2020 Yılı Popüler Phishing Saldırı Yöntemleri

 

Oltalama saldırıları (phishing) internet kullanıcılarını kandırarak kolay para kazanmanın yollarından birisi. Ancak 2020 yılında siber saldırganlar tarafından en çok kullanılan siber saldırı yöntemi olmuş durumda ve tüm diğer siber saldırıları ardında bıraktı.


Bu yazıda 2020 yılının en popüler 5 oltalama saldırısı türünü ve bu saldırılardan korunma yöntemlerini ele alacağız.

Diğer siber saldırılara alt yapı hazırlayan Oltalama saldırıları, hem bireysel hem de kurumsal anlamda büyük bir tehdit oluşturmakta .

Bireysel kullanıcılar için dolandırılma tehditlerinde ilk sırada gelen phishing saldırıları, kuruluşlar için ise fidye yazılım saldırıları gibi daha büyük tehditlere de açılan bir kapı olabiliyor.

Kuruluşlar siber güvenlik farkındalık eğitimlerine gittikçe daha çok önem veriyor. Gerek kuruluş içerisinden gerek dışarıdan alınan yardımlarla, oltalama saldırıları ile ilgili çalışanlar bilgilendirilmeye çalışılıyor. Siber saldırganlar ise sürekli olarak kendilerini yeniliyor ve bu saldırılarda kullanılacak yeni yöntemler geliştiriyorlar.

Oltalama saldırılarının “insan hacklemek” denebilecek bir yanı var. Bu saldırılarda “tıklamadan duramayacağınız” bir şeyler kullanılıyor.

Kaçırılmayacak kadar iyi oluşturulmuş bir kampanya, tanıdığınız birinden geliyor gibi göründüğü için güvenerek açabildiğiniz bir e-posta eki, tehditkâr ya da aciliyet hissi uyandırdığı için hemen tepki vermeniz gereken bir bağlantı tıklamasının ardında yatan şey aslında “içgüdü” ve saldırganlar bunu nasıl kullanacağını çok iyi bildiği için bu saldırılara karşı durmanın tek yolu her şeye şüphe ile yaklaşmayı öğrenmek.

2020 yılında ise karşımıza çıkan oltalama yöntemlerini inceleyeceğiz.

2020 yılında karşılaştığımız en popüler 5 oltalama saldırı yöntemi ve bunlardan korunma yolları ise şöyle:


E-posta ile oltalama saldırıları:

2020 yılının en popüler oltalama saldırı yöntemi e-postalar. Siber saldırganlar hazırladıkları e-postalar içerisinde, kurbanın bulunan bir bağlantıya tıklamasını sağlayarak gerçeğin birebir aynısı hazırlanmış web sayfalarına yönlendirme yapıyorlar. Bu yolla genellikle kişisel verilerin (özellikle parola bilgilerinin) girilmesi talep ediliyor. Gerçeğe çok yakın alan adları (örneğin tc-saqlik-bakanligi.com), gerçek gibi görünen gönderici isimleri (örneğin “Sağlık Bakanlığı Duyuru”) kullanılarak kurbanlar kandırılmaya çalışılıyor. Bu saldırılardan korunmanın yöntemi ise göndericinin, e-posta içeriğinin ve yönlendirme bağlantısının kontrol edilmesi. Şüphe uyandırabilecek herhangi bir nokta olması halinde kesinlikle tıklanmaması ya da ekin açılmaması. Bağlantıya tıklanması durumunda kişisel veriler girilmemiş olsa bile farkında olmadan cihaza bir zararlı yazılım indirilebileceğinin unutulmaması gerekli. E-posta ekleri de aynı şekilde zararlı yazılım barındırabiliyor.

Hedefli oltalama saldırıları:

Bu saldırılar belirli bir kişi, kuruluş ya da organizasyonu hedef alıyor. İlk sırada yer alan saldırılar milyonlarca kişiye aynı anda gönderilerek herkesi hedef alırken, bu saldırılarda hedef hakkında araştırma yapılıyor. Saldırıların daha inandırıcı olması için bu araştırmalardan elde edilen bilgiler kullanılıyor. Kurbanın sosyal medya hesapları (örneğin LinkedIn’de yer alan bilgilerinden şirketi, şirketteki pozisyonu vb.) kontrol ediliyor, bunlara uygun senaryolar hazırlanıyor. Bir diğer önemli fark ise hedefli oltalama saldırılarının tek motivasyonunun finansal kaynaklı olmaması. Bu saldırılarda verilere erişmek, ikincil saldırıya zemin hazırlamak gibi farklı amaçlar bulunabiliyor.

Balina Avı (Whaling):

Hedefli oltalama saldırılarının bir alt türü olarak da görülebilecek olan “whaling” kuruluşların üst düzey yöneticilerini hedef alıyor. “CEO dolandırıcılığı” olarak da adlandırılan whaling, bir tek CEO’ları değil tüm üst düzey yöneticileri tehdit ediyor. FBI raporlarına göre whaling son 5 yılda %270 arttı. Genel olarak şirketlerin müdürlerinin ve/veya üst düzey (C seviye) yöneticilerinin hesaplarının ele geçirilmesi ya da kimliklerinin taklit edilmesi yoluyla gerçekleştiriliyor. Saldırılarda bu kişilere bağlı çalışanlardan taleplerde bulunması (örneğin belirtilen bir hesaba para aktarılması gibi) yöntemiyle dolandırıcılık yapılıyor. Bu saldırıların sıradan oltalama saldırılarına göre başarı oranı da zarar verme kapasitesi de çok daha yüksek. Hedefler çok iyi inceleniyor ve saldırıların başarıya ulaşabilmesi için ileri derecede kişiselleştirilmiş saldırılar düzenleniyor. Bu saldırılardan korunabilmek için personelin “olağan dışı talepler” konusunda eğitilmesi ve özellikle para aktarımı, banka hesap değişikliği, tedarikçi değişiklikleri konusunda prosedürler belirlenmesi gerekiyor.

Watering Hole:

2012 yılında RSA tarafından “yeni bir saldırı” türü olarak belirtilen Watering Hole (su kaynağı ya da suyun başı olarak Türkçeleştirilebilir) siber saldırganların spesifik bir organizasyon ya da kuruluşun web sayfasını hedef aldığı sosyal mühendislik saldırılarıdır. Seçilen web sayfasına zararlı kodlar enjekte edilerek sayfa ziyaretçilerinden uygun olanların (tarayıcı, işletim sistemi vb. zafiyet bulunanların) cihazlarına sızılması anlamına geliyor. Kuruluşların bu gibi saldırılara karşı korunmak için düzenli ziyaret alan web sitelerini ve bu sayfaların trafiğini kontrol etmeleri gerekir.

Sosyal Medya oltalama saldırıları:

Sayısı gittikçe artan oltalama saldırılarından bir tanesi de sosyal medya aracılığı ile düzenlenen saldırılardır. Resmi hesap gibi görünen Facebook, Twitter, Instagram, LinkedIn vb. sosyal medya ağlarında açılan sahte hesaplar vasıtasıyla kullanıcılar kandırılmaya çalışılmaktadır. Kampanyaya katılım, borç erteleme ya da sildirme, ücretsiz deneme süresi kazanma gibi yöntemlerin yanı sıra bir marka ya da ürün hakkında şikayet belirten kullanıcıları hedef alarak şirket yetkilisi gibi davranan ve “yardımcı olmadan önce” kişisel bilgileri talep eden saldırılar da düzenlenmektedir. Saldırılardan korunmanın en etkili yolu hesabın doğrulanmış hesap olup olmadığını kontrol etmek ve şirket ile resmi web sayfası, e-posta vb. yollardan iletişime geçmeyi denemektir.

Oltalama (phishing) saldırıları doğrudan kuruluş çalışanlarını hedef aldığı için engellenmesinde teknik tedbirlerin etkisi sınırlıdır. Bu nedenle çalışanların farkındalığının artırılması bu saldırılarla mücadelenin en etkin yoludur.

 

Yazımızı Nasıl Buldunuz?

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*