişmeleri için manipüle etttiği veya kandırdığı bir dizi tekniğe dayanan bir saldırı türüdür.
Bu siber saldırı yönteminde bilgisayar korsanı, hedeflenen kişi tarafından tanınan meşru bir kişi, kurum veya kuruluşun kimliğine bürünür ve hedefini ciddi bir şey olduğuna ve derhal harekete geçmesi gerektiğine ikna etmek için e-posta, arama veya kısa mesaj gibi bir yöntemle bu kişilerle iletişime geçer.
Bu noktada kimlik avının nasıl çalıştığını ve kimlik avı saldırılarında kullanılan farklı teknikleri anlamak, kimlik avını önlemeye, tespit etmeye ve azaltmaya yönelik etkili bir strateji oluşturmak için çok önemlidir.
Oltalama vs Spam
Spam e-postalar, e-posta iletişiminin başlangıcından bu yana mevcuttur ve can sıkıcı olsalar da doğaları gereği herhangi bir risk taşımazlar. Buna karşılık, oltalama e-postaları kullanıcıları kandırmayı, kişisel bilgileri çalmayı veya dijital kaynakları tehlikeye atmayı amaçlar. Her ikisi de arzu edilen bir durum olmamakla birlikte, spam ve oltalama arasındaki farkı anlamak, siber saldırılardan kaynaklanan tehditlerin azaltmasını sağlar.
Bir Phishing Saldırısını Başarılı Kılan Nedir?

Siber suçluların başarılı oltalama dolandırıcılığı yapmak için kullandıkları bir dizi hile vardır. Bir oltalama e-postası sayısız farklı biçim alabilse de, neredeyse tüm başarılı oltalama dolandırıcılıklarının içerdiği birkaç ana unsur vardır:
- Hedeflenen kişinin e-postayı tıklamasını sağlamak için tıklamaya değecek kadar umut verici görünmesi gerekir.
- Kullanıcının normal kararlarını göz ardı etmesini sağlamak için oltalama e-postaları genellikle bir aciliyet duygusu yaratmaya çalışır.
- Günün belirli saatlerinde gönderilen oltalama e-postalarının başarılı olma olasılığı çok daha yüksektir. Örneğin çalışanların yorgun olabileceği ve güvenlik konusunda hata yapabileceği mesai saatlerinin bitiminden kısa bir süre önce.
- Bir kullanıcının tanıdığı bir kaynaktan gelen bir e-postaya tıklama ve güvenme olasılığı daha yüksektir.
- Oltalama riskini ve şüpheli e-postaların nasıl tespit edileceğini anlamayan çalışanların başarılı bir saldırının hedefi olma olasılığı çok daha yüksektir.
Phishing Saldırısının Aşamaları
Her phishing dolandırıcılığı, bir e-postadan daha fazlasıdır. Bu yüzden oltalama saldırılarının nasıl işlediğini ve bunlara nasıl karşı konulabileceğini anlamak için hedefe gönderilmeden önce nasıl oluşturulduğunu bilmeniz önemlidir.
Bir bilgisayar korsanının saldırıyı ilk planladığı andan bir kullanıcının kimlik bilgilerini ifşa ettiği ana kadar oltalama saldırısının gerçekleştiği üç farklı aşama vardır.
Oltalama saldırısının üç aşaması aşağıdakileri içermektedir:
1. Bilgi (Yem)
İlk olarak, siber suçlu saldırıyı gerçekleştirmek için gerekli bilgileri toplar. Bu, bir banka tarafından kullanılan bir e-postayı bulup kopyalamak kadar basit olabileceği gibi bir dizi sahte mesaj, arama ve taklit yoluyla bir şirket ağına sızmak kadar karmaşık da olabilir.
2. Vaat
Oltalama saldırısının ikinci aşamasında, bilgisayar korsanı hedeflenen kişinin dikkatini çekecek bir vaat bulması gerekir. Örneğin, alıcıyı banka hesabında olağandışı bir hareketlilik olduğu konusunda uyaran bir mesaj ya da şirketin CEO’sundan gelen ve bir ödeme yapmak için acil yardım isteyen bir e-posta olabilir.
