Sosyal Mühendislik Nedir ?
- CodeX
- 21 Eki 2020
- 12 dakikada okunur

Sosyal mühendislik, özel bilgi, erişim veya değerli şeyler elde etmek için insan hatasını kullanan bir manipülasyon tekniğidir. Siber suçlarda, bu "insan korsanlığı" dolandırıcılıkları, şüphesiz kullanıcıları verileri açığa çıkarmaya, kötü amaçlı yazılım bulaşmalarını yaymaya veya kısıtlanmış sistemlere erişim sağlamaya çekme eğilimindedir. Saldırılar çevrimiçi, yüz yüze ve diğer etkileşimler yoluyla gerçekleşebilir.
Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların nasıl düşündüğü ve nasıl davrandığı üzerine kuruludur. Bu nedenle, sosyal mühendislik saldırıları, bir kullanıcının davranışını manipüle etmek için özellikle yararlıdır. Bir saldırgan, bir kullanıcının eylemlerini neyin motive ettiğini anladığında, kullanıcıyı etkili bir şekilde aldatabilir ve manipüle edebilir.
Ayrıca, bilgisayar korsanları bir kullanıcının bilgi eksikliğinden yararlanmaya çalışır. Teknolojinin hızı sayesinde, birçok tüketici ve çalışan, arabadan indirmeler gibi belirli tehditlerin farkında değil . Kullanıcılar ayrıca, telefon numaraları gibi kişisel verilerin tam değerinin farkında olmayabilir. Sonuç olarak, birçok kullanıcı kendilerini ve bilgilerini en iyi şekilde nasıl koruyacaklarından emin değil.
Genel olarak, sosyal mühendislik saldırganları iki hedeften birine sahiptir:
Sabotaj: Zarar vermek veya rahatsızlık vermek için verileri bozmak veya bozmak.
Hırsızlık: Bilgi, erişim veya para gibi değerli eşyalar elde etmek.
Bu sosyal mühendislik tanımı, tam olarak nasıl çalıştığını bilerek daha da genişletilebilir.
Sosyal Mühendislik Nasıl Çalışır ?
Çoğu sosyal mühendislik saldırısı, saldırganlar ve kurbanlar arasındaki gerçek iletişime dayanır. Saldırgan , verilerinizi ihlal etmek için kaba kuvvet yöntemlerini kullanmak yerine, kullanıcıyı kendilerini tehlikeye atmaya motive etme eğilimindedir .
Saldırı döngüsü, bu suçlulara sizi aldatmak için güvenilir bir süreç sağlar. Sosyal mühendislik saldırı döngüsü için adımlar genellikle aşağıdaki gibidir:
Kendinizle veya parçası olduğunuz daha büyük bir grupla ilgili arka plan bilgileri toplayarak hazırlanın .
Sızmak bir ilişki kurma ya da güven inşa ederek başlayan bir etkileşim, başlatarak.
Saldırıyı ilerletmek için güven ve zayıflık oluştuğunda kurbanı sömür .
Kullanıcı istenen eylemi gerçekleştirdiğinde devre dışı bırakın .
Bu süreç tek bir e-postada veya bir dizi sosyal medya sohbetinde aylar boyunca gerçekleşebilir. Yüz yüze bir etkileşim bile olabilir. Ancak nihayetinde bilgilerinizi paylaşmak veya kendinizi kötü amaçlı yazılımlara maruz bırakmak gibi yaptığınız bir işlemle sona erer.
Bir kafa karışıklığı aracı olarak sosyal mühendisliğe dikkat etmek önemlidir. Pek çok çalışan ve tüketici, yalnızca birkaç bilginin bilgisayar korsanlarına birden çok ağ ve hesaba erişim sağlayabileceğinin farkında değil.
BT destek personelinin meşru kullanıcıları kılığına girerek ad, doğum tarihi veya adres gibi özel bilgilerinizi alırlar. Oradan, parolaları sıfırlamak ve neredeyse sınırsız erişim elde etmek basit bir mesele. Para çalabilir, sosyal mühendislik kötü amaçlı yazılımlarını dağıtabilir ve daha fazlasını yapabilirler.
