Bilgisayar korsanları korku, heyecan veya aciliyet aşılamak için aldatıcı psikolojik manipülasyon kullanır. Duygusal ve stresli bir ruh haline girdiğinizde, yanlış kararlar vermeniz için bunu size karşı kullanırlar. Bu tür siber saldırılara sosyal mühendislik denir.
Sosyal mühendislik ile bilgisayar korsanları, insanların güvenini kazanarak; kimlik bilgilerini, banka bilgilerini ve diğer önemli bilgilerini ele geçirir.
Sosyal Mühendislik Nasıl Başlar, Aşamaları Nelerdir?
Sosyal mühendisliği tanımını yukarıda yapmıştık.
Peki sosyal mühendislik saldırılarının aşamaları nelerdir?
Sosyal mühendisliğin tekniklerini incelemeden önce, sosyal mühendisliğin aşamalarına birlikte göz atalım:
Hazırlık: Bilgisayar korsanları; sosyal medya, telefon görüşmeleri, e-posta, kısa mesajlar ve diğer kaynaklar aracılığıyla hedefledikleri kişiler hakkında bilgi toplar.
Sızma: Bilgisayar korsanları, kişilere genellikle güvenilir kişiler veya yetkili gibi davranarak yaklaşır ve daha sonda toplanan bu bilgileri onların güvenini kazanmak için kullanır.
İkna Etme: Bilgisayar korsanları kişileri kimlik bilgileri ya da ödeme hesabı ayrıntıları vb. siber saldırı gerçekleştirmek için kullanabilecekleri hassas bilgileri vermeye ikna eder. Bu ikna ediş süreci, genellikle bir bağlantı, bir ek, bir web sitesi, hatta bir sosyal medya testini içerebilir.
Sonuç: Bilgisayar korsanları, kandırdığı kişiyle iletişimi durdurur, kötü niyetli etkinliği gerçekleştirir ve ortadan kaybolur.
Sosyal Mühendislik Teknikleri Nelerdir?
Bilgisayar korsanları, hedef aldıkları kişilerin özel veya hassas bilgilerini ifşa etmeleri için sosyal mühendislik teknikleri kullanılır.
Bu teknikler aşağıdakileri içerir:
1. Phishing
Phishing yani kimlik avı, bir bilgisayar korsanının saygın ve güvenilir bir kaynaktan geliyormuş gibi sahte e-posta’lar gönderdiği bir sosyal mühendislik tekniğidir. Hesabınızla ilgili önemli bilgilere sahip olduklarını iddia edebilirler ancak, kimliğinizi doğrulayabilmeleri için önce tam adınızı, doğum tarihinizi, hesap numara bilgilerinizi yanıtlamanızı isterler. Phishing, genel olarak geniş bir ağ oluşturur ve mümkün olduğu kadar çok kişiyi hedef alır. Ancak, belirli hedeflere odaklanan birkaç kimlik avı türü de vardır.
İlgili İçerik: Phishing Nedir? Kimlik Avı Saldırıları Nasıl Tanımlanır ve Önlenir?
Spear Phishing (Hedefli Kimlik Avı): Saldırgan, hedefin halka açık sosyal medya profillerini tarayarak ve onlar hakkında bilgi toplayarak hedefli saldırı oluşturur. Örneğin, bir kişinin belirli bir spor salonuna üye olduğunu ve bunu sosyal medyada düzenli olarak paylaştığını düşünürsek, bu durumda saldırgan, aynı spor salonundan geliyormuş gibi görünen bir hedef odaklı kimlik avı e-posta’sı oluşturabilir. Kişinin kullandığı spor salonundan geldiğini düşündüğü bir e-posta ile kandırılma olasılığı daha yüksektir.
Whaling Phishing (Balina Kimlik Avı): Bilgisayar korsanları, ortalama insanları hedef almak yerine CEO’lar veya genel müdürler gibi daha tanınan hedeflere odaklanır.
E-posta Phishing (E-posta Kimlik Avı): Gönderilen e-posta, kötü niyetli bağlantılar veya ekler içerir. Bu sayede, alıcı e-posta sayesinde kötü niyetli bağlantılara tıklamaya teşvik edilir.
Voice Phishing (Sesli Kimlik Avı): Otomatik bir sesli arama sisteminden veya gerçek bir kişiden gelebilecek aramayla bilgisayar korsanları, kişilerin hassas bilgilerini almak veya bir eylem gerçekleştirmek için telefon kullanır.
Search Engine Phishing (Arama Motoru Kimlik Avı): Search engine phishing, bilgisayar korsanlarının sahte web sitelerini arama sonuçlarının en üstüne yerleştirerek oluşturduğu bir sosyal mühendislik saldırı türüdür. Bu saldırı türü, meşru arama optimizasyon teknikleri aracılığıyla yapılabilir.
2. Pretexting
Pretexting, bilgisayar korsanlarının, hedef aldıkları kişileri sahte senaryolarla aldattığı bir tür sosyal mühendislik tekniğidir. Tipik olarak saldırgan, kişiyi emirlerine uymaya ikna etmek için güçlü bir kişiyi taklit eder. Bu tür bir sosyal mühendislik saldırısı sırasında saldırganlar; polisi, şirket içindeki üst düzey kişileri veya aradıkları bilgileri ele geçirmelerine yardımcı olacağına inandıkları kişileri taklit edebilir.
