ozztech_logo_white

Alan Kimliğine Bürünme Nedir?

Alan Kimliğine Bürünme

Etki alan kimliğine bürünme, genellikle bilgisayar korsanları tarafından kimliğe bürünme veya konuşma ele geçirme saldırılarında kullanılır. Saldırganlar, yazım hatası yapma, meşru bir e-posta etki alanındaki bir veya daha fazla harfi benzer bir harfle değiştirme veya meşru e-posta etki alanına fark edilmesi zor bir mektup ekleme gibi teknikler kullanarak meşru bir işletmenin etki alanını taklit etmeye çalışır. Saldırıya hazırlanırken, siber suçlular kimliğine bürünen etki alanını kaydettirir veya satın alır.

Alan kimliğine bürünme nasıl çalışır?

Etki alanı kimliğine bürünme, çok yüksek etkili bir saldırıdır. Saldırı, insanların e-posta alanındaki her harfe yeterince dikkat etmemesine dayanıyor. Meşru e-posta etki alanı ile kimliğine bürünülmüş e-posta etki alanı arasındaki ince farkları gözden kaçırmak kolay olabilir. Örneğin, ozztech.net’in kimliğine bürünmeye çalışan bir saldırgan, şu çok benzer URL’lerden birini kullanabilir:

  • ozzztech.net
  • ozztechh.net
  • ozztecch.net

Bilgisayar korsanları, kimliğe bürünen alan adlarını kaydetmek için zaman ve para harcar. Bu tür etki alanlarından kaynaklanan saldırılar, genellikle algılanmayı önlemek ve saldırganın getirilerini en üst düzeye çıkarmak için dikkatle oluşturulur.

Etki alanı kimliğine bürünme saldırıları genellikle hesap ele geçirme ve konuşma ele geçirme ile birlikte kullanılır. Hesap devralma gerçekleştiğinde, saldırganın çalışanlar, iş ortakları ve müşteriler arasındaki dahili ve harici görüşmelere erişimi olur. Saldırganlar, güvenliği ihlal edilmiş hesaplardan alınan bilgileri kullanarak, kurbanlarını parasal kazanç için kandırmak için akıllıca taklit edilen alanlardan ikna edici mesajlar oluşturabilir. 

Neden Önemlidir?

Alan kimliğine bürünme bir süredir ortalıkta dolaşıyordu. Hacim her zaman düşük olmuştur, ancak etki ve maliyetler yüksektir. Saldırı karmaşıktır ve uygulanması için çok fazla kaynak gerektirir. Saldırganın, meşru etki alanını taklit eden etki alanını satın alması gerekir. Bu alanlar pahalı olabilir, ancak dikkatli bir şekilde yürütüldüğünde, alan kimliğine bürünme saldırıları saldırgan için yüksek yatırım getirisi sağlayabilir.

Alan kimliğine bürünme ile ilgili en büyük zorluk, yazım hatası yapılmış alan adlarını doğru bir şekilde tespit etmek ve bir kimliğe bürünme girişimini gerçek bir web sitesinden ayırt etmektir.

Nasıl Korunulur?

Öncelikle, etki alanı kimliğine bürünmenin güvenlik bilinci eğitiminizin bir parçası olduğundan emin olun. Çalışanlarınızın bu saldırıları tanımasını sağlamak, kuruluşunuzu bunlara karşı korumaya yardımcı olmak için çok şey yapacaktır.

İkincisi, dolandırıcılar taktiklerini ağ geçitlerini ve filtreleri atlayacak şekilde uyarlarken, etki alanı kimliğine bürünme gibi yüksek düzeyde hedefli saldırıları tespit etmek için yapay zeka kullanan API tabanlı gelen kutusu savunma teknolojisini kullanmak önemlidir. Belirli konuşmaları, istekleri ve kişileri belirli e-posta alanlarıyla ilişkilendirmek için geçmiş iletişim verilerini kullanır. Bu nedenle, bir satıcı yanlış etki alanından olağandışı bir istek gönderdiğinde, gelen kutusu savunması bunu algılar ve engeller.

Üçüncüsü, kuruluşunuzun bu tür saldırılar için fırlatma rampası olarak kullanılmadığından emin olmak için yazım hatası yapılmış alanlar için yeni alan kayıtlarını izleyin. Birçok kuruluş, olası dolandırıcılığı önlemek için kendi alanlarıyla yakından ilişkili alan adları satın almayı da tercih eder.

Son olarak, tüm e-posta isteklerini ve banka havalelerini onaylamak için yönergeler oluşturarak ve prosedürler uygulayarak çalışanların maliyetli hatalardan kaçınmasına yardımcı olun.

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »