26 Haz 2023
3 dk okuma süresi
Oltalama ya da kimlik avı saldırıları olarak da ifade edilen phishing, saldırganların sahte bir kimlik veya kurumsal görünüm kullanarak kullanıcıları dolandırmaya çalıştığı bir tür sosyal mühendislik saldırısıdır. En sık rastlanan siber saldırı türü olan oltalama saldırılarında kötü niyetli kişiler genellikle e-posta, kısa mesaj (SMS) veya sahte web siteleri gibi yöntemler kullanır. Oltalama saldırılarından korunmak isteyen bireylerin ve işletmelerin bazı proaktif adımlar atmaları kritik önem taşır.
Eğitim, oltalama saldırıları için en iyi savunma yöntemlerinden biridir. Kurumlar, herhangi bir tehdit oluşmasını beklemeden düzenli aralıklarla çalışanlarını kimlik avı saldırılarına yönelik eğitim vererek riskleri büyük oranda azaltabilir. Ayrıca simüle edilmiş oltalama saldırıları gerçekleştirilerek çalışanların kimlik avı girişimlerini tanıma ve yanıt verme konusunda pratik deneyim kazanması sağlanabilir.
Günümüzde pek çok sistemde karşımıza çıkan çok faktörlü kimlik doğrulama sistemleri, ek bir güvenlik katmanı sağladığı için oltalama saldırılarına karşı savunmada son derece önemlidir. Kullanıcıların belli bir uygulamaya ya da hesaba, parmak izi, yüz tanıma ya da kişisel bir cihaza gönderilen geçici bir kod ile girmeleri, kimlik bilgileri ele geçirilse bile tehdit altındaki sistemlerin korunmasını sağlar.
Yazılımlar ortaya çıkan güvenlik açıklarını kapatmak için sıklıkla güncelleme alır. Özellikle işletim sistemleri, antivirüs yazılımları ve iş uygulamalarını güncel tutmak, oltalama saldırılarından korunmaya yardımcı olur. Yazılım güncellemeleri otomatiğe alınarak önemli güvenlik güncellemelerinin gecikmeden yüklenmesi sağlanabilir.
Oltalama saldırılarını önlemeyi sağlayacak pek çok uygulama vardır. Örneğin e-posta filtreleri kimlik avı e-postalarını tanımlamaya ve engellemeye yardımcı olurken web tarayıcısı uzantıları ise, kullanıcıları dolandırıcılık amaçlı üretilmiş web sitelerine girişlerde uyarı verir. Ayrıca birçok siber güvenlik yazılımı oltalama saldırılarına karşı koruma özelliği sunar.
Kurumlar yalnızca güvenli bağlantıları (şifrelenmiş HTTPS bağlantıları gibi) kullanmaları durumunda verilerin siber suçlular tarafından gizlice takip edilmesini veya çalınmasını önleyebilir.
Oltalama saldırısının başarıya ulaşması durumunda riskleri en aza indirmek için düzenli olarak verileri yedeklemek gerekir. Bu tür sosyal mühendislik saldırılarında kişisel ya da kurumsal veriler tekrar ulaşılamayacak biçimde şifrelenir. Fidye talebine olumlu karşılık verilmezse kişi ve kurumlar ilgili verilere ulaşamaz. Bu nedenle önemli verilerin güncel yedeklerini almak veri kaybını büyük oranda ortadan kaldırabilir. Daha güvenli bir çözüm için yedeklenen verilerin tesis dışında saklanması gerekir.
İşletmeler güçlü bir güvenlik politikası belirleyerek parola yönetiminden şirket cihazlarının kullanımına, internet kullanımından hassas verilerin işlenmesine kadar her noktada doğru araçlarla koruma sağlamalıdır. Bu noktada karar vericilerin siber güvenlik çözümlerini detaylıca analiz etmeleri ve en kapsamlı uygulamaları tercih etmelidir.
Ne kadar önlem alınırsa alınsın oltalama saldırıları yine de başarıya ulaşabilir. Bu nedenle süreci etkili bir şekilde yönetmek için bir olay müdahale planına sahip olmak çok önemlidir. İhlalin nasıl bastırılacağı, tehdidin ortadan nasıl kaldırılacağı, kayıp verilerin nasıl kurtarılacağı ve gelecekteki saldırıların nasıl önleneceği de dahil olmak üzere bir saldırı durumunda atılacak adımlar önceden planlanmalıdır. Ayrıca bu planın düzenli olarak test edilmesi ve güncellenmesi de gerekir.
Oltalama saldırıları nasıl tespit edilir?
Kötü niyetli kişiler oltalama saldırılarını pek çok farklı yöntemle gerçekleştirebilir. Bu tür saldırılardan korunmak için başlıca yöntem, bu saldırıların sonuçlanmadan tespit edebilmektir. Olası oltalama saldırılarını belirlemeye yardımcı olabilecek bazı temel göstergeler şunlardır:
Sosyal mühendislik saldırılarında tehlikenin ilk işareti genellikle gönderen kişinin e-posta adresidir. Kimlik avı e-postaları biçim olarak, meşru bir kaynaktan geliyormuş gibi görünebilir ancak e-posta adresinde bazı harf ya da rakam hileleri bulunabilir. Genellikle gerçek adresle sahte adres arasında bir harf farkı vardır. Dikkat edilmediği takdirde e-posta’nın doğru adresten geldiğini zannedilebilir. Bu sebeple saldırılardan korunmak için e-posta adresini kontrol edip doğrulamak büyük önem taşır.
Kimlik avı e-postaları çoğunlukla dil bilgisi ve imla hataları içerir. Profesyonel kurumların genellikle iletişim için ayrılmış ekipleri vardır ve resmi yazışmalarda bu tür hatalar yapmazlar. Buna karşın zayıf gramer ve imla problemlerinin artık yapay zeka destekli doğal dil işleme çözümleri sayesinde en aza indirilebildiğini de göz ardı etmemek gerekir.
Meşru bir işletme, e-posta ya da kısa mesaj yoluyla kişisel bilgileri talep etmez. Bu nedenle parola, kredi kartı numarası veya kimlik numarası gibi bilgiler için bir talep geldiğinde bu kesinlikle bir kimlik avı girişimidir.
Oltalama saldırılarında genellikle kişi ya da kurumların bilgilerini çalmak için tasarlanmış olan sahte web sitelerine yönlendirmeler bulunur. Bu linklere tıklamadan önce gerçek URL'yi görmek için her bağlantının üzerine gelmek ve adresi okumak riski azaltacaktır.
Kimlik avı girişimlerinde kullanıcının fazla düşünmesine fırsat vermemek için acele yanıt vermeye zorlayan ya da tehditkâr bir dil kullanılır. Hesabınızın kapanmasını önlemek, bilgilerinizi güncellemek veya bir ödül kazanmak için hemen harekete geçmeniz gerektiğini iddia eden bu mesajlar yüksek ihtimalle bir saldırı girişimidir.
Eğer bir teklif gerçek olamayacak kadar iyi görünüyorsa muhtemelen gerçek değildir. Oltalama dolandırıcılıkları genellikle kurbanların büyük miktarlarda para, inanılmaz indirimler veya diğer cazip tekliflerle aklını çeler.
İlgili Postlar
Güçlü Şifre Nasıl Oluşturulur?
17 Eki 2022
Güvenlik