Sosyal Mühendislik Saldırılarının Özellikleri
Sosyal mühendislik saldırıları, saldırganın ikna ve güven kullanımının merkezindedir. Bu taktiklere maruz kaldığınızda, normalde yapmayacağınız eylemlerde bulunma olasılığınız daha yüksektir.
Çoğu saldırı arasında, kendinizi aşağıdaki davranışlara yönlendirilmiş bulacaksınız:
Artan duygular : Duygusal manipülasyon, saldırganlara herhangi bir etkileşimde üstünlük sağlar. Gelişmiş bir duygusal durumda olduğunuzda irrasyonel veya riskli eylemlerde bulunma olasılığınız çok daha yüksektir. Aşağıdaki duyguların tümü sizi ikna etmek için eşit ölçüde kullanılır.
Korku
Heyecan
Merak
Öfke
Suç
Üzüntü
Aciliyet: Zamana duyarlı fırsatlar veya istekler, bir saldırganın cephaneliğindeki başka bir güvenilir araçtır. Derhal ilgilenilmesi gereken ciddi bir sorun kisvesi altında kendinizi tehlikeye atmaya motive olabilirsiniz. Alternatif olarak, hızlı davranmazsanız kaybolabilecek bir ödül veya mükafata maruz kalabilirsiniz. Her iki yaklaşım da eleştirel düşünme yeteneğinizi geçersiz kılar.
Güven: İnanılırlık paha biçilmezdir ve bir sosyal mühendislik saldırısı için gereklidir. Saldırgan nihayetinde size yalan söylediğinden, burada güven önemli bir rol oynar. İnanması kolay ve şüphe uyandırması olası olmayan bir anlatı oluşturmak için hakkınızda yeterince araştırma yaptılar.
Bu özelliklerin bazı istisnaları vardır. Bazı durumlarda, saldırganlar ağ veya bilgisayara erişim sağlamak için daha basit sosyal mühendislik yöntemlerini kullanır. Örneğin, bir bilgisayar korsanı büyük bir ofis binasının halka açık yemek salonuna sık sık gidebilir ve tabletleri veya dizüstü bilgisayarları üzerinde çalışan kullanıcılar "omuz sörfü" yapabilir. Bunu yapmak, hepsi bir e-posta göndermeden veya bir satır virüs kodu yazmadan çok sayıda parola ve kullanıcı adı ile sonuçlanabilir.
Artık altta yatan kavramı anladığınıza göre, muhtemelen "sosyal mühendislik saldırısı nedir ve bunu nasıl tespit edebilirim?" Diye merak ediyorsunuz.
Sosyal Mühendislik Saldırılarının Türleri
Hemen hemen her tür siber güvenlik saldırısı bir tür sosyal mühendislik içerir. Örneğin, klasik e-posta ve virüs dolandırıcılığı sosyal imalar ile yüklüdür.
Sosyal mühendislik, masaüstü cihazlara ek olarak mobil saldırılar yoluyla sizi dijital olarak etkileyebilir . Bununla birlikte, bir tehditle yüz yüze kolayca karşılaşabilirsiniz. Bu saldırılar, bir aldatmaca oluşturmak için üst üste gelebilir ve birbirinin üzerine katlanabilir.
Sosyal mühendislik saldırganları tarafından kullanılan bazı yaygın yöntemler şunlardır:
Kimlik Avı Saldırıları
Kimlik avı saldırganları, sizi kişisel verilerinizi ve diğer değerli eşyalarınızı ifşa etmeye ikna etmek amacıyla, güvendiğiniz bir kurum veya kişi gibi davranır.
Kimlik avı kullanan saldırılar iki yoldan biriyle hedeflenir:
Spam kimlik avı veya toplu kimlik avı, birçok kullanıcıyı hedefleyen yaygın bir saldırıdır. Bu saldırılar kişiselleştirilmez ve herhangi bir şüphe duymayan kişiyi yakalamaya çalışır.
Spear phishing ve uzantı yoluyla, balina avı , belirli kullanıcıları hedeflemek için kişiselleştirilmiş bilgileri kullanın. Balina avı saldırıları, özellikle ünlüler, üst yönetim ve yüksek devlet görevlileri gibi yüksek değerli hedefleri hedef alır.