3. Baiting
Baiting, bilgisayar korsanlarının hedefledikleri kişilere cazip imkanlar sunduğu bir sosyal mühendislik tekniğidir. Bilgisayar korsanları, kişilerin kimlik bilgilerini öğrenmek için kandırmak amacıyla ücretsiz bir müzik indirme bağlantısı veya USB dağıtabilir. Daha sonra kullanıcılar, yalnızca ücretsiz bir depolama aygıtı aldığına inanırlar, ancak bu USB’ler bilgisayara takıldığında, saldırganlar bilgisayara uzaktan erişebilecekleri kötü amaçlı yazılımları yüklemiş olur.
4. Scareware
Bilgisayar korsanları, hedefledikleri kişilerin bilgisayarlarına kötü amaçlı yazılım bulaştığını ve bunları temizlemek için bir tür yazılıma ihtiyaçları olduğunu söyler. Kişileri bu güncellemeleri indirmeleri veya satın almaları gerektiğine inandırmaya çalışırlar.
5. Cache and DNS Spoofing
Önbellek ve DNS sahtekarlığı, bir bilgisayar korsanının kullanıcılara kötü niyetli HTTP yanıtları sunmak için bir web önbelleğine yanlış bilgiler enjekte ettiği bir ağ saldırısıdır. Önbellek zehirlenmesi ve DNS sahtekarlığı, trafiği yasal web sitelerinden uzaklaştırmakla kalmayıp, kullanıcıları kötü amaçlı yazılım bulaşması ve veri hırsızlığı gibi risklere karşı savunmasız bırakan oldukça aldatıcı saldırılardır.
Sosyal Mühendislik Saldırılarını Nasıl Önleyebilirsiniz?
Sosyal mühendislik saldırılarından korunmak için yapmamız gerekenleri iki bölümde inceleyebiliriz: Kişisel saldırı önleme ve kurumsal saldırı önleme.
Kurumsal olarak sosyal mühendislik saldırılarından korunmak için aşağıdaki adımları takip edebilirsiniz.
Güvenlik bilinci eğitimi: Güvenlik bilinci eğitimi, her işletmenin uygulaması gereken bir eğitim desteğidir. Çünkü çalışanlar, sosyal mühendisliğin tehlikelerinin farkında olmayabilir ya da zaman içinde bu saldırılara karşı ne yapacaklarını unutabilirler. Çalışanlar arasında güvenlik bilincini devam ettirmek ve sürekli yenilemek, sosyal mühendisliğe karşı ilk önlemdir.
Antivirüs ve uç nokta güvenlik araçları: En temel önlem, kullanıcı cihazlarına antivirüs ve diğer uç nokta güvenlik önlemlerinin yüklenmesidir. Modern uç nokta koruma araçları, bariz kimlik avı mesajlarını veya IP’lere bağlantı veren herhangi bir mesajı tanımlayabilir ve engelleyebilir. Ayrıca, bir kullanıcının cihazında bile kötü amaçlı işlemleri fark eder ve engelleyebilir.
Penetrasyon testi: Penetrasyon testi, sisteminize zarar verebilecek bir siber saldırı için sistem güvenliğini önceden test edebileceğiniz bir saldırı simülasyonudur. Uyguladığınız bu planlı siber saldırı sayesinde sisteminizin güvenlik açıklarını bulabilir olası bir saldırı için sistem güvenliğinizi yapılandırabilirsiniz.
Peki kişisel olarak sosyal mühendislik saldırılarından nasıl korunabiliriz?
Şüpheli kaynaklardan gelen e-posta’ları ve ekleri açmayın: Söz konusu e-posta’da göndereni tanımıyorsanız, o e-posta’yı yanıtlamanıza gerek yoktur. E-posta adreslerinin her zaman sahte olabileceğini unutmayın; güvenilir bir kaynaktan geldiğini düşündüğünüz bir e-posta bile bilgisayar korsanları tarafından gönderilmiş olabilir.
Çok faktörlü kimlik doğrulama kullanın: Çok faktörlü kimlik doğrulamanın kullanılması, sistem güvenliğinin ihlal edilmesi durumunda hesabınızın korunmasına yardımcı olur.
Cazip tekliflere karşı dikkatli olun: Bir teklif çok avantajlı geliyorsa, onu değerlendirmek için iki kez düşünün. Konuyu dikkatli incelemek, meşru bir teklifle mi yoksa bir tuzakla mı ilgilendiğinizi hızlı bir şekilde belirlemenize yardımcı olacaktır.
Virüsten koruma/kötü amaçlı yazılımdan koruma yazılımınızı güncel tutun: Otomatik güncellemelerin aktif olduğundan emin olun. Güncellemelerin uygulandığından emin olmak için periyodik olarak kontrol edin ve olası tehditlere karşı sisteminizi tarayın.
Yukarıda sosyal mühendislik nedir ve bu saldırı türünden nasıl korunabileceğinizi sizinle paylaştık. Siz de bu tür saldırılardan nasıl korunduğunuzu bize yazarak görüş ve önerilerinizi paylaşın, bir sonraki güncellememizde içeriğimizi geliştirmemize yardımcı olun.