siber-guvenlik-farkindaligi-oltalama-phishing-saldirisi.jpg

SİBER GÜVENLİK FARKINDALIĞI - OLTALAMA (PHİSHİNG) SALDIRISI

ASELSAN · 7 dk okuma süresi
Herkesin birbirine bağlı olduğu günümüz dünyasında, siber saldırganlar geçmişten beri hedeflerine ulaşmak için oltalama saldırısını kullanmaktadır. Bilinen ilk oltalama saldırısı 1990’lı yıllarda, saldırganların kendilerini AOL (America Online) çalışanı gibi tanıtan e-postalar yoluyla hedef kullanıcılardan parola bilgisini çalması ile gerçekleşmiştir.[Saldırganlar bu sayede kendi internet kullanımlarını bedavaya getirmiştir.

İnternetin ilk yıllarından günümüze kadar varlığını koruyan Phishing (oltalama) saldırlarının hala ciddi zarar verme potansiyeli bulunmaktadır. Çünkü bu saldırının odağı, siber güvenlik zincirinin en zayıf halkası olan insanlardır. Herhangi bir teknolojide bulunan bir siber güvenlik açıklığı kapatılabilirken, insanların bu tür saldırılara karşı dayanıklı hale gelmelerinin en iyi yöntemi siber güvenlik farkındalık seviyelerinin yükseltilmesidir.. Herkes kandırılabilir. Ancak siber güvenlik farkındalığı olmayan insanların oltalama saldırısı ile kandırılması daha kolay olduğu için saldırganlar bu profildeki kullanıcıları hedeflemektedir. Bu yazının amacı da siber farkındalık ayı olarak kutlanan Ekim ayında oltalama saldırılarının tuzağına düşmemek için gerekli olan siber güvenlik farkındalığının oluşmasına katkı sağlamaktır.

Oltalama, normal yollarla kullanıcılardan edinilemeyecek kullanıcı adı, parola veya kredi kartı numarası gibi bilgilerin yanıltıcı e-posta veya web siteleri sayesinde edinilmesi girişimidir. Oltalama saldırıları, günümüzde eskiye oranla çok daha gelişmiş bir şekilde yapılmaktadır. Eskiden çeşitli ülkelerin prenslerinden gelen “size miras kaldı, almak için öncelikle şu hesaba bir miktar para yatırmanız lazım” şeklinde gelen e-postaların inandırıcılığı ile günümüzde yapılan sanki bankanızdan yollanmış gibi gözüken e-postaların inandırıcılığı farklı seviyededir. Bu saldırılar sonucunda kullanıcı hesapları ele geçirilebildiği gibi bu bilgiler daha inandırıcı, daha farklı veya büyük yeni yeni saldırılar için kullanılabilmektedir. Örneğin bir kullanıcıdan elde edilen bilgiler başka çalışanların hassas bilgilerini ifşa etmesi veya sunucu sistemlerinde bulunan hassas verilere ulaşılması için kullanılabilmektedir.

Başarılı oltalama saldırılarının en temel özelliği inandırıcı olmalarıdır. Bu nedenle saldırganlar gönderdikleri e-posta veya oluşturdukları web sitelerinde acil bir durum veya ihtiyaç hissi yaratmaktadır. Örneğin, gönderilen e-postada popüler bir ürünün büyük bir indirimle satıldığı ve bu indirimden sadece kısa sürede faydalanılabileceği ile kullanıcı aldatılabilir. Bu içeriğe inanan kullanıcılar ne yazık ki, indirimden faydalanmak için kullanıcı hesap bilgilerini saldırganların kontrolündeki web sitesine girmekte ve saldırganların tuzağına düşmektedir.

  • Spear Phishing, Whaling, Vishing, Pharming, Hoax, Swattting, Watering Hole Attack, oltalama saldırısının türevleri olup aşağıdaki gibi tanımlanabilirler:
  • Spear Phishing: Belirli bir hedefe yönelik gerçekleştirilen oltalama saldırılarıdır.[2]
  • Whaling: Geniş bir topluluk tarafından tanınmış kişilere yapılan oltalama saldırısıdır.
  • Vishing: Telefonla gerçekleştirilen oltalama saldırılarıdır.[2]
  • Pharming: Saldırganın belirlediği sahte web sitesine trafiğin yönlendirilmesidir. [3]
  • Swatting: Polis gibi acil durum müdahale ekiplerine yapılan sahte ihbarlardır. Saldırganın hedefindeki kişilerin adresine baskın yapılması için saldırgan hedef adrese sahte ihbar yapar. [4]
  • Watering Hole Attack: Saldırganın hedefindeki belirli bir grubun ziyaret ettiği web sitesinin saldırganın hedefine siber saldırı düzenlemek o web sayfasına zararlı kod bulaştırılmasıdır. [5]

Gelişmekte olan oltalama saldırılarını tespit etmek ve bu saldırıların kurbanı olmamak için tavsiye edebileceğimiz yöntemler şunlardır.

  • Hiçbir ortam üzerinden (e-posta, sesli arama, internet üzerinden vb.) hiç kimse ile hesap bilgilerinizi (kullanıcı adı, parola, PIN) paylaşmayın. Hiçbir kurumsal şirket, işlem yapmak için sizin hesap bilgilerinize ihtiyaç duymaz.
  • Gelen e-postalarınızın içeriğindeki ve ziyaret ettiğiniz web sitesindeki bağlantıları (link) kontrol edin. Bu kontrol için farenizi bağlantıların üzerine getirdiğinizde sizi yönlendireceği bağlantı genellikle ekranınızın sol alt tarafında yazmaktadır. Bu bağlantıya tıklamadan önce bu adresin doğruluğunu onaylayın.
  • Gönderici e-posta adresini doğrulayın. Saldırganlar genellikle gönderici adresi olarak resmi şirket isimlerine çok benzeyen, yalnızca bir iki harf farkı olan adreslerden e-posta gönderir veya bu şekilde olan bağlantılara sizi yönlendirmeye çalışırlar.
  • Çevrim içi ortamda paylaştığınız bilgileri sınırlı tutun. Örneğin saldırganlar sizin geçen hafta kaldığınız otelin ismini öğrenip size sanki o oteldenmiş gibi e-posta yollayabilirler. [6]
  • Yazım yanlışları ve yanlış bilgi içeren siteler veya e-postalara şüpheyle yaklaşmalısınız. Bunlar, imla hataları veya tipografik farklılıklar olabilir. Tipografik farklılıklar büyük “ı” harfi yerine “1” sayısının veya “l” harfinin kullanılması olabilir. Örneğin kullanıcı ASELSAN'a ait bir e-posta gibi “[email protected]” adresini kullanabilir. Bu farklılıklar farklı yazı tiplerinde (font) daha kolay ayırt edilebilirken bazılarında daha zor ayırt edilebilmektedir.

Siber güvenlik farkındalığı olan bir internet kullanıcısı olarak, bu e-posta’yı aldığınızda, dikkat etmeniz en temel iki yer olmalıdır. Öncelikle, e-posta göndericisi olarak gözüken e-posta adresi kontrol edilmelidir. Bu bilinen bir kaynaktan sizin bildiğiniz bir hesaptan mı gelmektedir. Şekilde göreceğiniz üzere kullanılan adres tamamen rastsal bilgilerden oluşan bir  e-postası adresidir. E-postanın içeriğine bakmadan, bu gönderinin kurumdaki yetkili veya ülkedeki ilgili yasal kanallara bildirmesi gerekmektedir. Farz edelim ki kullanıcı gözü veya dikkati tamamen orjinalmiş gibi görünen bir e-posta adresi ile aldatıldı. Bu aşamada dikkat etmemiz gereken diğer konu posta içeriğinde iletilmiş ekler veya linklerdir. Şekilde görülen e-posta içerisinde sunulan bağlantı fare ile kontrol edildiğinde yönlendirilen adres karşılaştırıldığında iki bağlantının farklı adreslere gittiğidir. Dolayısıyla bu bağlantıya tıklamamalısınız. Ayrıca, sahte ticari e-posta’ları https://tiss.gov.tr adresine şikayet edebilirsiniz. Bu web sitesi, kullanıcılara izinsiz gelen e-posta, sesli arama ve SMS gibi iletilerin şikayet edilebileceği Gümrük ve Ticaret Bakanlığı’nın internet sistesidir. Son olarak eğer şüpheli bir işlem tespit ederseniz, sistem yöneticisi veya e-posta yöneticisi ile iletişime geçilip şüpheli durumu acilen bildirmelisiniz.

Kaynaklar

[1] https://cofense.com/knowledge-center/history-of-phishing/

[2] https://bgasecurity.com/2019/09/phishing-oltalama-saldirisi-nedir/

[3] https://kaspersky.com/resource-center/definitions/pharming

[4] https://fortinet.com/resources/cyberglossary/swatting

[5] https://searchsecurity.techtarget.com/definition/watering-hole-attack

[6] https://security.berkeley.edu/education-awareness/fight-phish

[7] https://sectigostore.com/blog/common-types-of-phishing-attacks-how-to-recognize-avoid-them/

Diğer Haberler

aselsan.jpeg
Genel · 10 saat önce ASELSAN, Savunma Sanayii Yetenek Yönetimi Zirvesi’ni Başarıyla Tamamladı
aad.jpg
Genel · 10 saat önce ASELSAN’ın Son Teknoloji Çözümleri AAD 2024 Fuarı'nda Yoğun İlgi Gördü
igef.jpg
Genel · 10 saat önce ASELSAN, IGEF’24 İç Güvenlik Ekipmanları Fuarı’nda Yerli ve Milli Çözümlerini Sergiliyor
3710.jpg
Genel · 10 saat önce ASELSAN’ın Türk Mühendisleri Tarafından Geliştirilen ASTELA 3710 El Telsizi Görev Kritik İhtiyaçlara Çözüm Sunuyor