İster doğrudan bir iletişim isterse sahte bir web sitesi formu aracılığıyla, paylaştığınız her şey doğrudan bir dolandırıcının cebine girer. Kimlik avı saldırısının bir sonraki aşamasını içeren bir kötü amaçlı yazılım yüklemesine bile kandırılabilirsiniz. Kimlik avında kullanılan yöntemlerin her biri, bunlarla sınırlı olmamak üzere, benzersiz teslim modlarına sahiptir:
Sesli kimlik avı (vishing) telefon aramaları, tüm girişlerinizi kaydeden otomatik mesaj sistemleri olabilir. Bazen canlı bir kişi, güveni ve aciliyeti artırmak için sizinle konuşabilir.
SMS kimlik avı (smishing) metinleri veya mobil uygulama mesajları, bir web bağlantısı veya sahte bir e-posta veya telefon numarası yoluyla takip istemi içerebilir.
E-posta kimlik avı, sizi başka yollarla yanıtlamaya veya takip etmeye teşvik eden bir e-postayı kullanan en geleneksel kimlik avı yöntemidir. Web bağlantıları, telefon numaraları veya kötü amaçlı yazılım ekleri kullanılabilir.
Angler kimlik avı , bir saldırganın güvenilir bir şirketin müşteri hizmetleri ekibini taklit ettiği sosyal medyada gerçekleşir. Bir markayla olan iletişiminizi ele geçirmek ve sohbetinizi özel mesajlara yönlendirmek için keserler ve ardından saldırıyı başlatırlar.
Arama motoru kimlik avı , arama sonuçlarının en üstüne sahte web sitelerine bağlantılar yerleştirmeye çalışır. Bunlar ücretli reklamlar olabilir veya arama sıralamalarını değiştirmek için yasal optimizasyon yöntemlerini kullanabilir.
URL kimlik avı bağlantıları, sizi kimlik avı web sitelerine gitmeye teşvik eder. Bu bağlantılar genellikle e-postalarda, metinlerde, sosyal medya mesajlarında ve çevrimiçi reklamlarda sunulur. Saldırılar, köprü bağlantılı metin veya düğmelerdeki bağlantıları, bağlantı kısaltma araçlarını veya aldatıcı bir şekilde yazılmış URL'leri kullanarak gizler.
Oturum içi kimlik avı , normal web taramanızda bir kesinti olarak görünür. Örneğin, şu anda ziyaret etmekte olduğunuz sayfalar için sahte oturum açma açılır pencereleri görebilirsiniz.
Baiting Attacks
Yem , kendinizi bir saldırgana ifşa etmeye ikna etmek için doğal merakınızı kötüye kullanır. Tipik olarak, ücretsiz veya özel bir şeyin potansiyeli, sizi sömürmek için kullanılan manipülasyondur. Saldırı genellikle size kötü amaçlı yazılım bulaştırmayı içerir.
Popüler yemleme yöntemleri şunları içerebilir:
USB sürücüler, kütüphaneler ve otoparklar gibi halka açık alanlarda bırakıldı.
Ücretsiz bir teklif veya sahte ücretsiz yazılımla ilgili ayrıntılar dahil olmak üzere e-posta ekleri.
Fiziksel İhlal Saldırıları
Fiziksel ihlaller , şahsen ortaya çıkan saldırganları, başka türlü yetkisiz alanlara veya bilgilere erişim sağlamak için meşru biri gibi görünmesini içerir.
Bu türden saldırılar en çok hükümetler, işletmeler veya diğer kuruluşlar gibi kurumsal ortamlarda yaygındır. Saldırganlar, şirketin bilinen, güvenilir bir satıcısının temsilcisi gibi davranabilir. Hatta bazı saldırganlar, eski işverenlerine karşı bir kan davası ile yakın zamanda çalışanları kovmuş olabilir.
Kimliklerini belirsiz ama sorulardan kaçınmak için yeterince inandırıcı yaparlar. Bu, saldırgan tarafında biraz araştırma yapılmasını gerektirir ve yüksek risk içerir. Dolayısıyla, birisi bu yöntemi deniyorsa, başarılı olursa çok değerli bir ödül için açık bir potansiyel belirlediler.
