Sosyal mühendislik, özel bilgiler, erişim veya değerli eşyalar elde etmek için insan hatalarından yararlanan bir manipülasyon tekniğidir. Siber suçta, bu “insan korsanlığı” dolandırıcılıkları, şüphelenmeyen kullanıcıları verileri ifşa etmeye, kötü amaçlı yazılım bulaşmalarını yaymaya veya kısıtlı sistemlere erişim sağlamaya cezbetme eğilimindedir. Saldırılar çevrimiçi, yüz yüze ve diğer etkileşimler yoluyla gerçekleşebilir.
Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların nasıl düşündükleri ve davrandıkları üzerine kuruludur. Bu nedenle, sosyal mühendislik saldırıları, bir kullanıcının davranışını manipüle etmek için özellikle yararlıdır. Saldırgan, kullanıcının eylemlerini neyin motive ettiğini anladıktan sonra, kullanıcıyı etkili bir şekilde aldatabilir ve manipüle edebilir.
Ayrıca, bilgisayar korsanları kullanıcının bilgi eksikliğinden yararlanmaya çalışır. Teknolojinin hızı sayesinde, birçok tüketici ve çalışan, doğrudan indirmeler gibi belirli tehditlerin farkında değil . Kullanıcılar ayrıca telefon numaraları gibi kişisel verilerin tam değerini anlayamayabilir. Sonuç olarak, birçok kullanıcı kendilerini ve bilgilerini en iyi nasıl koruyacağından emin değil.
Genel olarak, sosyal mühendislik saldırganlarının iki amacı vardır:
- Sabotaj: Zarar veya rahatsızlığa neden olmak için verileri bozmak veya bozmak.
- Hırsızlık: Bilgi, erişim veya para gibi değerli eşyaların elde edilmesi.
Bu sosyal mühendislik tanımı, tam olarak nasıl çalıştığını bilerek daha da genişletilebilir.
Sosyal Mühendislik Nasıl Çalışır?
Çoğu sosyal mühendislik saldırısı, saldırganlar ve kurbanlar arasındaki gerçek iletişime dayanır. Saldırgan , verilerinizi ihlal etmek için brute-force yöntemleri kullanmak yerine, kullanıcıyı kendilerinden ödün vermeye motive etme eğilimindedir .
Saldırı döngüsü, bu suçlulara sizi aldatmak için güvenilir bir süreç sağlar. Sosyal mühendislik saldırı döngüsü için adımlar genellikle aşağıdaki gibidir:
- Kendiniz veya parçası olduğunuz daha büyük bir grup hakkında arka plan bilgileri toplayarak hazırlanın .
- Sızmak bir ilişki kurma ya da güven inşa ederek başlayan bir etkileşim, başlatarak.
- Saldırıyı ilerletmek için güven ve bir zayıflık oluştuğunda kurbanı sömürün .
- Kullanıcı istenen eylemi gerçekleştirdikten sonra devre dışı bırakın .
Bu süreç, tek bir e-postada veya bir dizi sosyal medya sohbetinde aylarca gerçekleşebilir. Hatta yüz yüze bir etkileşim olabilir. Ancak sonuçta, bilgilerinizi paylaşmak veya kendinizi kötü amaçlı yazılımlara maruz bırakmak gibi yaptığınız bir eylemle sona erer.
Bir kafa karışıklığı aracı olarak sosyal mühendislikten sakınmak önemlidir. Birçok çalışan ve tüketici, yalnızca birkaç parça bilginin bilgisayar korsanlarına birden fazla ağ ve hesaba erişim sağlayabileceğinin farkında değil.
BT destek personeline meşru kullanıcılar gibi davranarak, adınız, doğum tarihiniz veya adresiniz gibi özel ayrıntılarınızı alırlar. Oradan, şifreleri sıfırlamak ve neredeyse sınırsız erişim elde etmek basit bir meseledir. Para çalabilir, sosyal mühendislik kötü amaçlı yazılımlarını dağıtabilir ve daha fazlasını yapabilirler.
Sosyal Mühendislik Saldırılarının Özellikleri
Sosyal mühendislik saldırıları, saldırganın ikna ve güven kullanmasına odaklanır. Bu taktiklere maruz kaldığınızda, aksi halde yapmayacağınız eylemleri gerçekleştirme olasılığınız daha yüksektir.
Çoğu saldırı arasında, kendinizi aşağıdaki davranışlara yanlış yönlendirildiğinizi göreceksiniz:
Yükseltilmiş duygular : Duygusal manipülasyon, saldırganlara herhangi bir etkileşimde üstünlük sağlar. Gelişmiş bir duygusal durumdayken irrasyonel veya riskli eylemlerde bulunma olasılığınız çok daha yüksektir. Aşağıdaki duyguların tümü sizi ikna etmek için eşit ölçülerde kullanılır.
- Korkmak
- Heyecanlanmak
- Merak
- Kızgınlık
- Suç
- Üzüntü
Aciliyet: Zamana duyarlı fırsatlar veya istekler, bir saldırganın cephaneliğinde bulunan diğer bir güvenilir araçtır. Hemen ilgilenilmesi gereken ciddi bir sorun kisvesi altında kendinizi tehlikeye atmak için motive olabilirsiniz. Alternatif olarak, hızlı hareket etmezseniz kaybolabilecek bir ödül veya ödüle maruz kalabilirsiniz. Her iki yaklaşım da eleştirel düşünme yeteneğinizi geçersiz kılar.
Güven: İnanılırlık, bir sosyal mühendislik saldırısı için paha biçilmez ve gereklidir. Saldırgan nihayetinde size yalan söylediğinden, burada güven önemli bir rol oynar. İnanması kolay ve şüphe uyandırması muhtemel olmayan bir anlatı oluşturmak için hakkınızda yeterince araştırma yaptılar.
Bu özelliklerin bazı istisnaları vardır. Bazı durumlarda, saldırganlar ağ veya bilgisayar erişimi elde etmek için daha basit sosyal mühendislik yöntemlerini kullanır. Örneğin, bir bilgisayar korsanı, büyük bir ofis binasının halka açık yemek alanına ve tabletlerinde veya dizüstü bilgisayarlarında çalışan “omuz sörfü” yapan kullanıcılara uğrayabilir. Bunu yapmak, bir e-posta göndermeden veya bir satır virüs kodu yazmadan çok sayıda parola ve kullanıcı adıyla sonuçlanabilir.
Artık altta yatan kavramı anladığınıza göre, muhtemelen “sosyal mühendislik saldırısı nedir ve onu nasıl tespit edebilirim?” diye merak ediyorsunuzdur.
Sosyal Mühendislik Saldırılarının Türleri
Hemen hemen her tür siber güvenlik saldırısı, bir tür sosyal mühendislik içerir. Örneğin, klasik e-posta ve virüs dolandırıcılıkları sosyal imalarla yüklüdür.
Sosyal mühendislik, masaüstü cihazlara ek olarak mobil saldırılar yoluyla sizi dijital olarak etkileyebilir . Bununla birlikte, yüz yüze bir tehditle kolayca karşı karşıya kalabilirsiniz. Bu saldırılar, bir aldatmaca oluşturmak için üst üste gelebilir ve üst üste gelebilir.
Sosyal mühendislik saldırganları tarafından kullanılan bazı yaygın yöntemler şunlardır:
Kimlik Avı Saldırıları
Kimlik avı saldırganları, sizi kişisel verilerinizi ve diğer değerli eşyalarınızı ifşa etmeye ikna etmek için güvenilir bir kurum veya birey gibi davranır.
Kimlik avı kullanan saldırılar iki yoldan biriyle hedeflenir:
- Spam kimlik avı veya toplu kimlik avı, birçok kullanıcıyı hedefleyen yaygın bir saldırıdır. Bu saldırılar kişiselleştirilmemiştir ve şüphelenmeyen herhangi bir kişiyi yakalamaya çalışır.
- Hedefli kimlik avı ve buna bağlı olarak balina avcılığı , belirli kullanıcıları hedeflemek için kişiselleştirilmiş bilgiler kullanır. Balina saldırıları, özellikle ünlüler, üst yönetim ve üst düzey hükümet yetkilileri gibi yüksek değerli hedefleri hedefler.
İster doğrudan bir iletişim ister sahte bir web sitesi formu aracılığıyla olsun, paylaştığınız her şey doğrudan bir dolandırıcının cebine gider. Kimlik avı saldırısının bir sonraki aşamasını içeren bir kötü amaçlı yazılım yüklemesine bile aldanabilirsiniz. Kimlik avında kullanılan yöntemlerin her biri, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere, benzersiz teslimat modlarına sahiptir:
Sesli kimlik avı (vishing) telefon aramaları, tüm girdilerinizi kaydeden otomatik mesaj sistemleri olabilir. Bazen, güveni ve aciliyeti artırmak için canlı bir kişi sizinle konuşabilir.
SMS kimlik avı (smishing) metinleri veya mobil uygulama mesajları, bir web bağlantısı veya dolandırıcılık amaçlı bir e-posta veya telefon numarası aracılığıyla takip etme istemi içerebilir.
E-posta kimlik avı, sizi yanıtlamaya veya başka yollarla takip etmeye teşvik eden bir e-postayı kullanan en geleneksel kimlik avı yöntemidir. Web bağlantıları, telefon numaraları veya kötü amaçlı yazılım ekleri kullanılabilir.
Angler kimlik avı , bir saldırganın güvenilir bir şirketin müşteri hizmetleri ekibini taklit ettiği sosyal medyada gerçekleşir. Bir markayla olan iletişiminizi ele geçirip, görüşmenizi özel mesajlara yönlendirerek saldırıyı ilerletirler.
Arama motoru kimlik avı , sahte web sitelerinin bağlantılarını arama sonuçlarının en üstüne yerleştirmeye çalışır. Bunlar ücretli reklamlar olabilir veya arama sıralamalarını değiştirmek için meşru optimizasyon yöntemlerini kullanabilir.
URL kimlik avı bağlantıları, kimlik avı web sitelerine seyahat etmenizi sağlar. Bu bağlantılar genellikle e-postalarda, metinlerde, sosyal medya mesajlarında ve çevrimiçi reklamlarda sunulur. Saldırılar, bağlantı kısaltma araçlarını veya aldatıcı bir şekilde yazılmış URL’leri kullanarak köprülü metin veya düğmelerdeki bağlantıları gizler.
Oturum içi kimlik avı , normal web taramanız için bir kesinti olarak görünür. Örneğin, şu anda ziyaret etmekte olduğunuz sayfalar için sahte oturum açma pop-up’ları görebilirsiniz.
Yem Saldırıları
Tuzak , sizi bir saldırgana maruz bırakmaya ikna etmek için doğal merakınızı kötüye kullanır. Tipik olarak, ücretsiz veya özel bir şey için potansiyel, sizi sömürmek için kullanılan manipülasyondur. Saldırı genellikle size kötü amaçlı yazılım bulaştırmayı içerir.
Popüler yemleme yöntemleri şunları içerebilir:
- Kütüphaneler ve otoparklar gibi halka açık alanlarda bırakılan USB sürücüler.
- Ücretsiz bir teklif veya dolandırıcılık amaçlı ücretsiz yazılımla ilgili ayrıntıları içeren e-posta ekleri.
Fiziksel İhlal Saldırıları
Fiziksel ihlaller , saldırganların şahsen ortaya çıkıp, yetkisiz alanlara veya bilgilere erişim sağlamak için meşru biri gibi görünmesini içerir.
Bu tür saldırılara en çok hükümetler, işletmeler veya diğer kuruluşlar gibi kurumsal ortamlarda rastlanır. Saldırganlar, şirket için bilinen, güvenilir bir satıcının temsilcisi gibi davranabilir. Hatta bazı saldırganlar, eski işverenlerine karşı bir kan davası ile yakın zamanda işten çıkarılmış olabilir.
Kimliklerini belirsiz kılarlar, ancak sorulardan kaçınmak için yeterince inandırıcıdırlar. Bu, saldırganın biraz araştırma yapmasını gerektirir ve yüksek risk içerir. Bu nedenle, biri bu yöntemi deniyorsa, başarılı olursa çok değerli bir ödül için açık bir potansiyel belirlediler.
Basılı Saldırılar
Pretexting , bir satıcının veya tesis çalışanının doğrudan kimliğine bürünmek gibi, güven oluşturmak için “bahane” olarak aldatıcı bir kimlik kullanır. Bu yaklaşım, saldırganın sizinle daha proaktif bir şekilde etkileşime girmesini gerektirir. İstismar, sizi meşru olduklarına ikna ettiklerinde takip eder.
Tailgating Saldırılarına Erişin
Tailgating veya bindirme, yetkili bir personeli kısıtlı erişim alanına kadar takip etme eylemidir. Saldırganlar, sizin için kapıyı tutmanızı sağlamak veya kendilerinin de bölgede bulunmaya yetkili olduklarına sizi ikna etmek için sosyal nezaket içinde oynayabilir. Pretexting burada da bir rol oynayabilir.
Quid Pro Quo Saldırıları
Quid pro quo , kabaca “bir iyilik için bir iyilik” anlamına gelen bir terimdir; kimlik avı bağlamında, bir ödül veya başka bir tazminat için kişisel bilgilerinizin değiş tokuşu anlamına gelir. Araştırma çalışmalarına katılmak için verilen hediyeler veya teklifler sizi bu tür saldırılara maruz bırakabilir.
Yararlanma, sizin için düşük bir yatırımla gelen değerli bir şey için sizi heyecanlandırmaktan gelir. Ancak, saldırgan sizin için hiçbir ödül olmadan verilerinizi alır.
DNS Spoofing ve Önbellek Zehirlenmesi Saldırıları
DNS sahtekarlığı , meşru bir URL girdiğinizde, tarayıcınızı ve web sunucularınızı kötü amaçlı web sitelerine gitmek için manipüle eder. Bu istismara bulaştıktan sonra, hatalı yönlendirme verileri ilgili sistemlerden temizlenmedikçe yeniden yönlendirme devam edecektir.
DNS önbellek zehirlenmesi saldırıları , hileli web sitelerine bağlanmak için meşru URL veya birden çok URL için yönlendirme talimatlarıyla özellikle cihazınıza bulaşır.
Scareware Saldırıları
Scareware , sizi korkutarak harekete geçmek için kullanılan bir kötü amaçlı yazılım biçimidir. Bu aldatıcı kötü amaçlı yazılım, sahte kötü amaçlı yazılım bulaşmalarını bildiren veya hesaplarınızdan birinin güvenliğinin ihlal edildiğini iddia eden endişe verici uyarılar kullanır.
Sonuç olarak, korkutma yazılımları sizi sahte siber güvenlik yazılımı satın almaya veya hesap bilgileriniz gibi özel ayrıntıları ifşa etmeye zorlar.
Sulama Deliği Saldırıları
Sulama deliği saldırıları , aynı anda birçok kullanıcıyı etkilemek için popüler web sayfalarına kötü amaçlı yazılım bulaştırır. Belirli sitelerdeki zayıflıkları bulmak için saldırganın dikkatli bir şekilde planlama yapması gerekir. Bilinmeyen ve yama uygulanmayan mevcut güvenlik açıklarını ararlar – bu tür zayıflıklar sıfırıncı gün açıkları olarak kabul edilir .
Diğer zamanlarda, bir sitenin bilinen sorunları gidermek için altyapısını güncellemediğini görebilirler. Web sitesi sahipleri, kararlı olduklarını bildikleri yazılım sürümlerini korumak için yazılım güncellemelerini geciktirmeyi seçebilirler. Yeni sürüm, kanıtlanmış bir sistem kararlılığı geçmişine sahip olduğunda geçiş yapacaklardır. Bilgisayar korsanları, yakın zamanda yamalanan güvenlik açıklarını hedeflemek için bu davranışı kötüye kullanır.
Olağandışı Sosyal Mühendislik Yöntemleri
Bazı durumlarda siber suçlular, siber saldırılarını tamamlamak için aşağıdakiler de dahil olmak üzere karmaşık yöntemler kullanmıştır:
- Faks tabanlı kimlik avı: Bir bankanın müşterileri, bankadan geldiği iddia edilen – müşteriden erişim kodlarını onaylamasını isteyen – sahte bir e-posta aldığında, onay yöntemi normal e-posta / İnternet yolları aracılığıyla değildi. Bunun yerine, müşteriden e-postadaki formu yazdırması, ardından ayrıntılarını doldurması ve formu siber suçlunun telefon numarasına fakslaması istendi.
- Geleneksel posta kötü amaçlı yazılım dağıtımı: Japonya’da siber suçlular, Truva atı casus yazılımı bulaşmış CD’leri dağıtmak için bir eve teslim hizmeti kullandı. Diskler bir Japon bankasının müşterilerine teslim edildi. Müşterilerin adresleri daha önce bankanın veri tabanından çalınmıştı.
Sosyal Mühendislik Saldırılarına Örnekler
Kötü amaçlı yazılım saldırıları, yaygın oldukları ve uzun süreli etkileri olduğu için özel bir odaklanmayı hak ediyor.
Ne zaman kötü amaçlı yazılım yaratıcıları sosyal mühendislik teknikleri kullanan, onlar virüslü bir dosya başlatma veya virüslü bir web sitesine bağlantı açma içine gafil kullanıcı çekebiliriz. Birçok e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır. Mobil ve masaüstü cihazlarınız için kapsamlı bir güvenlik yazılımı paketi olmadan , muhtemelen kendinizi bir enfeksiyona maruz bırakıyorsunuzdur.
solucan saldırıları
Siber suçlu, kullanıcının dikkatini bağlantıya veya virüslü dosyaya çekmeyi ve ardından kullanıcının bu dosyaya tıklamasını sağlamayı amaçlar.
Bu tür saldırı örnekleri şunları içerir:
- 2000 yılında birçok şirketin e-posta sunucularını aşırı yükleyen LoveLetter solucanı . Kurbanlar, onları ekteki aşk mektubunu açmaya davet eden bir e-posta aldı. Ekli dosyayı açtıklarında, solucan kendisini kurbanın adres defterindeki tüm kişilere kopyaladı. Bu solucan, neden olduğu mali zarar açısından hala en yıkıcılardan biri olarak kabul ediliyor.
- Ocak 2004’te internette ortaya çıkan Mydoom e-posta solucanı , posta sunucusu tarafından yayınlanan teknik mesajları taklit eden metinler kullandı.
- Swen solucanı kendini Microsoft’tan gönderilmiş bir mesaj olarak tanıttı . Ekin, Windows güvenlik açıklarını kaldıracak bir yama olduğunu iddia etti. Pek çok kişinin iddiayı ciddiye alması ve sahte güvenlik yamasını yüklemeye çalışması şaşırtıcı değil – gerçekten bir solucan olmasına rağmen.
Kötü Amaçlı Yazılım Bağlantı Dağıtım Kanalları
Etkilenen sitelere bağlantılar e-posta, ICQ ve diğer IM sistemleri aracılığıyla ve hatta IRC İnternet sohbet odaları aracılığıyla gönderilebilir. Mobil virüsler genellikle SMS mesajı ile teslim edilir.
Hangi dağıtım yöntemi kullanılırsa kullanılsın, mesaj genellikle, şüphelenmeyen kullanıcıyı bağlantıya tıklamaya teşvik eden dikkat çekici veya ilgi çekici kelimeler içerecektir. Bir sisteme girmenin bu yöntemi, kötü amaçlı yazılımın posta sunucusunun virüsten koruma filtrelerini atlamasına izin verebilir.
Eşler Arası (P2P) Ağ Saldırıları
P2P ağları ayrıca kötü amaçlı yazılımları dağıtmak için kullanılır. P2P ağında bir solucan veya Truva atı virüsü görünecek, ancak muhtemelen dikkat çekecek ve kullanıcıların dosyayı indirip başlatmasını sağlayacak şekilde adlandırılacaktır. Örneğin:
- AIM ve AOL Şifre Hacker.exe
- Microsoft CD Anahtar Üreticisi.exe
- PornStar3D.exe
- Play Station öykünücüsü crack.exe
Etkilenen Kullanıcıları Saldırı Bildirmekten Utandırmak
Bazı durumlarda, kötü amaçlı yazılım yaratıcıları ve dağıtıcıları, kurbanların bir enfeksiyon bildirme olasılığını azaltan adımlar atar:
Kurbanlar, ücretsiz bir yardımcı programın sahte teklifine veya aşağıdaki gibi yasa dışı faydalar vaat eden bir kılavuza yanıt verebilir:
- Ücretsiz İnternet veya mobil iletişim erişimi.
