Gelisiyorum.com | Blog

Phishing (Oltalama) Nedir? Korunma Yolları ve Alınacak Güvenlik Önlemleri

19.12.2024
98
Phishing (Oltalama) Nedir? Korunma Yolları ve Alınacak Güvenlik Önlemleri
Hosting Fiyatları

Phishing, siber saldırılardan bahsederken sıklıkla kullanılan bir terimdir. Veri ve bilgi elde etmek için kullanılan en yaygın yöntemlerden biri olan bu yöntem, siber saldırıların bir parçası olarak çok yaygın bir şekilde kullanılmaktadır. Çünkü görünüşte yasal olan bir oltalama e-posta’sındaki kötü niyetli bir bağlantıya tıklaması için birini kandırmak, bir şirketin siber savunmasını aşmaktan çok daha kolaydır. Bu durum, herhangi bir işletmenin kimlik avını nasıl tespit edeceğini ve önleyeceğini öğrenmesini önemli hale getirmektedir.

Phishing (Oltalama) Nedir? 

Phishing yani oltalama, bilgisayar korsanlarının hedefledikleri kişileri kötü amaçlı yazılım indirmeleri, hassas bilgiler vermeleri veya yüksek ayrıcalık sağlayan sitelere erişmeleri için manipüle etttiği veya kandırdığı bir dizi tekniğe dayanan bir saldırı türüdür.

Bu siber saldırı yönteminde bilgisayar korsanı, hedeflenen kişi tarafından tanınan meşru bir kişi, kurum veya kuruluşun kimliğine bürünür ve hedefini ciddi bir şey olduğuna ve derhal harekete geçmesi gerektiğine ikna etmek için e-posta, arama veya kısa mesaj gibi bir yöntemle bu kişilerle iletişime geçer.

Bu noktada kimlik avının nasıl çalıştığını ve kimlik avı saldırılarında kullanılan farklı teknikleri anlamak, kimlik avını önlemeye, tespit etmeye ve azaltmaya yönelik etkili bir strateji oluşturmak için çok önemlidir.

Oltalama vs Spam

Spam e-postalar, e-posta iletişiminin başlangıcından bu yana mevcuttur ve can sıkıcı olsalar da doğaları gereği herhangi bir risk taşımazlar. Buna karşılık, oltalama e-postaları kullanıcıları kandırmayı, kişisel bilgileri çalmayı veya dijital kaynakları tehlikeye atmayı amaçlar. Her ikisi de arzu edilen bir durum olmamakla birlikte, spam ve oltalama arasındaki farkı anlamak, siber saldırılardan kaynaklanan tehditlerin azaltmasını sağlar.

Bir Phishing Saldırısını Başarılı Kılan Nedir?

Bir Phishing Saldırısını Başarılı Kılan Nedir?

Siber suçluların başarılı oltalama dolandırıcılığı yapmak için kullandıkları bir dizi hile vardır. Bir oltalama e-postası sayısız farklı biçim alabilse de, neredeyse tüm başarılı oltalama dolandırıcılıklarının içerdiği birkaç ana unsur vardır:

Reklam
  • Hedeflenen kişinin e-postayı tıklamasını sağlamak için tıklamaya değecek kadar umut verici görünmesi gerekir.
  • Kullanıcının normal kararlarını göz ardı etmesini sağlamak için oltalama e-postaları genellikle bir aciliyet duygusu yaratmaya çalışır.
  • Günün belirli saatlerinde gönderilen oltalama e-postalarının başarılı olma olasılığı çok daha yüksektir. Örneğin çalışanların yorgun olabileceği ve güvenlik konusunda hata yapabileceği mesai saatlerinin bitiminden kısa bir süre önce.
  • Bir kullanıcının tanıdığı bir kaynaktan gelen bir e-postaya tıklama ve güvenme olasılığı daha yüksektir.
  • Oltalama riskini ve şüpheli e-postaların nasıl tespit edileceğini anlamayan çalışanların başarılı bir saldırının hedefi olma olasılığı çok daha yüksektir.

Phishing Saldırısının Aşamaları

Her phishing dolandırıcılığı, bir e-postadan daha fazlasıdır. Bu yüzden oltalama saldırılarının nasıl işlediğini ve bunlara nasıl karşı konulabileceğini anlamak için hedefe gönderilmeden önce nasıl oluşturulduğunu bilmeniz önemlidir.

Bir bilgisayar korsanının saldırıyı ilk planladığı andan bir kullanıcının kimlik bilgilerini ifşa ettiği ana kadar oltalama saldırısının gerçekleştiği üç farklı aşama vardır.

