Sosyal Mühendisliğin Tanımı
Sosyal mühendislik, özel bilgi, erişim veya kıymetli varlıkları elde etmek için insan hatasından yararlanan bir manipülasyon tekniğidir. Siber suç dünyasında, bu “insan korsanlığı” dolandırıcıları, dikkatsiz kullanıcıları verilerini ifşa etmeye, kötü amaçlı yazılım bulaştırmaya veya kısıtlı sistemlere erişim izni vermeye ikna etme eğilimindedir. Saldırılar çevrimiçi, yüz yüze ve diğer etkileşim yollarıyla gerçekleşebilir.
Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların düşünme ve hareket etme yolları üzerine kuruludur. Bu bakımdan, sosyal mühendislik saldırıları özellikle kullanıcının davranışlarını yönlendirmek için kullanılır. Saldırgan, bir kullanıcının eylemlerini nelerin belirlediğini anladığında, kullanıcıyı etkin bir şekilde kandırıp yönlendirebilir.
Buna ek olarak, bilgisayar korsanları kullanıcının bilgi eksikliğinden de faydalanmaya çalışırlar. Teknolojinin hızı nedeniyle, birçok tüketici ve çalışan istenmeyen programın kullanıcı izni dışında bilgisayara otomatik indirilmesi (drive-by downloads) gibi bazı tehditlerin farkında değildir. Ayrıca kullanıcılar, telefon numaraları gibi kişisel verilerinin ne kadar değerli olduğunun farkında olmayabilir. Sonuç olarak, birçok kullanıcı hem kendilerini hem de bilgilerini en iyi şekilde nasıl koruyacaklarından emin değildir.
Genel olarak, sosyal mühendislik saldırganları şu ikisinden birini hedef alır:
- Sabotaj: Zarar vermek veya rahatsızlık yaratmak için verileri bozmak veya tahrip etmek.
- Hırsızlık: Bilgi, erişim veya para gibi değerli varlıkların çalınması.
Bu sosyal mühendislik tanımı, tam olarak nasıl işlediğini öğrenerek daha da genişletilebilir.
Sosyal Mühendislik Nasıl Yapılıyor?
Çoğu sosyal mühendislik saldırısı, saldırgan ve kurban arasındaki gerçek iletişime dayanır. Saldırgan, verilerini ele geçirmek için bildiğiniz zorlama yöntemlerini kullanmak yerine, kullanıcıyı kendisini tehlikeye atmaya yönlendirme eğilimindedir.
Saldırı süreci bu siber suçlulara sizi kandırmak için güvenilir bir süreç sunar. Sosyal mühendislik saldırı sürecinin aşamaları genellikle aşağıdaki gibidir:
- Hazırlık; Sizin veya parçası olduğunuz daha geniş bir grubun geçmişi hakkında bilgi toplayarak.
- Sızma; İlişki kurarak veya bir etkileşim başlatarak, güven kazanmaya başlama.
- Kurbandan faydalanma; Saldırıyı gerçekleştirmek için güven ve zayıflık sağlandığında.
- Bağlantıyı kesme; Kullanıcı istenen eylemi gerçekleştirdiğinde.
Bu süreç tek bir e-postada veya aylar süren bir dizi sosyal medya sohbetinde gerçekleşebilir. Hatta yüz yüze bir etkileşim bile olabilir. Ancak en nihayetinde, bilgilerinizi paylaşmak veya kendinizi zararlı yazılımlara maruz bırakmak gibi bir eylemde bulunmanızla sonuçlanır.
Sosyal mühendisliğin bir kafa karıştırma aracı olarak kullanılmasına karşı da dikkatli olmak gerekir. Birçok çalışan ve tüketici, sadece bir parça bilginin bile korsanlara birden fazla ağa ve hesaba erişim imkanı verebileceğinin farkında değildir.
BT destek personeline kendilerini gerçek kullanıcı gibi göstererek isim, doğum tarihi veya adres gibi özel bilgilerinizi ele geçirirler. Bu noktadan sonra, parolaları sıfırlamak ve neredeyse sınırsız erişim elde etmek çok basittir. Paranızı çalabilir, sosyal mühendislik zararlı yazılımlarını yayabilir ve daha da fazlasını yapabilirler.
Sosyal Mühendislik Saldırılarının Özellikleri
Sosyal mühendislik saldırıları, saldırganın ikna ve güven sağlama taktikleri üzerine kuruludur. Bu taktiklere maruz kaldığınızda, başka koşullarda yapmayacağınız eylemleri yapma olasılığınız artar.
Çoğu saldırı esnasında kendinizi aşağıdaki davranışlarda yanlış yönlendirilmiş olarak bulabilirsiniz:
Yüksek duygusallık: Duygusal manipülasyon, saldırganlara her türlü etkileşimde üstünlük sağlar. Aşırı duygusal bir durumdayken mantıksız veya riskli eylemlerde bulunma olasılığınız çok daha yüksektir. Aşağıdaki duyguların hepsi sizi ikna etmek için benzer şekilde kullanılır.
- Korku
- Heyecan
- Merak
- Öfke
- Suçluluk
- Üzüntü
Aciliyet: Zamanı duyarlı fırsatlar veya talepler saldırganın cephaneliğindeki bir diğer etkili silahtır. Derhal ilgilenilmesi gereken ciddi bir sorun kisvesi altında kendinizden taviz vermeye yönlendirilebilirsiniz. Alternatif olarak, hızlı davranmadığınız takdirde kaybedebileceğiniz bir ödül veya hediye ile karşı karşıya kalabilirsiniz. Her iki yaklaşım da eleştirel düşünme yeteneğinizi etkisiz hale getirir.
Güven: İnandırıcılık, bir sosyal mühendislik saldırısı için olmazsa olmaz ve çok değerlidir. Nihayetinde saldırgan size yalan söylediği için, güven burada önemli bir rol oynar. Kolaylıkla inanılan ve şüphe uyandırmayacak bir hikaye oluşturmak için hakkınızda yeterince araştırma yapmışlardır.
Bu özelliklerin bazı istisnaları da vardır. Bazı durumlarda saldırganlar ağ veya bilgisayar erişimi elde etmek için daha basit sosyal mühendislik yöntemlerini kullanır. Örneğin; bir korsan büyük bir iş merkezinin herkese açık yemek bölümüne sıklıkla gidebilir ve tablet veya dizüstü bilgisayarlarında çalışan kullanıcıları sinsice izleyebilir. Bu, çok sayıda parola ve kullanıcı adının bir tane bile e-posta göndermeden veya tek satır virüs kodu yazmadan ele geçirilmesine neden olabilir.
Artık temel kavramları anladığınıza göre, muhtemelen “sosyal mühendislik saldırısı nedir ve bunu nasıl tespit edebilirim?” diye merak ediyorsunuzdur.
Sosyal Mühendislik Saldırılarının Türleri
Neredeyse her siber güvenlik saldırısı bir çeşit sosyal mühendislik içerir. Örneğin, klasik e-posta ve virüs dolandırıcılıkları sosyal mesajlarla yüklüdür.
Sosyal mühendislik, masaüstü cihazların yanı sıra mobil saldırılar yoluyla da dijital olarak sizi etkileyebilir. Öte yandan, bir tehditle yüz yüze karşılaşmanız da aynı derecede mümkündür. Bu saldırılar bir tuzak kurmak için birbiriyle örtüşebilir ve katmanlaşabilir.
İşte sosyal mühendislik saldırganları tarafından kullanılan bazı yaygın yöntemler:
Kimlik Avı Saldırıları
Kimlik avı saldırganları, kişisel verilerinizi ve diğer kıymetli varlıklarınızı ifşa etmeniz için sizi ikna etmek amacıyla güvenilir bir kurum veya birey gibi davranır.
Kimlik avı saldırıları aşağıdaki iki şekilden biri ile gerçekleştirilir:
- İstenmeyen e-postayla kimlik avı veya toplu kimlik avı, birçok kullanıcıyı hedef alan yaygın bir saldırıdır. Bu saldırılar kişiye özel değildir ve şüphelenmeyen kişileri avlamaya çalışır.
- Casus kimlik avı ve buna bağlı olarak balina avı, belirli kullanıcıları hedef almak için kişisel bilgileri kullanır. Balina avı saldırıları özellikle ünlüler, üst düzey yöneticiler ve üst düzey hükümet yetkilileri gibi yüksek öneme sahip hedeflere yöneliktir.
İster doğrudan iletişim ister sahte bir web sitesi formu aracılığıyla olsun, paylaştığınız her şey doğrudan dolandırıcının cebine gider. Hatta kimlik avı saldırısının bir sonraki aşamasını içeren kötü amaçlı bir yazılım indirmeniz için bile kandırılabilirsiniz. Kimlik avında kullanılan yöntemlerin her biri, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere, benzersiz teslim şekillerine sahiptir:
Sesli kimlik avı (telefonla kişisel bilgilerin ele geçirilmesi) aramaları, tüm bilgilerinizi kaydeden otomatik mesaj sistemleri olabilir. Bazen, güven ve aciliyeti artırmak için sizinle gerçek bir kişi konuşabilir.
SMS kimlik avı (cep telefonu mesajları üzerinden kimlik avcılığı) metinleri veya mobil uygulama mesajları, bir web bağlantısı veya sahte bir e-posta ya da telefon numarası üzerinden işlem yapılması için bir talimat içerebilir.
E-posta kimlik avı, sizi cevap yazmaya veya başka yollarla iletişim kurmaya teşvik eden e-postalar kullanan en geleneksel kimlik avı yöntemidir. Web bağlantıları, telefon numaraları veya kötü amaçlı yazılım içeren ekler kullanılabilir.
Hedef şaşırtan kimlik avı, saldırganın güvenilir bir şirketin müşteri hizmetleri ekibini taklit ettiği sosyal medyada gerçekleşir. Bir marka ile yaptığınız görüşmeleri ele geçirip özel mesajlar haline getirerek saldırıyı buradan ilerletirler.
Arama motoru kimlik avı, sahte web sitelerine olan bağlantıları arama sonuçlarının en üstüne yerleştirme girişimidir. Bunlar ücretli reklamlar olabilir veya arama sıralamalarını manipüle etmek için meşru optimizasyon yöntemleri de kullanabilirler.
URL kimlik avı bağlantıları sizi kimlik avı web sitelerine gitmeye yönlendirir. Bu bağlantılar genellikle e-postalar, metinler, sosyal medya mesajları ve çevrimiçi reklamlarda verilir. Saldırganlar, bağlantı kısaltma araçları veya adresi aldatıcı bir şekilde yazılmış URL’ler kullanarak köprülü metin veya butonlardaki bağlantıları gizler.
Oturum içi kimlik avı, normal internet gezintinizde bir aksama olarak görülür. Örneğin, şu anda ziyaret ettiğiniz sayfalarda sahte giriş pencereleri gibi şeyler görebilirsiniz.
Yemleme Saldırıları
Yemleme, sizi saldırgana kendinizi göstermeye ikna etmek için doğal merak duygunuzu istismar eder. Çoğunlukla, ücretsiz veya ayrıcalıklı bir şey elde etme potansiyeli, sizi istismar etmek için kullanılan bir yöntemdir. Saldırı genellikle size zararlı yazılım bulaştırmayı hedefler.
Yaygın yemleme yöntemleri şunlardır:
- Kütüphane ve otopark gibi kamusal alanlarda bırakılan USB bellekler.
- Ücretsiz teklif veya sahte ücretsiz yazılımla ilgili bilgiler içeren e-posta ekleri.
Fiziksel Sızma Saldırıları
Fiziksel saldırılar, saldırganların şahsen ortaya çıkarak, normalde yetkisi olmayan alanlara veya bilgilere erişim sağlamak için yetkili biri gibi davranmasıyla gerçekleşir.
Bu tür saldırılar en çok devlet kurumları, işletmeler ve benzeri kuruluşlar gibi kurumsal ortamlarda yaygındır. Saldırganlar, şirketin tanınan ve güvenilen bir satıcısının temsilcisi gibi davranabilir. Bazı saldırganlar, eski işverenlerine karşı intikam duygusu besleyen, yakın zamanda işten çıkarılmış çalışanlar bile olabilir.
Kimliklerini belirsiz ama sorulardan kaçınacak kadar inandırıcı hale getirirler. Ancak bu, saldırganın biraz araştırma yapmasını gerektirir ve yüksek risk içerir. Dolayısıyla, eğer birisi bu yöntemi deniyorsa, başarması halinde oldukça değerli bir ödül için bariz bir potansiyel belirlemiş demektir.
Sahte Kimlikli Saldırılar
Sahte kimlik oluşturma, doğrudan bir satıcının veya tesis çalışanının kimliğine bürünerek güven tesis etmek için “maske” olarak sahte bir kimlik kullanır. Bu yaklaşım, saldırganın sizinle daha belirgin bir şekilde etkileşime girmesini gerektirir. Sizi güvenilir olduklarına ikna ettikten sonra istismar başlar.
Yakın Takip Erişim Saldırıları
Yakın takip erişimi ya da “kuyruk takibi”, yetkili bir personeli erişimi kısıtlı bir alana kadar takip etme eylemidir. Saldırganlar, kendileri için kapıyı açık tutmanızı sağlamak ya da kendilerinin de bölgede yetkili olduklarına sizi ikna etmek için sosyal nezaket kurallarını kullanabilirler. Sahte kimlik oluşturma da burada bir rol oynayabilir.
Karşılıklı Çıkar Saldırıları
Karşılıklı çıkar kabaca “iyiliğe karşı iyilik” anlamında kullanılan bir terimdir, burada kimlik avı bağlamı kişisel bilgilerinizin bir ödül veya başka bir tazminat karşılığında takas edilmesi anlamına gelir. Çekiliş veya araştırma çalışmalarına katılma teklifleri sizi bu tür saldırılara maruz bırakabilir.
Burada, düşük bir yatırımla elde edeceğiniz değerli bir şey için hissettiğiniz heyecan duygusu istismar edilir. Ancak, saldırgan size hiçbir ödül vermeden verilerinizi alır.
DNS Sahtekarlığı ve Önbellek Zehirleme Saldırıları
DNS sahtekarlığı, geçerli bir URL girdiğinizde sizi zararlı web sitelerine yönlendirmek için tarayıcınızı ve web sunucularınızı manipüle eder. Bu istismar bir kez oluştuğunda, hatalı yönlendirme verileri ilgili sistemlerden temizlenmediği sürece yönlendirme devam edecektir.
DNS önbelleği zehirleme saldırıları, özellikle geçerli URL veya birden fazla URL’nin sahte web sitelerine bağlanması için yönlendirme talimatlarını cihazınıza bulaştırır.
Faydasız Yazılım Saldırıları
Faydasız yazılım, sizi korkutarak bir işlem yapmanızı sağlamak için kullanılan bir kötü amaçlı bir yazılım türüdür. Bu aldatıcı kötü amaçlı yazılım, hayali zararlı yazılım bulaşmalarını bildiren veya hesaplarınızdan birinin ele geçirildiğini iddia eden endişe verici uyarılar kullanır.
Sonuç olarak, faydasız yazılımlar sizi sahte siber güvenlik yazılımı satın almaya veya hesap bilgileriniz gibi özel bilgilerinizi ifşa etmeye zorlar.
Sulama Deliği Saldırıları
Sulama deliği saldırıları, popüler web sayfalarına kötü amaçlı yazılım bulaştırarak aynı anda çok sayıda kullanıcıyı etkiler. Saldırganlar belirli sitelerdeki zayıflıkları bulmak için dikkatli bir planlama yapar. Bilinmeyen ve yamalanmamış mevcut güvenlik açıklarını ararlar; bu tür güvenlik açıkları sıfırıncı gün açıkları olarak kabul edilir.
Bazen de bir sitenin bilinen sorunları gidermek için altyapısını güncellemediğini fark edebilirler. Web sitesi sahipleri, istikrarlu olduğunu bildikleri yazılım sürümlerini korumak için yazılım güncellemelerini geciktirmeyi tercih edebilir. Yeni sürüm sistem kararlılığı konusunda kanıtlandığı zaman geçiş yaparlar. Korsanlar ise bu davranışı yakın zamanda yamalanmış güvenlik açıklarını tespit etmek için kötüye kullanmaktadır.
Alışılmadık Sosyal Mühendislik Yöntemleri
Bazı durumlarda, siber suçluların aşağıdakiler dahil olmak üzere siber saldırılarını tamamlamak için karmaşık yöntemler kullandığı olmuştur:
- Faks tabanlı kimlik avı: Bunlardan birinde bir bankanın müşterileri bankadan geldiği iddia edilen ve müşterinin erişim kodlarını onaylamasını isteyen sahte bir e-posta aldığında, onaylama yöntemi her zamanki gibi e-posta/internet yoluyla olmamıştır. Bunun yerine müşteriden e-postadaki formu yazdırıp bilgilerini girmesi ve formu siber suçlunun telefon numarasına fakslaması istenmiştir.