- Bir kredi kartı numarası oluşturucu indirme şansı.
- Kurbanın çevrimiçi hesap bakiyesini artırma yöntemi.
Bu durumlarda, indirme işleminin bir Truva atı virüsü olduğu ortaya çıktığında, mağdur kendi yasa dışı niyetlerini ifşa etmekten kaçınmaya istekli olacaktır. Bu nedenle, mağdur muhtemelen enfeksiyonu herhangi bir kolluk kuvvetine bildirmeyecektir.
Bu tekniğin bir örneği olarak, bir işe alım web sitesinden alınan e-posta adreslerine bir Truva atı virüsü gönderildi. Siteye kaydolan kişiler sahte iş teklifleri aldı, ancak teklifler arasında bir Truva atı virüsü vardı . Saldırı esas olarak kurumsal e-posta adreslerini hedef aldı. Siber suçlular, Truva atını alan personelin, alternatif iş ararken işverenlerine virüs bulaştığını söylemek istemeyeceğini biliyorlardı.
Sosyal Mühendislik Saldırıları Nasıl Tespit Edilir?
Sosyal mühendisliğe karşı savunmak, öz farkındalık uygulamanızı gerektirir. Bir şey yapmadan veya yanıt vermeden önce daima yavaşlayın ve düşünün.
Saldırganlar, riskleri düşünmeden önce harekete geçmenizi bekler, bu da sizin tam tersini yapmanız gerektiği anlamına gelir. Size yardımcı olmak için, bir saldırıdan şüpheleniyorsanız kendinize sormanız gereken bazı sorular:
- Duygularım arttı mı? Özellikle meraklı, korkulu veya heyecanlı olduğunuzda, eylemlerinizin sonuçlarını değerlendirme olasılığınız daha düşüktür. Aslında, size sunulan durumun meşruiyetini muhtemelen dikkate almayacaksınız. Duygusal durumunuz yükselmişse, bunu bir kırmızı bayrak olarak kabul edin.
- Bu mesaj meşru bir göndericiden mi geldi? Şüpheli bir mesaj alırken e-posta adreslerini ve sosyal medya profillerini dikkatlice inceleyin. “[email protected]” yerine “[email protected]” gibi diğerlerini taklit eden karakterler olabilir. Arkadaşınızın resmini ve diğer ayrıntıları kopyalayan sahte sosyal medya profilleri de yaygındır.
- Bu mesajı bana gerçekten arkadaşım mı gönderdi? Gönderene, söz konusu mesajın gerçek göndericisi olup olmadığını sormak her zaman iyidir. İster bir iş arkadaşınız, ister hayatınızdaki başka bir kişi olsun, onlara yüz yüze veya mümkünse bir telefon görüşmesi yoluyla sorun. Saldırıya uğramış olabilirler ve bilmiyor olabilirler veya birileri hesaplarını taklit ediyor olabilir.
- Bulunduğum web sitesinde tuhaf ayrıntılar var mı? URL’deki düzensizlikler, düşük görüntü kalitesi, eski veya yanlış şirket logoları ve web sayfası yazım hataları, sahte bir web sitesinin kırmızı bayrakları olabilir. Sahte bir web sitesine girerseniz, hemen ayrıldığınızdan emin olun.
- Bu teklif kulağa gerçek olamayacak kadar iyi mi geliyor? Eşantiyonlar veya diğer hedefleme yöntemleri söz konusu olduğunda, teklifler bir sosyal mühendislik saldırısını ileriye taşımak için güçlü bir motivasyondur. Birinin size neden küçük bir kazanç karşılığında değerli bir şey sunduğunu düşünmelisiniz. Her zaman dikkatli olun çünkü e-posta adresiniz gibi temel veriler bile toplanıp kötü reklamcılara satılabilir.
- Ekler veya bağlantılar şüpheli mi? Bir mesajda bir bağlantı veya dosya adı belirsiz veya tuhaf görünüyorsa, tüm iletişimin gerçekliğini yeniden gözden geçirin. Ayrıca, mesajın kendisinin tuhaf bir bağlamda, zamanda gönderilip gönderilmediğini veya başka kırmızı bayraklar gösterip göstermediğini de göz önünde bulundurun.