Oltalama saldırısının üç aşaması aşağıdakileri içermektedir:

1. Bilgi (Yem)

İlk olarak, siber suçlu saldırıyı gerçekleştirmek için gerekli bilgileri toplar. Bu, bir banka tarafından kullanılan bir e-postayı bulup kopyalamak kadar basit olabileceği gibi bir dizi sahte mesaj, arama ve taklit yoluyla bir şirket ağına sızmak kadar karmaşık da olabilir.

2. Vaat

Oltalama saldırısının ikinci aşamasında, bilgisayar korsanı hedeflenen kişinin dikkatini çekecek bir vaat bulması gerekir. Örneğin, alıcıyı banka hesabında olağandışı bir hareketlilik olduğu konusunda uyaran bir mesaj ya da şirketin CEO’sundan gelen ve bir ödeme yapmak için acil yardım isteyen bir e-posta olabilir.

3. Saldırı 

Üçüncü aşama, oltalama e-postasının gerçekten gönderildiği ve hedeflenen kişinin yanıtının beklediği aşamadır. Bu aşamada spam filtreleri ve kullanıcıların şüpheli e-postaları tespit etme bilgisi test edilecektir.

Bilgisayar Korsanları Neden Oltalama Saldırıları Düzenler?

Bilgisayar korsanları parolalar, finansal bilgiler veya diğer kişisel veriler gibi hassas bilgilere yetkisiz erişim elde etmek için kimlik avı dolandırıcılığı başlatır. En tipik nedenler aşağıdakileri içerir:

1. Finansal kazanç

Sosyal mühendislik saldırılarının %95’i finansal kazanç amaçlı olduğundan, oltalama saldırılarının önemli bir kısmı da aynı amaca yöneliktir. Bilgisayar korsanları, doğrudan banka hesaplarından para çalmak veya yetkisiz işlemler yapmak için bireyleri finansal bilgilerini vermeleri için kandırabilir.

2. Kimlik bilgisi toplama

Yine finansal amaçlı olan bu senaryoda bilgisayar korsanları, dark web’de satılmak üzere oturum açma bilgileri ve parolalar gibi çok sayıda kimlik bilgisini çalabilir.

3. Kimlik hırsızlığı

Bilgisayar korsanları kullanıcı adları, şifreler, kredi kartı numaraları veya sosyal güvenlik numaraları gibi kişisel bilgileri çalarak dolandırıcılık yapmak veya çevrimiçi hesaplarına erişmek için birinin kimliğini üstlenebilir.

4. Kötü amaçlı yazılım dağıtma

Oltalama saldırıları bazen virüs veya fidye yazılımı gibi kötü amaçlı yazılımları dağıtmak için kullanılır, bu da bilgisayar korsanının bir cihazın kontrolünü ele geçirmesini, verileri çalmasını veya fidye karşılığında rehin tutmasını sağlar.

5. Casusluk ve gözetleme

Bazı durumlarda oltalama saldırıları ulus devletler veya organize siber suç grupları tarafından istihbarat toplamak veya belirli kişileri izlemek amacıyla gerçekleştirilir. Ayrıca işletmeleri gözetlemek ve özel bilgileri çalmak için de kullanılabilirler.

6. İtibar kaybı

Bu durumda bilgisayar korsanları bir kişiyi taklit eder ve itibarına zarar vermek amacıyla onun adına aldatıcı e-postalar gönderir.

En Yaygın Oltalama Teknikleri

En Yaygın Oltalama Teknikleri

Oltalama genellikle e-posta tabanlı dolandırıcılık anlamına gelse de, oltalamanın çeşitli türleri vardır. Bunlar aşağıdakileri içerir:

1. E-posta Kimlik Avı (Email Phishing)

E-posta en popüler oltalama aracıdır. Bu yöntemde bilgisayar korsanları, e-posta adreslerinden oluşan toplu bir listeye oltalama e-postaları gönderir, yeterli sayıda e-posta gönderilirse er ya da geç birilerinin bu tuzağa düşeceği varsayımına dayanır. Bu oltalama e-postaları, genellikle kötü tasarlanmış ve yazım ve dilbilgisi hatalarıyla dolu oldukları için fark edilmesi en kolay olanlardır.

2. Vishing 

Sesli oltalama (vishing) saldırıları, telefon görüşmeleri veya diğer ses tabanlı iletişimler üzerinden gerçekleşen tüm oltalama saldırılarını içerir.

3. Smishing 

Smishing, SMS ve metin tabanlı mesajlaşma hizmetleri üzerinden gerçekleşen tüm oltalama dolandırıcılıklarını içerir.

4. Spear Phishing   

Spear phishing e-postaları belirli bir grup insanı hedef alır ve dolandırıcılığın başarılı olma olasılığını artırmak için bu kişiler hakkındaki bilgileri kullanır.

5. Balina Avı (Whaling)

Whaling, özellikle CEO’lar ve yatırımcılar gibi yüksek değerli hedefleri hedef alır ve büyük miktarlarda fona erişme potansiyelleri nedeniyle ”balina” olarak adlandırılır.

6. CEO Fraud (CEO Dolandırıcılığı)

Bu tür dolandırıcılıklar, bir siber suçlunun bir şirketin CEO’su gibi davranmasını ve çalışanlara mesaj göndererek genellikle acil bir ödeme yapmalarını veya hassas bilgileri teslim etmelerini istemesini içerir.

7. Business Email Compromise (BEC)

Bir BEC saldırısında, bir bilgisayar korsanı, satıcı ve müşteri gibi iş ortakları arasında gönderilen mesajlara sızar. Bu dolandırıcılıklar genellikle para çalmak için sahte faturaların gönderilmesini içerir.

8. Pretexting 

Pretexting, bir oltalama dolandırıcılığının başarılı olma olasılığını artırmak için uydurma bir hikayenin kullanılmasını içerir. Bu genellikle siber suçlunun başı dertte olan ve dolandırıcılığın hedefinden yardım isteyen bir kişi gibi davranmasını içerir.

9. Angler phishing

Bu dolandırıcılık türü, bir siber suçlunun sosyal medyada tanınmış bir marka gibi davranmasını ve markayla ilgili deneyimlerinden şikayet eden kişilerin mesajlarına yanıt vererek özel bilgilerini toplamaya çalışmasını içerir.

10. Arama motoru oltalama

Bu yöntemde bilgisayar korsanlarının amacı arama motoru sonuçlarının en üstünde görünmektir. Bunu başarabilirlerse, arama yapanları şüpheli bağlantıya tıklamaları için kandırabilirler, bu da kullanıcıyı suçlunun kendi web sitesine yönlendirir. Amaç, kullanıcının oturum açma bilgilerini sahte siteye girmesini sağlamaktır. Kullanıcı bilgilerinin arama motoru kimlik avı yoluyla çalınmasını önlemek isteyen işletmeler, çok faktörlü veya biyometrik kimlik doğrulama süreçlerini uygulamaya koymalıdır.

Phishing’in Sonuçları 

Phishing, hem işletmeler hem de bireyler için kimlik hırsızlığı, fonların çalınması ve daha fazlası dahil olmak üzere ciddi sonuçlar doğurabilir.

İşletmeler için oltalama, operasyonlarda önemli aksamalara ve potansiyel olarak büyük mali kayıplara neden olabilir. Ayrıca, bir şirketin, personelinin kandırılarak bilgilerini teslim etmesinden kaynaklanan bir veri ihlalini bildirmek zorunda kalması durumunda da itibar kaybına neden olabilir (GDPR gibi bazı mevzuatlar bunu zorunlu kılmaktadır).

IBM tarafından 2022 yılında şirket veri ihlallerinin %60’ının müşterilere yansıtılan fiyatlarda artışa yol açtığını bildirilmiştir. Bu da phishing’in hem işletmeye hem de müşterilerine pahalıya mal olduğu anlamına gelmektedir.

Kart veya banka hesap bilgilerini vermek üzere kandırılanlar gibi bireysel oltalama mağdurları için phishing sonuçları, mali kayıp ve kredi notunun düşmesi gibi çok çeşitli ilişkili sorunları içerebilir. Çalınan kişisel bilgiler genellikle diğer suçların yanı sıra kimlik hırsızlığını da mümkün kılar.

Kimlik avı bilgilerinin bir diğer yaygın kullanımı, dolandırıcının bir kişinin hesabını ele geçirdiği hesap ele geçirme saldırılarını içerir. Bu, bilgisayar korsanının hassas bilgileri elde etmesine, fonları çalmasına veya hesap sahibinin bağlantılarını dolandırmasına izin verebilir.

Son olarak, phishing’in tüketicilerin çevrimiçi işlemlere ve hizmetlere olan güvenini etkilediği söylenebilir; bu da potansiyel olarak bazı bireylerin ihtiyatlı davranmayı tercih etmeleri nedeniyle meşru işletmeler de dahil olmak üzere çevrimiçi hiç kimseye güvenmemelerine neden olabilir. Bu durum, özellikle belirli demografik gruplar ve yerel bölgelerde çevrimiçi ticaretin büyümesini durdurmaktadır.

Oltalama E-postalarını Nasıl Tanıyabilirim?