- Geleneksel posta yoluyla kötü amaçlı yazılım dağıtımı: Japonya’da, siber suçlular Truva atı casus yazılımı taşıyan CD’lerin dağıtılması için eve teslim hizmetinden yararlanmıştır. Diskler bir Japon bankasının müşterilerine gönderilmiştir. Müşterilerin adresleri, daha önce bankanın veritabanından çalınmıştır.
Sosyal Mühendislik Saldırılarına Örnekler
Kötü amaçlı yazılım saldırıları hem yaygın hem de uzun süreli etkilere sahip oldukları için özel bir vurguyu hak etmektedir.
Kötü amaçlı yazılım geliştiricileri, sosyal mühendislik tekniklerini kullanırken dikkatsiz bir kullanıcıyı virüslü bir dosyayı çalıştırmaya veya virüslü bir web sitesine yönlendiren bir bağlantıyı açmaya yöneltebilir. Birçok e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır. Mobil ve masaüstü cihazlarınız için uygun kapsamlı bir güvenlik yazılımı olmadan, büyük olasılıkla kendinizi bir virüse maruz bırakıyorsunuzdur.
Solucan Saldırıları
Siber suçlu, kullanıcının dikkatini bağlantıya veya virüslü dosyaya çekmeyi, ardından da bu dosyayı veya bağlantıyı tıklatmasını sağlamayı amaçlar.
Bu tür saldırılara örnek olarak şunları verebiliriz:
- LoveLetter solucanı, 2000 yılında birçok şirketin e-posta sunucularında aşırı yüklenmeye neden olmuştur. Kurbanlar, kendilerini ekteki aşk mektubunu açmaya davet eden bir e-posta almıştı. Ekteki dosyayı açtıklarında solucan kendi kendini kurbanın adres defterindeki tüm kişilere kopyalamıştı. Bu solucan, neden olduğu mali zarar göz önünde bulundurulduğunda halen en yıkıcı saldırılardan biri olarak görülmektedir.
- Mydoom e-posta solucanı, Ocak 2004’te internette baş göstermiş ve posta sunucusu tarafından gönderilen teknik mesajları taklit eden metinler kullanmıştır.
- Swen solucanı Microsoft tarafından gönderilmiş bir mesajmış gibi görünerek yayılmıştır. Bu eklentinin, Windows güvenlik açıklarını kaldıran bir yama olduğunu öne sürülmüştür. Pek de şaşırtıcı olmamakla birlikte, birçok kişi bu iddiayı ciddiye alarak aslında bir solucan olan bu sahte “yamayı” yüklemeye çalışmıştır.
Kötü Amaçlı Yazılım Bağlantı Dağıtım Kanalları
E-posta, ICQ ve diğer anlık mesajlaşma sistemleri, hatta IRC internet sohbet odaları üzerinden virüslü sitelere yönlenen bağlantılar gönderilebilir. Mobil virüsler, genellikle SMS mesajıyla gönderilir.
Hangi gönderim yöntemi kullanılırsa kullanılsın, mesaj genellikle şüphe etmeyen kullanıcıyı bağlantıyı tıklatmaya teşvik eden göz alıcı ve ilgi çekici sözcükler içerir. Bir sisteme sızmak için kullanılan bu yöntem, kötü amaçlı yazılımların posta sunucusunun antivirüs filtrelerinden sorunsuzca geçmesini sağlayabilir.
Eşler Arası (P2P) Ağ Saldırıları
P2P ağları da kötü amaçlı yazılımları dağıtmak için kullanılan yollardan biridir. Bir solucan veya Truva atı virüsü P2P ağında görülür, ancak ilgi çekmesi ve kullanıcıları dosyayı indirip çalıştırmaya yönlendirmesi olası bir şekilde adlandırılır. Örneğin:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- Play Station emulator crack.exe
Virüs Bulaştırılan Kullanıcıları Saldırıyı Bildirmemeleri için Utandırma
Bazı durumlarda kötü amaçlı yazılım oluşturucular ve dağıtıcıları, kurbanların saldırıyı bildirme olasılığını düşürmeye yönelik adımlar atar:
Kurbanlar, aşağıdakiler gibi yasadışı menfaatler vaat eden sahte bir ücretsiz hizmet teklifine veya bir yönlendirmeye karşılık verebilirler:
- Ücretsiz internet veya mobil iletişim erişimi.
