3 Ağu 2021
2 dk okuma süresi
Kimlik avı olarak bilinen oltalama saldırıları, siber korsanlar tarafından günümüzde yoğun olarak kullanılıyor. Sosyal mühendisliğin gelişmiş bir hali olan oltalama saldırıları, kurbanları sistemlerine zararlı yazılım indirterek veya hassas bilgilerini kaydetmek üzere kurulmuş tuzaklı bağlantılara yönlendirerek çalışıyor. Bu blog yazımızda, sosyal mühendislik tabanlı oltalama saldırıları türlerine ve onlardan korunma yöntemlerine yakından bakıyoruz.
Oltalama nedir?
Başlangıçta yalnızca kişisel verileri hedef alması nedeniyle kimlik avı olarak bilinen ancak günümüzde bunun ötesine geçen oltalama saldırıları, e-posta veya web siteleri aracılığıyla kimlik, parola veya diğer hassas bilgileri ele geçirmek üzere internet kullanıcılarını tuzağa düşürmek için kullanılan bir siber dolandırıcılık türüdür.
Bir belgeyi indirmek veya bir web sitesini ziyaret etmek için bir bağlantıya tıklamanızı isteyerek kurumsal bilgisayarınıza veya ağınıza erişme girişimi de bir tür oltalama saldırısıdır. Oltalama tekniğini kullanan siber suçlular genelde şirketlerin hassas bilgilerini ve sistemlerini hedef alırlar.
Oltalama saldırısı türleri
En büyük siber güvenlik tehditleri arasında gösterilen oltalama saldırıları üç ana türe ayrılırlar; hedefli oltalama, balina avı ve sekme saldırısı. İlk ikisi e-posta yoluyla gerçekleştirilirken, sekme saldırıları ise web tarayıcıları üzerinden yürütülür.
Amatör oltalama saldırıları genelde birbirleriyle herhangi bir ortak noktası bulunmayan büyük bir grubu hedef alır. Bu saldırılar günümüzde istenmeyen posta filtreleriyle kolaylıkla tespit edilip durdurulabilir. Ancak siber korsanlar bunun dışında çok daha nitelikli oltalama saldırıları gerçekleştirebilir ve bunlardan korunmak için kullanıcıların otomatik sistemlere güvenmenin ötesinde daha bilinçli olmaları gerekir.
Hedefli oltalama
Hedefe yönelik oltalama saldırıları daha küçük ve seçkin bir grubu ya da tek bir kişiyi hedef alır. Siber korsanlar, bu saldırılarla belirli bir bireyi veya bir kuruluşun orta düzey bir yöneticisini tuzağa düşürmeye çalışırlar. Hedefli oltalama saldırıları için hazırlanan e-postalar genellikle kuruluşun bir yöneticisinden geliyormuş gibi görünerek kurbanların kafasını karıştırır. Siber korsanlar bu saldırıları gerçekleştirmeden önce LinkedIn gibi sosyal ağlardan kurbanları ve şirketleri hakkında keşif yaparak bilgi edinirler.
Bilgisayar korsanları, bir profesyoneli tuzağa düşürüp bilgilerini almayı başarırsa, bunu kurumsal bilgi sistemlerine sızmak için kullanabilirler. Başarılı olan oltalama saldırısı böylece bir fidye saldırısına dönüşebilir. Siber suçlular fidye alana kadar kuruluşun verilerini rehin alabilir, ağı çökertebilir veya hassas kurumsal bilgileri satmak üzere çalabilir.
Balina avı
Bazı siber suçlular daha incelikli saldırılarla en tepedeki isimleri hedef alır. Balina avı adı verilen bu oltalama saldırısı türünde, üst düzey yöneticilere yönelik son derece kişiselleştirilmiş tuzaklı e-postalar gönderilir. Kurumsal spam filtrelerinin bu tür tuzakları tespit etmesi ve engellemesi zordur.
Tüm oltalama saldırıları hedefi anında tepki verecek şekilde kandırmayı veya korkutmayı hedefler. Kurum içerisinden geliyor gibi görünen bu e-postalar, içeriden birine ait bilgileri çalmak için hesap bilgilerinizi güncellemeniz ya da onaylamanız gerektiğini belirtebilir ve aksi takdirde büyük sonuçlarla karşılaşılabileceği tehdidinde bulunabilir. Böylesi bir senaryo karşısında şüpheli bir durum fark eden profesyonellerin, e-postayla etkileşime geçmeden durumu BT departmanına bildirmesi önemlidir.
Sekme saldırısı
Sekme saldırıları, siber korsanların web tarayıcılarının kontrolünü ele geçirmeleriyle gerçekleşir. Hassas kullanıcı verilerini çalma amacı taşıyan bu saldırının gerçekleşebilmesi için saldırganın halihazırda sisteme sızmış olması gerekir.
Sisteme sızmış olan siber korsan, web tarayıcınızda uzun süre etkileşime geçmediğiniz bir sekmenin içeriğini tuzaklı bir siteyle değiştirerek işe başlar. Tuzaklı site genelde e-posta istemciniz ya da kullanıcı adı ve parola ile girmeniz gereken herhangi bir tanıdık sayfa olabilir. Açık sekmelerinize bir daha baktığınızda bu sayfayı fark edebilir ve e-postalarınızı kontrol etmek isteyebilirsiniz. Kullanıcı adınızı ve parolanızı yazarsanız, saldırgan bu bilgileri kendi sunucusuna kopyalar ve ardından sizi doğru e-posta sunucusuna yönlendirir. Böylece sizi şüphelendirmeden kullanıcı bilgilerinizi çalmış olur. Bir sitenin gerçek olup olmadığını anlamak için ismini dikkatlice incelemek, HTTPS koruması var mı kontrol etmek önemlidir.
İlgili Postlar
Güçlü Şifre Nasıl Oluşturulur?
17 Eki 2022
Güvenlik