- Bu kişi kimliğini kanıtlayabilir mi? Bu kişinin kuruluşla kimliğini doğrulamasını sağlayamazsanız, bir parçası olduğunu iddia ediyorsa, istediği erişime izin vermeyin. Fiziksel ihlaller saldırganın kimliğini gözden kaçırmanızı gerektirdiğinden, bu hem yüz yüze hem de çevrimiçi olarak geçerlidir.
Sosyal Mühendislik Saldırıları Nasıl Önlenir?
Bir saldırıyı tespit etmenin ötesinde, gizliliğiniz ve güvenliğiniz konusunda da proaktif olabilirsiniz. Sosyal mühendislik saldırılarının nasıl önleneceğini bilmek, tüm mobil ve bilgisayar kullanıcıları için inanılmaz derecede önemlidir.
Her tür siber saldırıya karşı korunmanın bazı önemli yolları şunlardır:
Güvenli İletişim ve Hesap Yönetimi Alışkanlıkları
Çevrimiçi iletişim, özellikle savunmasız olduğunuz yerdir. Sosyal medya, e-posta, kısa mesajlar ortak hedeflerdir, ancak aynı zamanda yüz yüze etkileşimleri de hesaba katmak isteyeceksiniz.
Herhangi bir e-posta veya mesajdaki bağlantılara asla tıklamayın . Gönderenden bağımsız olarak, adres çubuğunuza her zaman manuel olarak bir URL yazmak isteyeceksiniz. Ancak, söz konusu URL’nin resmi bir sürümünü bulmak için araştırma yapmak için ekstra adım atın. Resmi veya meşru olarak doğrulamadığınız herhangi bir URL ile asla etkileşimde bulunmayın.
Çok faktörlü kimlik doğrulamayı kullanın. Çevrimiçi hesaplar, onları korumak için bir paroladan fazlasını kullanırken çok daha güvenlidir. Çok faktörlü kimlik doğrulama, hesaba giriş yaptığınızda kimliğinizi doğrulamak için ekstra katmanlar ekler. Bu “faktörler”, parmak izi veya yüz tanıma gibi biyometrik verileri veya kısa mesaj yoluyla gönderilen geçici şifre kodlarını içerebilir .
Güçlü parolalar (ve bir parola yöneticisi) kullanın. Parolalarınızın her biri benzersiz ve karmaşık olmalıdır. Büyük harf, sayılar ve semboller dahil olmak üzere çeşitli karakter türlerini kullanmayı hedefleyin. Ayrıca, mümkün olduğunda muhtemelen daha uzun şifreler seçmek isteyeceksiniz. Tüm özel parolalarınızı yönetmenize yardımcı olması için, bunları güvenli bir şekilde saklamak ve hatırlamak için bir parola yöneticisi kullanmak isteyebilirsiniz .
Okullarınızın, evcil hayvanlarınızın, doğum yerinizin veya diğer kişisel bilgilerinizin adlarını paylaşmaktan kaçının. Güvenlik sorularınıza veya parolanızın bazı bölümlerine bilmeden yanıt veriyor olabilirsiniz. Güvenlik sorularınızı akılda kalıcı ancak yanlış olacak şekilde ayarlarsanız, bir suçlunun hesabınızı kırmasını zorlaştırırsınız. İlk arabanız bir “Toyota”ysa, bunun yerine “palyaço arabası” gibi bir yalan yazmak, meraklı bilgisayar korsanlarını tamamen ortadan kaldırabilir.
Yalnızca çevrimiçi arkadaşlıklar kurarken çok dikkatli olun. İnternet, dünya çapındaki insanlarla bağlantı kurmak için harika bir yol olsa da, bu, sosyal mühendislik saldırıları için yaygın bir yöntemdir. Manipülasyon veya güvenin açık bir şekilde kötüye kullanıldığını gösteren uyarılara ve kırmızı bayraklara dikkat edin.
