Kimlik avı saldırıları nedir? Oltalama türleri ve korunma yolları nelerdir?
3.08.2021
Sosyal Medya

Kimlik avı saldırıları nedir? Oltalama türleri ve korunma yolları nelerdir?

Kimlik avı olarak bilinen oltalama saldırıları, siber korsanlar tarafından günümüzde yoğun olarak kullanılıyor. Sosyal mühendisliğin gelişmiş bir hali olan oltalama saldırıları, kurbanları sistemlerine zararlı yazılım indirterek veya hassas bilgilerini kaydetmek üzere kurulmuş tuzaklı bağlantılara yönlendirerek çalışıyor. Bu blog yazımızda, sosyal mühendislik tabanlı oltalama saldırıları türlerine ve onlardan korunma yöntemlerine yakından bakıyoruz.

Oltalama nedir?

Başlangıçta yalnızca kişisel verileri hedef alması nedeniyle kimlik avı olarak bilinen ancak günümüzde bunun ötesine geçen oltalama saldırıları, e-posta veya web siteleri aracılığıyla kimlik, parola veya diğer hassas bilgileri ele geçirmek üzere internet kullanıcılarını tuzağa düşürmek için kullanılan bir siber dolandırıcılık türüdür.

Bir belgeyi indirmek veya bir web sitesini ziyaret etmek için bir bağlantıya tıklamanızı isteyerek kurumsal bilgisayarınıza veya ağınıza erişme girişimi de bir tür oltalama saldırısıdır. Oltalama tekniğini kullanan siber suçlular genelde şirketlerin hassas bilgilerini ve sistemlerini hedef alırlar.

Oltalama saldırısı türleri

En büyük siber güvenlik tehditleri arasında gösterilen oltalama saldırıları üç ana türe ayrılırlar; hedefli oltalama, balina avı ve sekme saldırısı. İlk ikisi e-posta yoluyla gerçekleştirilirken, sekme saldırıları ise web tarayıcıları üzerinden yürütülür.

Amatör oltalama saldırıları genelde birbirleriyle herhangi bir ortak noktası bulunmayan büyük bir grubu hedef alır. Bu saldırılar günümüzde istenmeyen posta filtreleriyle kolaylıkla tespit edilip durdurulabilir. Ancak siber korsanlar bunun dışında çok daha nitelikli oltalama saldırıları gerçekleştirebilir ve bunlardan korunmak için kullanıcıların otomatik sistemlere güvenmenin ötesinde daha bilinçli olmaları gerekir.

Hedefli oltalama

Hedefe yönelik oltalama saldırıları daha küçük ve seçkin bir grubu ya da tek bir kişiyi hedef alır. Siber korsanlar, bu saldırılarla belirli bir bireyi veya bir kuruluşun orta düzey bir yöneticisini tuzağa düşürmeye çalışırlar. Hedefli oltalama saldırıları için hazırlanan e-postalar genellikle kuruluşun bir yöneticisinden geliyormuş gibi görünerek kurbanların kafasını karıştırır. Siber korsanlar bu saldırıları gerçekleştirmeden önce LinkedIn gibi sosyal ağlardan kurbanları ve şirketleri hakkında keşif yaparak bilgi edinirler.

Bilgisayar korsanları, bir profesyoneli tuzağa düşürüp bilgilerini almayı başarırsa, bunu kurumsal bilgi sistemlerine sızmak için kullanabilirler. Başarılı olan oltalama saldırısı böylece bir fidye saldırısına dönüşebilir. Siber suçlular fidye alana kadar kuruluşun verilerini rehin alabilir, ağı çökertebilir veya hassas kurumsal bilgileri satmak üzere çalabilir.

Balina avı

Bazı siber suçlular daha incelikli saldırılarla en tepedeki isimleri hedef alır. Balina avı adı verilen bu oltalama saldırısı türünde, üst düzey yöneticilere yönelik son derece kişiselleştirilmiş tuzaklı e-postalar gönderilir. Kurumsal spam filtrelerinin bu tür tuzakları tespit etmesi ve engellemesi zordur.

Tüm oltalama saldırıları hedefi anında tepki verecek şekilde kandırmayı veya korkutmayı hedefler. Kurum içerisinden geliyor gibi görünen bu e-postalar, içeriden birine ait bilgileri çalmak için hesap bilgilerinizi güncellemeniz ya da onaylamanız gerektiğini belirtebilir ve aksi takdirde büyük sonuçlarla karşılaşılabileceği tehdidinde bulunabilir. Böylesi bir senaryo karşısında şüpheli bir durum fark eden profesyonellerin, e-postayla etkileşime geçmeden durumu BT departmanına bildirmesi önemlidir.

Sekme saldırısı

Sekme saldırıları, siber korsanların web tarayıcılarının kontrolünü ele geçirmeleriyle gerçekleşir. Hassas kullanıcı verilerini çalma amacı taşıyan bu saldırının gerçekleşebilmesi için saldırganın halihazırda sisteme sızmış olması gerekir.

Sisteme sızmış olan siber korsan, web tarayıcınızda uzun süre etkileşime geçmediğiniz bir sekmenin içeriğini tuzaklı bir siteyle değiştirerek işe başlar. Tuzaklı site genelde e-posta istemciniz ya da kullanıcı adı ve parola ile girmeniz gereken herhangi bir tanıdık sayfa olabilir. Açık sekmelerinize bir daha baktığınızda bu sayfayı fark edebilir ve e-postalarınızı kontrol etmek isteyebilirsiniz. Kullanıcı adınızı ve parolanızı yazarsanız, saldırgan bu bilgileri kendi sunucusuna kopyalar ve ardından sizi doğru e-posta sunucusuna yönlendirir. Böylece sizi şüphelendirmeden kullanıcı bilgilerinizi çalmış olur. Bir sitenin gerçek olup olmadığını anlamak için ismini dikkatlice incelemek, HTTPS koruması var mı kontrol etmek önemlidir.

Öne Çıkan Yazılar
İki faktörlü kimlik doğrulama (2FA) internette güvende kalın
İki faktörlü kimlik doğrulama (2FA) ile internette güvende kalın
İki faktörlü kimlik doğrulama ya da kısaca 2FA olarak bilinen güvenlik önlemi, internetteki giriş işlemlerinde hızlı ve pratik...
28.09.2020
Güvenlik
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği, dijital para birimlerine yatırım yapan, bunların alım satımıyla uğraşan herkes için dikkat edilmesi...
26.07.2021
Güvenlik
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Akıllı Kontratlar, bilgisayar protokollerine bağlı çalışan sözleşmelerdir ve Blockchain (blok zinciri) üzerinde çalışan dijital...
18.11.2020
Güvenlik
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital dönüşümde, sürecin ilerleyen adımlarına bırakılan siber güvenlik, planlama aşamasında ele alınarak dijitalleşmeye...
18.09.2020
Güvenlik
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO27001 2013 revizyonu ile neler değişti? Belgelendirme ve belge yenilemesi sürecinde şirketleri neler bekliyor?
11.11.2013
Güvenlik
KVKK Hakkında Bilinmesi Gerekenler  
KVKK Hakkında Bilinmesi Gerekenler
Bilgi teknolojilerinin yaygınlaşması, bazı güvenlik risklerini de beraberinde getiriyor. Bireylerin yanı sıra, kurumların...
20.08.2020
Güvenlik