- Kredi kartı numarası oluşturucu indirme şansı.
- Kurbanın çevrimiçi hesap bakiyesini artıracak bir yöntem.
Bu durumlarda, indirilen dosyanın bir Truva virüsü olduğu ortaya çıktığında kurban kendi yasadışı amaçlarını açıklamaktan kaçınacaktır. Dolayısıyla bu kullanıcı virüsü muhtemelen emniyet güçlerine bildirmeyecektir.
Bu tekniğe örnek olarak, bir zamanlar bir işe alım sitesinden alınan e-posta adreslerine bir Truva atı virüsü gönderilmiştir. Siteye kaydolan kişiler, bir Truva atı virüsü içeren sahte iş teklifleri almıştır. Saldırı ağırlıklı olarak kurumsal e-posta adreslerini hedef almıştır. Siber suçlular, Truva Atı’nı alan personelin alternatif iş ararken işverenlerine virüsün kendilerine bulaştığını söylemek istemeyeceklerini biliyorlardı.
Sosyal Mühendislik Saldırıları Nasıl Tespit Edilir?
Sosyal mühendisliğe karşı savunma, öz farkındalık pratiği yapmanızı gerektirir. Bir adım atmadan veya tepki vermeden önce daima sakin olun ve düşünün.
Saldırganlar riskleri değerlendirmeden harekete geçmenizi bekler, yani tam tersini yapmalısınız. Size yardımcı olması için, bir saldırıdan şüphelendiğinizde kendinize sormanız gereken bazı sorular hazırladık:
- Duygularım yoğunlaştı mı? Özellikle meraklı, korkmuş veya heyecanlı olduğunuzda, davranışlarınızın sonuçlarını değerlendirme olasılığınız daha düşüktür. Aslında, muhtemelen size sunulan durumun meşruluğunu dikkate almayacaksınız. Duygusallaşıyorsanız bunu bir tehlike işareti olarak kabul edin.
- Bu mesaj meşru bir göndericiden mi geldi? Şüpheli bir mesaj aldığınızda e-posta adreslerini ve sosyal medya profillerini dikkatlice inceleyin. “tom@example.com“ yerine “torn@example.com” gibi başkalarını taklit eden karakterler olabilir. Arkadaşınızın resmini ve diğer bilgilerini kopyalayan sahte sosyal medya profilleri de yaygın olarak görülür.
- Bu mesajı bana gerçekten arkadaşım mı gönderdi? Göndericiye söz konusu mesajın gerçek göndericisi olup olmadığını sormak daima iyi bir yöntemdir. İster bir iş arkadaşı ister hayatınızdaki başka birisi olsun, mümkünse yüz yüze ya da telefon görüşmesi yoluyla sorun. Hesapları çalınmış olabilir ve bundan haberleri olmayabilir ya da birileri hesaplarını taklit ediyor olabilir.
- Bulunduğum web sitesinde garip bilgiler var mı? URL’deki düzensizlikler, düşük görüntü kalitesi, eski veya yanlış şirket logoları ve web sayfasındaki yazım hataları, sahte bir web sitesinin habercisi olabilir. Sahte bir web sitesine girerseniz, hemen çıktığınızdan emin olun.
- Teklif gerçek olamayacak kadar iyi mi? Hediye veya diğer siber saldırı yöntemleri söz konusuysa, teklifler bir sosyal mühendislik saldırısını ilerletmek için güçlü bir cazibe oluşturur. Birinin size neden kendisi için çok az kazanç sağlayacak değerli bir şey sunduğunu iyi düşünmelisiniz. Her zaman dikkatli olun çünkü e-posta adresiniz gibi temel bilgiler bile toplanıp kötü niyetli reklamcılara satılabilir.
- Ekler veya bağlantılar şüpheli mi? Bir mesajda bir bağlantı veya dosya adı şüpheli veya garip görünüyorsa, tüm iletişimin gerçekliğini yeniden gözden geçirin. Ayrıca, mesajın kendisinin de tuhaf bir bağlam ve zamanda gönderilip gönderilmediğini veya başka herhangi bir şüphe uyandırıp uyandırmadığını göz önünde bulundurun.
- Bu kişi kimliğini kanıtlayabilir mi? Bir kişinin parçası olduğunu iddia ettiği kuruluşa bağlantısını doğrulatamıyorsanız, istediği erişime izin vermeyin. Fiziki ihlaller saldırganın kimliğini gözden kaçırmanıza bağlı olduğundan, bu durum hem yüz yüze hem de çevrimiçi olarak geçerlidir.
Sosyal Mühendislik Saldırıları Nasıl Önlenir?
Saldırıları tespit etmenin ötesinde, gizlilik ve güvenliğiniz konusunda da tedbirli davranabilirsiniz. Sosyal mühendislik saldırılarının nasıl önleneceğini bilmek tüm mobil ve bilgisayar kullanıcıları için son derece önemlidir.
İşte sizi her türlü siber saldırıya karşı koruyacak bazı etkili yöntemler:
Güvenli İletişim ve Hesap Yönetimi Alışkanlıkları
Çevrimiçi iletişim, sizin en savunmasız olduğunuz yerdir. Sosyal medya, e-posta, kısa mesajlar yaygın yöntemlerdir, ancak yüz yüze etkileşimleri de hesaba katmalısınız.
Asla herhangi bir e-posta veya mesajdaki bağlantıya tıklamayın. Gönderen kim olursa olsun, URL’yi her zaman adres çubuğunuza manuel olarak yazın. Bununla birlikte, söz konusu URL’nin resmi sürümünü bulmak için ekstra bir araştırma yapın. Resmi veya güvenilir olduğunu doğrulayamadığınız hiçbir URL ile asla etkileşime geçmeyin.
Çok faktörlü kimlik doğrulama kullanın. Çevrimiçi hesapları korumak için sadece paroladan daha fazlası kullanıldığında çok daha güvenlidir. Çok faktörlü kimlik doğrulama, hesap girişi sırasında kimliğinizi doğrulamak için ekstra katmanlar ekler. Bu “faktörler” parmak izi veya yüz tanıma gibi biyometrik özellikleri veya kısa mesaj yoluyla gönderilen geçici şifreleri içerebilir.
Güçlü parolalar (ve bir parola yöneticisi) kullanın. Parolalarınızın her biri benzersiz ve karmaşık olmalıdır. Büyük harf, sayılar ve semboller dahil olmak üzere çeşitli karakter türlerini kullanmaya çalışın. Ayrıca, mümkün olduğunda daha uzun parolaları da tercih etmek isteyebilirsiniz. Tüm özel parolalarınızı yönetmenizi yardımcı olması için, güvenle saklamak ve hatırlamak adına bir parola yöneticisi kullanmak isteyebilirsiniz.
Okullarınızın ve evcil hayvanlarınızın adlarını, doğum yerinizi veya diğer kişisel bilgilerinizi paylaşmaktan kaçının. Farkında olmadan güvenlik sorularınızın yanıtlarını veya parolanızın bir kısmını ifşa ediyor olabilirsiniz. Güvenlik sorularınızı akılda kalıcı ancak yanlış olacak şekilde belirlerseniz, dolandırıcıların hesabınızı ele geçirmesini zorlaştırırsınız. İlk arabanız bir “Toyota” ise, bunun yerine “palyaço arabası” gibi bir sahte kelime yazmak, meraklı bilgisayar korsanlarını tamamen saf dışı bırakabilir.
Sadece çevrimiçi arkadaşlıklar kurma konusunda çok dikkatli olun. İnternet dünya çapında insanlarla bağlantı kurmak için harika bir yol olsa da, aynı zamanda sosyal mühendislik saldırıları için de yaygın bir yöntemdir. Yönlendirme veya güvenin açıkça kötüye kullanıldığını gösteren ipuçlarına ve tehlike işaretlerine dikkat edin.
Güvenli Ağ Kullanım Alışkanlıkları
Güvenliği ihlal edilmiş çevrimiçi ağlar, arka plan araştırması için istismar edilen bir başka güvenlik açığı noktası olabilir. Verilerinizin size karşı kullanılmasını engellemek için, bağlı olduğunuz tüm ağlar için koruyucu önlemler alın.