<h4> Önceden Yazma Saldırıları </h4>
Pretexting , bir satıcı veya tesis çalışanını doğrudan taklit etmek gibi, güven oluşturmak için "bahane" olarak aldatıcı bir kimlik kullanır. Bu yaklaşım, saldırganın sizinle daha proaktif bir şekilde etkileşime girmesini gerektirir. İstismar, sizi meşru olduklarına ikna ettikten sonra gerçekleşir.
<h4> Tailgating Saldırılarına Erişim </h4>
Tailgating veya piggybacking, yetkili bir personel üyesini kısıtlı erişim alanına kadar takip etme eylemidir. Saldırganlar, onlar için kapıyı tutmanızı sağlamak için sosyal nezaketle oynayabilir veya sizi bölgede bulunma yetkisine sahip olduklarına ikna edebilir. Pretexting burada da bir rol oynayabilir.
Quid Pro Quo Saldırıları
Quid pro quo , kabaca "bir iyilik için iyilik" anlamına gelen bir terimdir ve kimlik avı bağlamında, kişisel bilgilerinizin bir ödül veya başka bir tazminat karşılığında değiş tokuş edilmesi anlamına gelir. Araştırma çalışmalarına katılma amaçlı hediyeler veya teklifler sizi bu tür saldırılara maruz bırakabilir.
Kötüye kullanım, sizin tarafınızdan düşük bir yatırımla gelen değerli bir şey için sizi heyecanlandırmaktan gelir. Ancak saldırgan, verilerinizi size hiçbir ödül vermeden alır.
DNS Spoofing ve Cache Poisoning Saldırıları
DNS sahtekarlığı , meşru bir URL girdiğinizde tarayıcınızı ve web sunucularınızı kötü amaçlı web sitelerine gitmeleri için yönlendirir. Bu istismardan etkilendikten sonra, hatalı yönlendirme verileri ilgili sistemlerden temizlenmedikçe yönlendirme devam edecektir.
DNS önbellek zehirlenmesi saldırıları , cihazınıza özellikle yasal URL için yönlendirme talimatlarını veya sahte web sitelerine bağlanmak için birden fazla URL'yi bulaştırır.
Scareware Saldırıları
Scareware , sizi bir eyleme geçmeniz için korkutmak için kullanılan bir kötü amaçlı yazılım türüdür . Bu aldatıcı kötü amaçlı yazılım, sahte kötü amaçlı yazılım bulaşmalarını bildiren veya hesaplarınızdan birinin ele geçirildiğini iddia eden endişe verici uyarılar kullanır.
Sonuç olarak, korkuluk yazılımı sizi dolandırıcı siber güvenlik yazılımı satın almaya veya hesap kimlik bilgileriniz gibi özel ayrıntıları ifşa etmeye zorlar.
Sulama Deliği Saldırıları
Watering hole saldırıları , aynı anda birçok kullanıcıyı etkilemek için popüler web sayfalarına kötü amaçlı yazılım bulaştırır. Belirli sitelerdeki zayıflıkları bulmak için saldırgan tarafında dikkatli planlama gerektirir. Bilinmeyen ve yamalanmayan mevcut güvenlik açıklarını ararlar - bu tür zayıflıklar sıfırıncı gün istismarları olarak kabul edilir .
Diğer zamanlarda, bir sitenin bilinen sorunları ortadan kaldırmak için altyapısını güncellemediğini görebilirler. Web sitesi sahipleri, kararlı olduğunu bildikleri yazılım sürümlerini korumak için yazılım güncellemelerini geciktirmeyi seçebilirler. Yeni sürüm sistem kararlılığı konusunda kanıtlanmış bir geçmişe sahip olduğunda geçiş yapacaklar. Bilgisayar korsanları, yakın zamanda yamalanan güvenlik açıklarını hedeflemek için bu davranışı kötüye kullanır.
Olağandışı Sosyal Mühendislik Yöntemleri
Bazı durumlarda, siber suçlular siber saldırılarını tamamlamak için aşağıdakiler dahil karmaşık yöntemler kullandılar:
Faks tabanlı kimlik avı: Bir bankanın müşterileri, bankadan geldiği iddia edilen - müşteriden erişim kodlarını onaylamasını isteyen - sahte bir e-posta aldıklarında, onaylama yöntemi normal e-posta / İnternet yolları aracılığıyla değildi. Bunun yerine, müşteriden e-postadaki formu yazdırması, ardından bilgilerini doldurması ve formu siber suçlunun telefon numarasına fakslaması istendi.
Geleneksel posta kötü amaçlı yazılım dağıtımı: Japonya'da siber suçlular, Truva atı casus yazılımlarından etkilenen CD'leri dağıtmak için bir eve teslim hizmeti kullandılar. Diskler bir Japon bankasının müşterilerine teslim edildi. Müşterilerin adresleri daha önce bankanın veri tabanından çalınmıştı.
Sosyal Mühendislik Saldırılarına Örnekler
Kötü amaçlı yazılım saldırıları, yaygın oldukları ve uzun süreli etkileri olduğu için özel bir odaklanmayı hak eder.
Ne zaman kötü amaçlı yazılım yaratıcıları sosyal mühendislik teknikleri kullanan, onlar virüslü bir dosya başlatma veya virüslü bir web sitesine bağlantı açma içine gafil kullanıcı çekebiliriz. Çoğu e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır. Mobil ve masaüstü cihazlarınız için kapsamlı bir güvenlik yazılımı paketi olmadan , muhtemelen kendinizi bir enfeksiyona maruz bırakıyorsunuzdur.
Solucan Saldırıları
Siber suçlu, kullanıcının dikkatini bağlantıya veya virüslü dosyaya çekmeyi ve ardından kullanıcının onu tıklamasını sağlamayı amaçlayacaktır.
Bu tür saldırı örnekleri şunları içerir:
2000 yılında birçok şirketin e-posta sunucularını aşırı yükleyen LoveLetter solucanı . Kurbanlar, onları ekteki aşk mektubunu açmaya davet eden bir e-posta aldı. Ekteki dosyayı açtıklarında, solucan kendisini kurbanın adres defterindeki tüm bağlantılara kopyaladı. Bu solucan, verdiği maddi hasar açısından hala en yıkıcı olanlardan biri olarak kabul ediliyor.
Ocak 2004'te internette ortaya çıkan Mydoom e-posta solucanı , posta sunucusu tarafından verilen teknik mesajları taklit eden metinler kullandı.
Swen solucanı , Microsoft'tan gönderilen bir mesaj olarak kendini gösterdi. Ekin, Windows güvenlik açıklarını ortadan kaldıracak bir yama olduğunu iddia etti. Pek çok kişinin iddiayı ciddiye alması ve sahte güvenlik yamasını yüklemeye çalışması şaşırtıcı değil - gerçekten bir solucan olmasına rağmen.
Kötü Amaçlı Yazılım Bağlantı Dağıtım Kanalları
Virüs bulaşmış sitelere bağlantılar e-posta, ICQ ve diğer IM sistemleri aracılığıyla veya hatta IRC İnternet sohbet odaları aracılığıyla gönderilebilir. Mobil virüsler genellikle SMS mesajıyla gönderilir.
Hangi iletim yöntemi kullanılırsa kullanılsın, mesaj genellikle şüphelenmeyen kullanıcıyı bağlantıya tıklamaya teşvik eden dikkat çekici veya ilgi çekici kelimeler içerecektir. Bir sisteme sızmanın bu yöntemi, kötü amaçlı yazılımın posta sunucusunun antivirüs filtrelerini atlamasına izin verebilir.
Eşler Arası (P2P) Ağ Saldırıları
P2P ağları, kötü amaçlı yazılımları dağıtmak için de kullanılır. P2P ağında bir solucan veya bir Truva atı virüsü görünecek, ancak muhtemelen dikkat çekecek ve kullanıcıların dosyayı indirip başlatmasını sağlayacak şekilde adlandırılacaktır. Örneğin:
AIM & AOL Şifre Hacker.exe
Microsoft CD Key Generator.exe
PornStar3D.exe
Play Station emülatörü crack.exe
Enfekte Kullanıcıları Bir Saldırıyı Bildirmekten Utandırma
Bazı durumlarda, kötü amaçlı yazılım oluşturanlar ve dağıtıcılar, kurbanların bir enfeksiyon bildirme olasılığını azaltan adımlar atarlar:
Mağdurlar, sahte bir ücretsiz hizmet teklifine veya aşağıdakiler gibi yasa dışı faydalar vaat eden bir rehbere yanıt verebilir:
Ücretsiz İnternet veya mobil iletişim erişimi.
Kredi kartı numarası oluşturucuyu indirme şansı.
Kurbanın çevrimiçi hesap bakiyesini artırma yöntemi.
Bu gibi durumlarda, indirme işleminin bir Truva atı virüsü olduğu ortaya çıktığında, kurban kendi yasa dışı niyetlerini ifşa etmekten kaçınmaya istekli olacaktır. Bu nedenle, mağdur muhtemelen enfeksiyonu herhangi bir kolluk kuvvetine bildirmeyecektir.
Bu tekniğin bir örneği olarak, bir işe alım web sitesinden alınan e-posta adreslerine bir Trojan virüsü gönderilmişti. Siteye kaydolan kişiler sahte iş teklifleri aldı, ancak teklifler bir Truva atı virüsü içeriyordu . Saldırı esas olarak kurumsal e-posta adreslerini hedef aldı. Siber suçlular, Truva Atı'nı alan personelin, işverenlerine alternatif bir iş ararken virüs bulaştığını söylemek istemeyeceğini biliyordu.
Sosyal Mühendislik Saldırıları Nasıl Tespit Edilir
Sosyal mühendisliğe karşı savunma, öz farkındalık uygulamanızı gerektirir. Herhangi bir şey yapmadan veya yanıt vermeden önce daima yavaşlayın ve düşünün.
Saldırganlar, riskleri düşünmeden önce harekete geçmenizi bekler, bu da tam tersini yapmanız gerektiği anlamına gelir. Size yardımcı olmak için, bir saldırıdan şüpheleniyorsanız kendinize sormanız gereken bazı sorular şunlardır:
Duygularım arttı mı? Özellikle meraklı, korkulu veya heyecanlı olduğunuzda, eylemlerinizin sonuçlarını değerlendirme olasılığınız azalır. Aslında, size sunulan durumun meşruiyetini muhtemelen dikkate almayacaksınız. Duygusal durumunuz yükselirse, bunu kırmızı bir bayrak olarak kabul edin.
Bu mesaj yasal bir gönderenden mi geldi? Şüpheli bir mesaj alırken e-posta adreslerini ve sosyal medya profillerini dikkatlice inceleyin. "Tom@example.com" yerine "yırtık@example.com" gibi başkalarını taklit eden karakterler olabilir. Arkadaşınızın resmini ve diğer ayrıntıları kopyalayan sahte sosyal medya profilleri de yaygındır.
Arkadaşım bu mesajı bana gerçekten gönderdi mi? Gönderene, söz konusu mesajın gerçek göndereni olup olmadığını sormak her zaman iyidir. İster iş arkadaşınız ister hayatınızdaki başka bir kişi olsun, onlara yüz yüze veya mümkünse telefonla sorun. Saldırıya uğrayabilirler ve bilmeyebilirler veya birisi hesaplarını taklit ediyor olabilir.
Bulunduğum web sitesinde tuhaf ayrıntılar var mı? URL’deki düzensizlikler, düşük görüntü kalitesi, eski veya yanlış şirket logoları ve web sayfası yazım hatalarının tümü, dolandırıcı bir web sitesinin kırmızı bayrakları olabilir. Sahte bir web sitesine girerseniz, hemen ayrılmayı unutmayın.
Bu teklif gerçek olamayacak kadar iyi mi? Eşantiyonlar veya diğer hedefleme yöntemleri söz konusu olduğunda, teklifler bir sosyal mühendislik saldırısını ileriye taşımak için güçlü bir motivasyondur. Birisinin size neden sonunda küçük bir kazanç karşılığında değerli bir şey teklif ettiğini düşünmelisiniz. Her zaman dikkatli olun, çünkü e-posta adresiniz gibi temel veriler bile toplanıp tatsız reklamverenlere satılabilir.
Şüpheli ekler veya bağlantılar? Bir mesajda bir bağlantı veya dosya adı belirsiz veya garip görünüyorsa, tüm iletişimin gerçekliğini yeniden değerlendirin. Ayrıca, mesajın kendisinin garip bir bağlamda mı, zamanda mı gönderildiğini veya başka herhangi bir uyarı işareti olup olmadığını düşünün.
Bu kişi kimliğini kanıtlayabilir mi? Bu kişiyi kuruluşla kimliğini doğrulatamazsanız, bu kişinin bir parçası olduğunu iddia eder, istediği erişime izin vermeyin. Fiziksel ihlaller saldırganın kimliğini gözden kaçırmanızı gerektirdiğinden, bu hem yüz yüze hem de çevrimiçi olarak geçerlidir.
Sosyal Mühendislik Saldırıları Nasıl Önlenir
Bir saldırıyı tespit etmenin ötesinde, gizliliğiniz ve güvenliğiniz konusunda da proaktif olabilirsiniz. Sosyal mühendislik saldırılarının nasıl önleneceğini bilmek, tüm mobil ve bilgisayar kullanıcıları için inanılmaz derecede önemlidir.
Her tür siber saldırıya karşı korunmanın bazı önemli yolları şunlardır:
Güvenli İletişim ve Hesap Yönetimi Alışkanlıkları
Çevrimiçi iletişim, özellikle savunmasız olduğunuz yerdir. Sosyal medya, e-posta, kısa mesajlar ortak hedeflerdir, ancak aynı zamanda yüz yüze etkileşimleri de hesaba katmak isteyeceksiniz.
Herhangi bir e-postadaki veya mesajdaki bağlantılara asla tıklamayın .
Gönderenden bağımsız olarak, adres çubuğunuza her zaman manuel olarak bir URL yazmak isteyeceksiniz. Ancak, söz konusu URL'nin resmi bir sürümünü bulmak için araştırma yapmak için fazladan bir adım atın. Resmi veya meşru olduğunu doğrulamadığınız herhangi bir URL ile asla bağlantı kurmayın.
Çok faktörlü kimlik doğrulama kullanın. Çevrimiçi hesaplar, onları korumak için bir paroladan daha fazlasını kullanırken çok daha güvenlidir. Çok faktörlü kimlik doğrulama, hesabınızda oturum açtığınızda kimliğinizi doğrulamak için ekstra katmanlar ekler. Bu "faktörler", parmak izi veya yüz tanıma gibi biyometriyi veya kısa mesaj yoluyla gönderilen geçici şifreleri içerebilir .
Güçlü parolalar (ve bir parola yöneticisi) kullanın. Parolalarınızın her biri benzersiz ve karmaşık olmalıdır. Büyük harf, sayılar ve semboller dahil çeşitli karakter türlerini kullanmayı hedefleyin. Ayrıca, muhtemelen mümkün olduğunda daha uzun şifreleri tercih etmek isteyeceksiniz. Tüm özel parolalarınızı yönetmenize yardımcı olmak için, bunları güvenli bir şekilde saklamak ve hatırlamak için bir parola yöneticisi kullanmak isteyebilirsiniz .
Okullarınızın, evcil hayvanlarınızın, doğum yerinizin veya diğer kişisel bilgilerinizin adlarını paylaşmaktan kaçının. Farkında olmadan güvenlik sorularınızın yanıtlarını veya şifrenizin bazı kısımlarını ifşa ediyor olabilirsiniz. Güvenlik sorularınızı akılda kalıcı ancak yanlış olacak şekilde ayarlarsanız, bir suçlunun hesabınızı kırmasını zorlaştırırsınız. İlk arabanız bir "Toyota" ise, bunun yerine "palyaço arabası" gibi bir yalan yazmak, meraklı bilgisayar korsanlarını tamamen atabilir.
Yalnızca çevrimiçi arkadaşlıklar kurarken çok dikkatli olun. İnternet, dünya çapındaki insanlarla bağlantı kurmanın harika bir yolu olsa da, bu sosyal mühendislik saldırıları için yaygın bir yöntemdir. Manipülasyonu veya açık bir güveni suistimali gösteren uyarılara ve kırmızı bayraklara dikkat edin.
Güvenli Ağ Kullanım Alışkanlıkları
Güvenliği ihlal edilmiş çevrimiçi ağlar, arka plan araştırması için kötüye kullanılan başka bir güvenlik açığı noktası olabilir. Verilerinizin size karşı kullanılmasını önlemek için, bağlı olduğunuz herhangi bir ağ için koruyucu önlemler alın.
Asla yabancıların birincil Wi-Fi ağınıza bağlanmasına izin vermeyin. Evde veya işyerinde, misafir Wi-Fi bağlantısına erişim sağlanmalıdır. Bu, ana şifrelenmiş, parola korumalı bağlantınızın güvenli ve müdahaleden uzak kalmasını sağlar. Birisi bilgi almak için "kulak misafiri olmaya" karar verirse, sizin ve diğerlerinin gizli tutmak isteyeceği aktiviteye erişemeyecektir.
Bir VPN kullanın . Ana ağınızdaki (kablolu, kablosuz veya hatta hücresel) birinin trafiği engellemenin bir yolunu bulması durumunda, sanal bir özel ağ (VPN) onları dışarıda tutabilir. VPN'ler, kullandığınız herhangi bir internet bağlantısında size özel, şifrelenmiş bir "tünel" sağlayan hizmetlerdir. Bağlantınız yalnızca istenmeyen gözlerden korunmakla kalmaz, aynı zamanda verileriniz anonimleştirilir, böylece çerezler veya başka yollarla size geri izlenemez .
Ağa bağlı tüm cihazları ve hizmetleri güvende tutun. Birçok kişi, mobil ve geleneksel bilgisayar cihazları için internet güvenliği uygulamalarının farkındadır. Ancak, tüm akıllı cihazlarınıza ve bulut hizmetlerinize ek olarak ağınızın güvenliğini sağlamak da aynı derecede önemlidir. Araba bilgi-eğlence sistemleri ve ev ağı yönlendiricileri gibi genel olarak gözden kaçan cihazları koruduğunuzdan emin olun. Bu cihazlardaki veri ihlalleri, bir sosyal mühendislik dolandırıcılığı için kişiselleştirmeyi tetikleyebilir.
Güvenli Cihaz Kullanım Alışkanlıkları
Cihazlarınızı kendileri tutmak, diğer tüm dijital davranışlarınız kadar önemlidir. Cep telefonunuzu, tabletinizi ve diğer bilgisayar cihazlarınızı aşağıdaki ipuçlarıyla koruyun:
Kapsamlı internet güvenlik yazılımı kullanın. Sosyal taktiklerin başarılı olması durumunda, kötü amaçlı yazılım enfeksiyonları yaygın bir sonuçtur. Rootkit'ler, Truva atları ve diğer botlarla savaşmak için, hem enfeksiyonları ortadan kaldırabilen hem de kaynaklarının izlenmesine yardımcı olabilecek yüksek kaliteli bir internet güvenlik çözümü kullanmak çok önemlidir .
Cihazlarınızı asla halka açık yerlerde güvensiz bırakmayın. Özellikle iş yerinde her zaman bilgisayarınızı ve mobil cihazlarınızı kilitleyin. Cihazlarınızı havaalanları ve kafeler gibi halka açık yerlerde kullanırken, her zaman elinizde bulundurun.
Tüm yazılımınızı mümkün olan en kısa sürede güncel tutun. Anında güncellemeler, yazılımınıza temel güvenlik düzeltmelerini sağlar. İşletim sisteminiz veya uygulamalarınızdaki güncellemeleri atladığınızda veya ertelediğinizde, bilgisayar korsanlarının hedef alması için bilinen güvenlik açıklarını açıkta bırakmış olursunuz. Bunun birçok bilgisayar ve mobil kullanıcının bir davranışı olduğunu bildikleri için, sosyal olarak tasarlanmış kötü amaçlı yazılım saldırılarının ana hedefi olursunuz.
Çevrimiçi hesaplarınızın bilinen veri ihlallerini kontrol edin. Kaspersky Security Cloud gibi hizmetler , e-posta adresleriniz için yeni ve mevcut veri ihlallerini aktif olarak izler. Hesaplarınız güvenliği ihlal edilmiş verilere dahilse, nasıl işlem yapacağınızla ilgili tavsiyelerle birlikte bir bildirim alırsınız.
"Sosyal mühendisliğe karşı koruma eğitimle başlar. Tüm kullanıcılar tehditlerin farkındaysa, kolektif bir toplum olarak güvenliğimiz artacaktır. Öğrendiklerinizi iş arkadaşlarınız, aileniz ve arkadaşlarınızla paylaşarak bu risklerin farkındalığını artırdığınızdan emin olun."
Comments