Günümüzde çoğu kullanıcı kimlik avının farkındadır, ancak saldırılar giderek daha karmaşık hale gelmektedir. Beklenmedik ödüller, ani uyarılar, bankalardan ve hizmet sağlayıcılardan gelen ve acil eylem talep eden bildirimler neredeyse her zaman tehlike işaretidir. 

Bir kimlik avı e-postasını tanımanıza yardımcı olacak işaretler aşağıdakileri içermektedir:

1. Gönderen adresi

Oltalama e-postalarında, gönderenin adı her zaman e-posta adresiyle eşleşmez. Şüpheli bir mesaj aldıysanız her zaman alan adını (e-posta adresinde @ sembolünden sonraki metin) kontrol edin. 

2. Dilbilgisi hataları

Siber suçlular genellikle kusurlu dilbilgisi ve yazım kurallarına sahip otomatik çevirmeler kullanır. Bu yüzden birçok kimlik avı e-postası yazım hataları içerir. 

3. Bağlantılar 

Beklenmedik bir e-posta aldıysanız, tıklamadan önce tüm bağlantıları kontrol edin. İmlecinizi bir bağlantının üzerine sürüklerseniz, URL’nin bağlantının varsayılan hedefiyle eşleşip eşleşmediğini görürsünüz. 

4. Kişiselleştirilmemiş mesajlar

Bir kullanıcının çalıştığı işletmeler genellikle onlarla isimleriyle iletişim kurar. Bir e-posta genel bir “Merhaba” ile başlıyorsa, bu bir uyarı işaretidir.

5. Acil eylem veya tehditler

Kullanıcılar, bir bağlantıyı tıklamaları, aramaları veya ekleri hemen açmalarını isteyen e-postalara şüpheyle yaklaşmalıdır. E-posta, kullanıcının bir ödül almak veya cezadan kaçınmak için hemen harekete geçmesi gerektiğini iddia edebilir. Bu sahte aciliyet hissi, kimlik avı dolandırıcılığının yaygın bir taktiğidir.

6. İlk kez e-posta aldığınız kişiler

Birinden ilk kez e-posta almak, özellikle de bu kişi kullanıcının kuruluşunun dışındaysa, kimlik avı belirtisi olabilir. Birçok e-posta sistemi kullanıcıları yeni göndericiler hakkında uyarır ve devam etmeden önce kimliklerini iki kez kontrol etmelerini teşvik eder.

Şirketinizi Oltalama Saldırılarından Nasıl Korursunuz?

Şirketinizi Oltalama Saldırılarından Nasıl Korursunuz?

Oltalama e-posta’larının şirketinizin gelen kutusuna ulaşmasını engelleme şansı neredeyse hiç olmasa da, uygun önlemleri alarak başarılı bir ihlal olasılığını önemli ölçüde azaltabilirsiniz.

1. Şüpheli ekler

Gerçek olduğundan %100 emin olmadığınız hiçbir eke tıklamayın. Oltalama e-postalarındaki ekler açıldıktan sonra bilgisayara kötü amaçlı yazılım yükleyebilir. Emin değilseniz, BT departmanınızla iletişime geçin veya sözde gönderici ile başka yollarla temasa geçin. 

2. Gizli bilgileri paylaşma

Meşru şirketler hiçbir zaman e-posta yoluyla hassas veya kişisel bilgiler talep etmez. Bir e-postada kredi kartı bilgileri, sosyal güvenlik numaraları veya diğer ayrıntılar isteniyorsa, bu bilgileri vermeyin. Ne yapmanız gerektiğinden emin değilseniz,  BT departmanınızla iletişime geçin.

3. Kapsamlı kullanıcı eğitimi

Oltalama işaretlerini tespit etmeyi öğrendiğinizde, kendinizi ve şirketinizi saldırılara karşı daha iyi koruyabilirsiniz. Bu nedenle eğitim, phishing farkındalığı önleme konusunda kilit öneme sahiptir. Ancak, tek seferlik hızlandırılmış bir eğitim yeterli değildir; oltalama saldırıları gelişmeye devam ettiğinden, bilinçli bir ekip oluşturmak için sürekli eğitim şarttır. 

Araştırmalar, sürekli farkındalık eğitimi ve oltalama testi sonrasında kullanıcıların simüle edilmiş bir oltalama saldırısı sırasında yaptıkları hatalarda %50 azalma olduğunu göstermektedir. 

4. Gelen e-postayı sandbox’lama 

Sandboxing” BT güvenlik departmanınızın uygulayabileceği proaktif bir savunma tekniğidir. Güvenilmeyen e-postaların, URL’lerin veya eklerin ağınıza veya posta sunucunuza ulaşmadan önce yalıtılmış bir test ortamında güvenliğinin kontrol edilmesini içerir. Bu teknik, gelen e-postaları tarayan geleneksel filtrelerin üzerine ek bir koruma katmanı sağlar. 

5. Kimlik avı simülasyonu ile pen test 

Penetrasyon testi veya pen test, işletmenizin kimlik avına karşı hazırlığını test eden bir güvenlik eğitimi alıştırmasıdır. Bunu yapmanın bir yolu, çalışanlarınızın sahte e-postaları tespit etme becerilerini uygulayabilecekleri simüle edilmiş kimlik avı saldırılarıdır. Sonuçlara dayanarak zayıf noktaları belirleyebilir ve çalışanlarınızı daha fazla eğitmek için stratejiler geliştirebilirsiniz.  

6. Açılır pencereleri devre dışı bırakma

Tüm açılır pencereleri devre dışı bırakmak, oltalama saldırılarını önleyebilecek basit bir önlemdir. Birçok saldırı, kullanıcıları hassas bilgileri girmeleri için kandırmak amacıyla açılır pencereleri kullanır. Açılır pencere engelleyicileri bunu kolaylaştırabilir, çalışanların bu tür oltalama saldırıları ile etkileşime girememesini sağlayarak başarılı bir saldırı riskini azaltabilirsiniz.

7. Bir DLP çözümü kullanın

Veri Kaybını Önleme (DLP) çözümleri, kuruluşların hassas verilerin yanlışlıkla veya kasıtlı olarak sızdırılmasını veya tehlikeye atılmasını önlemesine yardımcı olmak için tasarlanmıştır. 

Bu çözümler, oltalama saldırılarına karşı korunmada birkaç şekilde etkili olabilir:

  • DLP çözümleri giden e-postaları izleyebilir ve hassas bilgiler içeren veya bir oltalama saldırısının parçası olduğundan şüphelenilen e-postaları engelleyebilir veya bu konuda uyarı verebilir. Bu, hassas verilerin bilgisayar korsanlarıyla yanlışlıkla paylaşılmasını önlemeye ve devam eden kimlik avı kampanyalarını kesintiye uğratmaya da yardımcı olabilir.
  • DLP çözümleri ayrıca bilinen kötü amaçlı web sitelerine erişimi engelleyecek şekilde yapılandırılabilir, bu da çalışanların sahte web sitelerini içeren kimlik avı saldırılarına kurban gitmesini önlemeye yardımcı olabilir.
  • DLP çözümleri genellikle güvenlik duvarları, güvenlik bilgileri ve olay yönetimi (SIEM) sistemleri ve kimlik ve erişim yönetimi (IAM) araçları gibi diğer güvenlik sistemleriyle entegre olabilir. Bu, bir kuruluş için daha kapsamlı ve etkili bir güvenlik duruşu oluşturmaya yardımcı olabilir.

8. İş e-postalarını kişisel amaçlar için kullanmaktan kaçının

Şirket e-postasını kişisel nedenlerle kullanmak oltalama saldırı riskini artırabilir, çünkü bilgisayar korsanlarının şirket e-postasını hem iş hem de kişisel iletişim için kullanan çalışanları hedef alma olasılığı daha yüksektir. 

Bu uygulamanın kimlik avı saldırısı riskini artırabileceği birkaç yol vardır:

  • Kişisel e-postaların hassas bilgiler içerme olasılığı daha yüksektir. Buna oturum açma bilgileri veya finansal bilgiler de dahildir. Bir bilgisayar korsanı bir çalışanın kişisel e-postasına erişebilirse, bir oltalama saldırısında kullanılabilecek hassas bilgileri elde edebilir.
  • Çalışanların kişisel hesaplarından gelen e-postalara güvenme olasılığı daha yüksektir. Bu da e-postalarla etkileşime geçmeden önce bu e-postaların gerçekliğini doğrulama konusunda daha az dikkatli olabilecekleri anlamına gelir. Bu da bilgisayar korsanının başarılı oltalama saldırıları düzenlemesini kolaylaştırabilir.
  • Çalışanlar, şirket e-postalarını yalnızca işle ilgili amaçlar için kullanarak ve ayrı kişisel e-posta hesapları tutarak başarılı bir kimlik avı saldırısı riskini azaltmaya yardımcı olabilirler.

Post Views: 36

Domain Sorgulama

Kaynak

BİR YORUM YAZIN

ZİYARETÇİ YORUMLARI - 0 YORUM

Henüz yorum yapılmamış.

Gelisiyorum.com | Görsel Eğitim Akademisi!