Güvenli Ağ Kullanım Alışkanlıkları
Güvenliği ihlal edilmiş çevrimiçi ağlar, arka plan araştırması için yararlanılan başka bir güvenlik açığı noktası olabilir. Verilerinizin size karşı kullanılmasını önlemek için, bağlı olduğunuz tüm ağlar için koruyucu önlemler alın.
Yabancıların birincil Wi-Fi ağınıza bağlanmasına asla izin vermeyin. Evde veya işyerinde misafir Wi-Fi bağlantısına erişim sağlanmalıdır. Bu, ana şifreli, parola korumalı bağlantınızın güvenli ve müdahalesiz kalmasını sağlar. Birisi bilgi için “dinlemeye” karar verirse, sizin ve başkalarının gizli tutmak isteyeceği etkinliğe erişemez.
Bir VPN kullanın . Ana ağınızdaki (kablolu, kablosuz veya hatta hücresel) biri trafiği engellemenin bir yolunu bulursa, sanal bir özel ağ (VPN) onları dışarıda tutabilir. VPN’ler, kullandığınız herhangi bir internet bağlantısında size özel, şifreli bir “tünel” sağlayan hizmetlerdir. Bağlantınız yalnızca istenmeyen gözlerden korunmakla kalmaz, aynı zamanda çerezler veya başka yollarla size geri izlenemeyecek şekilde verileriniz anonimleştirilir .
Ağa bağlı tüm cihazları ve hizmetleri güvende tutun. Birçok kişi, mobil ve geleneksel bilgisayar cihazları için internet güvenliği uygulamalarının farkındadır. Ancak, tüm akıllı cihazlarınız ve bulut hizmetlerinize ek olarak ağınızın güvenliğini sağlamak da bir o kadar önemlidir. Araba bilgi-eğlence sistemleri ve ev ağı yönlendiricileri gibi yaygın olarak gözden kaçan cihazları koruduğunuzdan emin olun. Bu cihazlardaki veri ihlalleri, bir sosyal mühendislik dolandırıcılığı için kişiselleştirmeyi körükleyebilir.
Güvenli Cihaz Kullanım Alışkanlıkları
Cihazlarınızı kendileri tutmak, diğer tüm dijital davranışlarınız kadar önemlidir. Cep telefonunuzu, tabletinizi ve diğer bilgisayar cihazlarınızı aşağıdaki ipuçlarıyla koruyun:
Kapsamlı bir internet güvenlik yazılımı kullanın. Sosyal taktiklerin başarılı olması durumunda, kötü amaçlı yazılım bulaşmaları yaygın bir sonuçtur. Rootkit’ler, Truva atları ve diğer botlarla mücadele etmek için, hem enfeksiyonları ortadan kaldırabilen hem de kaynaklarının izlenmesine yardımcı olan yüksek kaliteli bir internet güvenliği çözümü kullanmak çok önemlidir .
Cihazlarınızı asla halka açık yerlerde emniyetsiz bırakmayın. Özellikle işteyken bilgisayarınızı ve mobil cihazlarınızı daima kilitleyin. Cihazlarınızı havaalanları ve kafeler gibi halka açık alanlarda kullanırken, her zaman yanınızda bulundurun.
Tüm yazılımlarınızı mümkün olan en kısa sürede güncel tutun. Anında güncellemeler, yazılımınıza temel güvenlik düzeltmeleri sağlar. İşletim sisteminizde veya uygulamalarınızda güncellemeleri atladığınızda veya geciktirdiğinizde, bilgisayar korsanlarının hedef alması için bilinen güvenlik açıklarını açığa çıkarmış olursunuz. Bunun pek çok bilgisayar ve mobil kullanıcının bir davranışı olduğunu bildiklerinden, sosyal olarak tasarlanmış kötü amaçlı yazılım saldırılarının ana hedefi olursunuz.
Sosyal mühendisliğe karşı korunma eğitimle başlar. Tüm kullanıcılar tehditlerin farkında olursa, kolektif bir toplum olarak güvenliğimiz artacaktır. Öğrendiklerinizi iş arkadaşlarınız, aileniz ve arkadaşlarınızla paylaşarak bu risklerin farkındalığını artırdığınızdan emin olun.
Siber saldırılardan korunmak için Ozztech Bilgi Güvenliği ve Yazılım LTD. ŞTİ. ile Şimdi iletişime geçin!