3. Saldırı
Üçüncü aşama, oltalama e-postasının gerçekten gönderildiği ve hedeflenen kişinin yanıtının beklediği aşamadır. Bu aşamada spam filtreleri ve kullanıcıların şüpheli e-postaları tespit etme bilgisi test edilecektir.
Bilgisayar Korsanları Neden Oltalama Saldırıları Düzenler?
Bilgisayar korsanları parolalar, finansal bilgiler veya diğer kişisel veriler gibi hassas bilgilere yetkisiz erişim elde etmek için kimlik avı dolandırıcılığı başlatır. En tipik nedenler aşağıdakileri içerir:
1. Finansal kazanç
Sosyal mühendislik saldırılarının %95’i finansal kazanç amaçlı olduğundan, oltalama saldırılarının önemli bir kısmı da aynı amaca yöneliktir. Bilgisayar korsanları, doğrudan banka hesaplarından para çalmak veya yetkisiz işlemler yapmak için bireyleri finansal bilgilerini vermeleri için kandırabilir.
2. Kimlik bilgisi toplama
Yine finansal amaçlı olan bu senaryoda bilgisayar korsanları, dark web’de satılmak üzere oturum açma bilgileri ve parolalar gibi çok sayıda kimlik bilgisini çalabilir.
3. Kimlik hırsızlığı
Bilgisayar korsanları kullanıcı adları, şifreler, kredi kartı numaraları veya sosyal güvenlik numaraları gibi kişisel bilgileri çalarak dolandırıcılık yapmak veya çevrimiçi hesaplarına erişmek için birinin kimliğini üstlenebilir.
4. Kötü amaçlı yazılım dağıtma
Oltalama saldırıları bazen virüs veya fidye yazılımı gibi kötü amaçlı yazılımları dağıtmak için kullanılır, bu da bilgisayar korsanının bir cihazın kontrolünü ele geçirmesini, verileri çalmasını veya fidye karşılığında rehin tutmasını sağlar.
5. Casusluk ve gözetleme
Bazı durumlarda oltalama saldırıları ulus devletler veya organize siber suç grupları tarafından istihbarat toplamak veya belirli kişileri izlemek amacıyla gerçekleştirilir. Ayrıca işletmeleri gözetlemek ve özel bilgileri çalmak için de kullanılabilirler.
6. İtibar kaybı
Bu durumda bilgisayar korsanları bir kişiyi taklit eder ve itibarına zarar vermek amacıyla onun adına aldatıcı e-postalar gönderir.
En Yaygın Oltalama Teknikleri

Oltalama genellikle e-posta tabanlı dolandırıcılık anlamına gelse de, oltalamanın çeşitli türleri vardır. Bunlar aşağıdakileri içerir:
1. E-posta Kimlik Avı (Email Phishing)
E-posta en popüler oltalama aracıdır. Bu yöntemde bilgisayar korsanları, e-posta adreslerinden oluşan toplu bir listeye oltalama e-postaları gönderir, yeterli sayıda e-posta gönderilirse er ya da geç birilerinin bu tuzağa düşeceği varsayımına dayanır. Bu oltalama e-postaları, genellikle kötü tasarlanmış ve yazım ve dilbilgisi hatalarıyla dolu oldukları için fark edilmesi en kolay olanlardır.
2. Vishing
Sesli oltalama (vishing) saldırıları, telefon görüşmeleri veya diğer ses tabanlı iletişimler üzerinden gerçekleşen tüm oltalama saldırılarını içerir.
3. Smishing
Smishing, SMS ve metin tabanlı mesajlaşma hizmetleri üzerinden gerçekleşen tüm oltalama dolandırıcılıklarını içerir.
4. Spear Phishing
Spear phishing e-postaları belirli bir grup insanı hedef alır ve dolandırıcılığın başarılı olma olasılığını artırmak için bu kişiler hakkındaki bilgileri kullanır.
5. Balina Avı (Whaling)
Whaling, özellikle CEO’lar ve yatırımcılar gibi yüksek değerli hedefleri hedef alır ve büyük miktarlarda fona erişme potansiyelleri nedeniyle ”balina” olarak adlandırılır.
6. CEO Fraud (CEO Dolandırıcılığı)
Bu tür dolandırıcılıklar, bir siber suçlunun bir şirketin CEO’su gibi davranmasını ve çalışanlara mesaj göndererek genellikle acil bir ödeme yapmalarını veya hassas bilgileri teslim etmelerini istemesini içerir.
7. Business Email Compromise (BEC)
Bir BEC saldırısında, bir bilgisayar korsanı, satıcı ve müşteri gibi iş ortakları arasında gönderilen mesajlara sızar. Bu dolandırıcılıklar genellikle para çalmak için sahte faturaların gönderilmesini içerir.
8. Pretexting
Pretexting, bir oltalama dolandırıcılığının başarılı olma olasılığını artırmak için uydurma bir hikayenin kullanılmasını içerir. Bu genellikle siber suçlunun başı dertte olan ve dolandırıcılığın hedefinden yardım isteyen bir kişi gibi davranmasını içerir.
9. Angler phishing
Bu dolandırıcılık türü, bir siber suçlunun sosyal medyada tanınmış bir marka gibi davranmasını ve markayla ilgili deneyimlerinden şikayet eden kişilerin mesajlarına yanıt vererek özel bilgilerini toplamaya çalışmasını içerir.
10. Arama motoru oltalama
Bu yöntemde bilgisayar korsanlarının amacı arama motoru sonuçlarının en üstünde görünmektir. Bunu başarabilirlerse, arama yapanları şüpheli bağlantıya tıklamaları için kandırabilirler, bu da kullanıcıyı suçlunun kendi web sitesine yönlendirir. Amaç, kullanıcının oturum açma bilgilerini sahte siteye girmesini sağlamaktır. Kullanıcı bilgilerinin arama motoru kimlik avı yoluyla çalınmasını önlemek isteyen işletmeler, çok faktörlü veya biyometrik kimlik doğrulama süreçlerini uygulamaya koymalıdır.
Phishing’in Sonuçları
Phishing, hem işletmeler hem de bireyler için kimlik hırsızlığı, fonların çalınması ve daha fazlası dahil olmak üzere ciddi sonuçlar doğurabilir.
İşletmeler için oltalama, operasyonlarda önemli aksamalara ve potansiyel olarak büyük mali kayıplara neden olabilir. Ayrıca, bir şirketin, personelinin kandırılarak bilgilerini teslim etmesinden kaynaklanan bir veri ihlalini bildirmek zorunda kalması durumunda da itibar kaybına neden olabilir (GDPR gibi bazı mevzuatlar bunu zorunlu kılmaktadır).
IBM tarafından 2022 yılında şirket veri ihlallerinin %60’ının müşterilere yansıtılan fiyatlarda artışa yol açtığını bildirilmiştir. Bu da phishing’in hem işletmeye hem de müşterilerine pahalıya mal olduğu anlamına gelmektedir.
Kart veya banka hesap bilgilerini vermek üzere kandırılanlar gibi bireysel oltalama mağdurları için phishing sonuçları, mali kayıp ve kredi notunun düşmesi gibi çok çeşitli ilişkili sorunları içerebilir. Çalınan kişisel bilgiler genellikle diğer suçların yanı sıra kimlik hırsızlığını da mümkün kılar.
Kimlik avı bilgilerinin bir diğer yaygın kullanımı, dolandırıcının bir kişinin hesabını ele geçirdiği hesap ele geçirme saldırılarını içerir. Bu, bilgisayar korsanının hassas bilgileri elde etmesine, fonları çalmasına veya hesap sahibinin bağlantılarını dolandırmasına izin verebilir.
Son olarak, phishing’in tüketicilerin çevrimiçi işlemlere ve hizmetlere olan güvenini etkilediği söylenebilir; bu da potansiyel olarak bazı bireylerin ihtiyatlı davranmayı tercih etmeleri nedeniyle meşru işletmeler de dahil olmak üzere çevrimiçi hiç kimseye güvenmemelerine neden olabilir. Bu durum, özellikle belirli demografik gruplar ve yerel bölgelerde çevrimiçi ticaretin büyümesini durdurmaktadır.
Oltalama E-postalarını Nasıl Tanıyabilirim?
Günümüzde çoğu kullanıcı kimlik avının farkındadır, ancak saldırılar giderek daha karmaşık hale gelmektedir. Beklenmedik ödüller, ani uyarılar, bankalardan ve hizmet sağlayıcılardan gelen ve acil eylem talep eden bildirimler neredeyse her zaman tehlike işaretidir.
Bir kimlik avı e-postasını tanımanıza yardımcı olacak işaretler aşağıdakileri içermektedir:
1. Gönderen adresi
Oltalama e-postalarında, gönderenin adı her zaman e-posta adresiyle eşleşmez. Şüpheli bir mesaj aldıysanız her zaman alan adını (e-posta adresinde @ sembolünden sonraki metin) kontrol edin.
2. Dilbilgisi hataları
Siber suçlular genellikle kusurlu dilbilgisi ve yazım kurallarına sahip otomatik çevirmeler kullanır. Bu yüzden birçok kimlik avı e-postası yazım hataları içerir.
3. Bağlantılar
Beklenmedik bir e-posta aldıysanız, tıklamadan önce tüm bağlantıları kontrol edin. İmlecinizi bir bağlantının üzerine sürüklerseniz, URL’nin bağlantının varsayılan hedefiyle eşleşip eşleşmediğini görürsünüz.
4. Kişiselleştirilmemiş mesajlar
Bir kullanıcının çalıştığı işletmeler genellikle onlarla isimleriyle iletişim kurar. Bir e-posta genel bir “Merhaba” ile başlıyorsa, bu bir uyarı işaretidir.
5. Acil eylem veya tehditler
Kullanıcılar, bir bağlantıyı tıklamaları, aramaları veya ekleri hemen açmalarını isteyen e-postalara şüpheyle yaklaşmalıdır. E-posta, kullanıcının bir ödül almak veya cezadan kaçınmak için hemen harekete geçmesi gerektiğini iddia edebilir. Bu sahte aciliyet hissi, kimlik avı dolandırıcılığının yaygın bir taktiğidir.
6. İlk kez e-posta aldığınız kişiler
Birinden ilk kez e-posta almak, özellikle de bu kişi kullanıcının kuruluşunun dışındaysa, kimlik avı belirtisi olabilir. Birçok e-posta sistemi kullanıcıları yeni göndericiler hakkında uyarır ve devam etmeden önce kimliklerini iki kez kontrol etmelerini teşvik eder.
Şirketinizi Oltalama Saldırılarından Nasıl Korursunuz?

Oltalama e-posta’larının şirketinizin gelen kutusuna ulaşmasını engelleme şansı neredeyse hiç olmasa da, uygun önlemleri alarak başarılı bir ihlal olasılığını önemli ölçüde azaltabilirsiniz.
1. Şüpheli ekler
Gerçek olduğundan %100 emin olmadığınız hiçbir eke tıklamayın. Oltalama e-postalarındaki ekler açıldıktan sonra bilgisayara kötü amaçlı yazılım yükleyebilir. Emin değilseniz, BT departmanınızla iletişime geçin veya sözde gönderici ile başka yollarla temasa geçin.
2. Gizli bilgileri paylaşma
Meşru şirketler hiçbir zaman e-posta yoluyla hassas veya kişisel bilgiler talep etmez. Bir e-postada kredi kartı bilgileri, sosyal güvenlik numaraları veya diğer ayrıntılar isteniyorsa, bu bilgileri vermeyin. Ne yapmanız gerektiğinden emin değilseniz, BT departmanınızla iletişime geçin.
3. Kapsamlı kullanıcı eğitimi
Oltalama işaretlerini tespit etmeyi öğrendiğinizde, kendinizi ve şirketinizi saldırılara karşı daha iyi koruyabilirsiniz. Bu nedenle eğitim, phishing farkındalığı önleme konusunda kilit öneme sahiptir. Ancak, tek seferlik hızlandırılmış bir eğitim yeterli değildir; oltalama saldırıları gelişmeye devam ettiğinden, bilinçli bir ekip oluşturmak için sürekli eğitim şarttır.
Araştırmalar, sürekli farkındalık eğitimi ve oltalama testi sonrasında kullanıcıların simüle edilmiş bir oltalama saldırısı sırasında yaptıkları hatalarda %50 azalma olduğunu göstermektedir.
4. Gelen e-postayı sandbox’lama
“Sandboxing” BT güvenlik departmanınızın uygulayabileceği proaktif bir savunma tekniğidir. Güvenilmeyen e-postaların, URL’lerin veya eklerin ağınıza veya posta sunucunuza ulaşmadan önce yalıtılmış bir test ortamında güvenliğinin kontrol edilmesini içerir. Bu teknik, gelen e-postaları tarayan geleneksel filtrelerin üzerine ek bir koruma katmanı sağlar.
5. Kimlik avı simülasyonu ile pen test
Penetrasyon testi veya pen test, işletmenizin kimlik avına karşı hazırlığını test eden bir güvenlik eğitimi alıştırmasıdır. Bunu yapmanın bir yolu, çalışanlarınızın sahte e-postaları tespit etme becerilerini uygulayabilecekleri simüle edilmiş kimlik avı saldırılarıdır. Sonuçlara dayanarak zayıf noktaları belirleyebilir ve çalışanlarınızı daha fazla eğitmek için stratejiler geliştirebilirsiniz.
6. Açılır pencereleri devre dışı bırakma
Tüm açılır pencereleri devre dışı bırakmak, oltalama saldırılarını önleyebilecek basit bir önlemdir. Birçok saldırı, kullanıcıları hassas bilgileri girmeleri için kandırmak amacıyla açılır pencereleri kullanır. Açılır pencere engelleyicileri bunu kolaylaştırabilir, çalışanların bu tür oltalama saldırıları ile etkileşime girememesini sağlayarak başarılı bir saldırı riskini azaltabilirsiniz.
7. Bir DLP çözümü kullanın
Veri Kaybını Önleme (DLP) çözümleri, kuruluşların hassas verilerin yanlışlıkla veya kasıtlı olarak sızdırılmasını veya tehlikeye atılmasını önlemesine yardımcı olmak için tasarlanmıştır.
Bu çözümler, oltalama saldırılarına karşı korunmada birkaç şekilde etkili olabilir:
- DLP çözümleri giden e-postaları izleyebilir ve hassas bilgiler içeren veya bir oltalama saldırısının parçası olduğundan şüphelenilen e-postaları engelleyebilir veya bu konuda uyarı verebilir. Bu, hassas verilerin bilgisayar korsanlarıyla yanlışlıkla paylaşılmasını önlemeye ve devam eden kimlik avı kampanyalarını kesintiye uğratmaya da yardımcı olabilir.
- DLP çözümleri ayrıca bilinen kötü amaçlı web sitelerine erişimi engelleyecek şekilde yapılandırılabilir, bu da çalışanların sahte web sitelerini içeren kimlik avı saldırılarına kurban gitmesini önlemeye yardımcı olabilir.
- DLP çözümleri genellikle güvenlik duvarları, güvenlik bilgileri ve olay yönetimi (SIEM) sistemleri ve kimlik ve erişim yönetimi (IAM) araçları gibi diğer güvenlik sistemleriyle entegre olabilir. Bu, bir kuruluş için daha kapsamlı ve etkili bir güvenlik duruşu oluşturmaya yardımcı olabilir.
8. İş e-postalarını kişisel amaçlar için kullanmaktan kaçının
Şirket e-postasını kişisel nedenlerle kullanmak oltalama saldırı riskini artırabilir, çünkü bilgisayar korsanlarının şirket e-postasını hem iş hem de kişisel iletişim için kullanan çalışanları hedef alma olasılığı daha yüksektir.
Bu uygulamanın kimlik avı saldırısı riskini artırabileceği birkaç yol vardır:
- Kişisel e-postaların hassas bilgiler içerme olasılığı daha yüksektir. Buna oturum açma bilgileri veya finansal bilgiler de dahildir. Bir bilgisayar korsanı bir çalışanın kişisel e-postasına erişebilirse, bir oltalama saldırısında kullanılabilecek hassas bilgileri elde edebilir.
- Çalışanların kişisel hesaplarından gelen e-postalara güvenme olasılığı daha yüksektir. Bu da e-postalarla etkileşime geçmeden önce bu e-postaların gerçekliğini doğrulama konusunda daha az dikkatli olabilecekleri anlamına gelir. Bu da bilgisayar korsanının başarılı oltalama saldırıları düzenlemesini kolaylaştırabilir.
- Çalışanlar, şirket e-postalarını yalnızca işle ilgili amaçlar için kullanarak ve ayrı kişisel e-posta hesapları tutarak başarılı bir kimlik avı saldırısı riskini azaltmaya yardımcı olabilirler.
Post Views: 36