Yabancıların asla ana Wi-Fi ağınıza bağlanmasına izin vermeyin. Evde veya işyerinde, bir misafir Wi-Fi bağlantısı erişimi kullanıma sunulmalıdır. Böylece şifreli, parola güvenlikli ana bağlantınız güvende ve dinlenme riski olmadan çalışmaya devam eder. Birisi bilgi almak için “gizlice dinlemeye” karar verirse, siz ve diğer kişilerin gizli tutmak istediği faaliyetlere erişemeyecektir.
Bir VPN kullanın. Ana ağınızdaki birinin trafiği dinlemenin bir yolunu bulması durumunda (kablolu, kablosuz ve hatta hücresel olarak), sanal özel ağ (VPN) onları dışarıda tutabilir. VPN’ler, kullandığınız internet bağlantısında size özel, şifrelenmiş bir “tünel” sağlayan hizmetlerdir. Sadece bağlantınız istenmeyen gözlerden korunmakla kalmaz, aynı zamanda verileriniz anonimleştirilir, böylece çerezler veya başka yollarla sizi takip edemezler.
Ağa bağlı tüm cihaz ve hizmetleri güvende tutun. Birçok kişi mobil ve geleneksel bilgisayar cihazları için internet güvenliği uygulamalarının farkındadır. Ancak, tüm akıllı cihazlarınız ve bulut hizmetlerinizin yanı sıra ağınızın güvenliğini sağlamak da bir o kadar önemlidir. Araç içi bilgi-eğlence sistemleri ve evdeki ağ yönlendiricileri gibi yaygın olarak gözden kaçan cihazları koruduğunuzdan emin olun. Bu cihazlardaki veri sızıntıları, bir sosyal mühendislik dolandırıcılığı için kişiselleştirmeyi besleyebilir.
Güvenli Cihaz Kullanım Alışkanlıkları
Cihazlarınızı korumak, diğer tüm dijital davranışlarınız kadar önemlidir. Cep telefonunuzu, tabletinizi ve diğer bilgisayar cihazlarınızı aşağıdaki ipuçlarıyla koruyun:
Kapsamlı bir internet güvenlik yazılımı kullanın. Sosyal mühendislik taktiklerinin başarılı olması durumunda, kötü amaçlı yazılım bulaşması yaygın olarak görülen bir sonuçtur. Rootkit’ler, Trojan ve diğer botlarla mücadele etmek için hem virüsleri engelleyebilen hem de kaynaklarının takip edebilmesine yardımcı olabilen bir yüksek kaliteli internet güvenliği çözümü kullanmak önemlidir.
Cihazlarınızı asla halka açık yerlerde ortada bırakmayın. Özellikle iş yerinde bilgisayar ve mobil cihazlarınızı her zaman kilitleyin. Cihazlarınızı havaalanı ve kafeler gibi kamusal alanlarda kullanırken her zaman yanınızda bulundurun.
Tüm yazılımlarınızı mümkün olan en kısa sürede güncelleyin. Hızlı güncellemeler, yazılımınızın temel güvenlik düzeltmelerini sağlar. İşletim sisteminiz veya uygulamalarınızın güncellemelerini atladığınızda veya geciktirdiğinizde, korsanların hedefi olabilecek bilinen güvenlik açıklarını korumasız bırakmış olursunuz. Birçok bilgisayar ve mobil kullanıcının bu şekilde davrandığını bildiklerinden, sosyal mühendislik yoluyla yapılan kötü amaçlı yazılım saldırıları için öncelikli hedef haline gelirsiniz.
Çevrimiçi hesaplarınızdaki bilinen veri ihlalleri olup olmadığını kontrol edin. Kaspersky Premium gibi hizmetler, e-posta adresleriniz için yeni ve mevcut veri ihlallerini sürekli takip eder. Hesaplarınız ele geçirilen verilerin içinde yer alıyorsa, gerekli önlemleri nasıl alacağınıza ilişkin tavsiyeleri içeren bir bildirim alırsınız.
Sosyal mühendisliğe karşı korunma eğitimle başlar. Tüm kullanıcılar tehditlerin farkında olursa, toplum olarak güvenliğimiz artacaktır. Öğrendiklerinizi iş arkadaşlarınız, aileniz ve tanıdıklarınızla paylaşarak bu risklere ilişkin farkındalığı artırın.
İlgili makaleler: