Spear Phishing Saldırıları ve Kendinizi Nasıl Koruyacağınız Hakkında Her Şeyi Öğrenin

Kimlik avı, veri ihlallerinin %90'ından sorumludur, okumaya başlamadan önce bunu anlayın. Spear Phishing, bir bireyin önemli verilerini kötü niyetli nedenlerle çalmaya yönelik hedefli bir girişimdir. Bu siber suç ortamı normalde e-posta veya elektronik iletişim biçimindedir ve belirli bir kuruluşa, işletmeye veya kişiye yönelik bir dolandırıcılıktır. Doksanlarda kötü şöhretli Nijeryalı Prens Dolandırıcılığı olarak başladı, ancak o zamandan beri çok daha ayrıntılı ve araştırılmış saldırılara dönüştü.

Mızraklı Kimlik Avı Saldırıları

Fail, kötü amaçlı amaçlarla verileri çalmayı veya hedeflenen bir kullanıcının cihazına kötü amaçlı yazılım yerleştirmeyi amaçlıyor. Bu saldırganlar, hedeflenen bir kullanıcının hassas bilgilerini elde etmek için kendilerini güvenilir bir kaynak olarak gizlerler. Spear Phishing, bilgisayar korsanlarının bilgi elde etmek için kullandığı en etkili yollardan biri olarak kabul edilir, aslında küresel saldırıların %91'ini oluşturur. Basit bir ifadeyle, bu tür siber suçlar son derece tehlikelidir ve hafife alınmamalıdır.

Spear Phishing ve Phishing Arasındaki Fark Nedir?

Kimlik avı ve hedefli kimlik avı arasındaki temel fark, Kimlik avının genellikle çok sayıda nispeten düşük verimli hedefi hedeflemesidir. Basit bir ifadeyle, bu girişim mümkün olduğu kadar çok şirketi ve insanı tuzağa düşürmeye çalışır. Normalde, sahte oturum açma sayfaları aracılığıyla önemli bilgileri toplamak için otomatik programlar içerir. e-posta hizmetleri, kripto madenciliği yapan kötü amaçlı yazılım ve fidye yazılımı.

Kimlik avı kampanyaları normalde doğrudandır ve özellikle bir işletmeyi veya kişiyi hedefler. Spear kimlik avı kampanyaları çok daha karmaşık ve ayrıntılı olsa da, bu hedefli girişimler, dosyaya gömülü kötü amaçlı yazılım içeren belgeleri göndermekten ödeme sistemlerine sızmaya kadar değişebilir. Hatta bazı kampanyalar bir dereceye kadar toplum mühendisliği içerir ve saldırının yüküne bağlı olarak sonuçlar yıkıcı olabilir. Spear Phishing, tek bir kişiye veya kuruluşa yönelik olduğundan, kampanya buna göre değiştirilir.

Bu kampanyalar, detaylara büyük özen gösterilerek uygulanır ve saldırının her yönü önceden belirlenir. Hedef odaklı Kimlik Avı kampanyası her zaman iyi düşünülmüştür ve amaçlanan hedefe göre değişir. Hedef odaklı kimlik avının en yaygın yöntemlerinden biri, meşru gibi görünen ancak aslında hassas bilgileri elde etmeye çalışan sahtekar bir tarafın işi olan e-postalar göndermektir. Bu e-postaların kişisel doğası gereği, kimlik avı saldırılarını tespit etmek imkansız olabilir.

Spear Phishing Nasıl Çalışır ve Zaman İçinde Nasıl Evrildi?

Daha önce de bahsedildiği gibi Spear Phishing saldırıları onlarca yıl önce başladı ve zamanla bu hedefli saldırılar, en bilgili dijital güvenlik uzmanını bile şaşırtabilecek stratejik kampanyalara dönüştü. Spear Phishing'in dönüşümü, bu kampanyalar son derece yenilikçi ve anlaşılır hale geldiğinden hem etkileyici hem de korkutucu oldu. İlk mızrakla kimlik avı saldırıları 2010'da bildirildi ve bir yıl içinde bu saldırılar fiilen %300 arttı! Evet, doğru okudunuz, hedef odaklı kimlik avı katlanarak arttı.

İlk organize saldırı, RSA'nın dört kişisini hedef aldı. Saldırının kendisi basit ama yıkıcıydı, kurbanın tek yaptığı bir excel elektronik tablosu indirmek ve bilgisayar korsanına şirket ağına erişim sağlamaktı. Bilgisayar korsanı, excel sayfasını bir Truva atı ile gömdü ve ardından yöneticilerin kimlik bilgilerini çalmak ve hassas bilgilere erişim elde etmek için bir APT hareketi izledi. Bir sonraki halka yönelik mızraklı kimlik avı saldırısı, Hükümeti ve bilimsel araştırma kuruluşlarını hedef aldı. Kaspersky laboratuvarı, yüksek profilli hükümet yetkililerini hedef alan bir siber casusluk keşfetti ve her kurban görünüşte masum bir dosya indirmişti.

Son zamanlarda, en dikkate değer mızrakla kimlik avı saldırılarından biri, şu anda Amerika Birleşik Devletleri'ndeki en büyük ikinci sağlık sigortası şirketi olan Anthem'e yönelikti. Bilgisayar korsanları, sosyal güvenlik numarası, doğum bilgileri, fiziksel adresler ve e-posta adresleri gibi müşterilerin hassas bilgilerine erişim sağladı. Bu bilgisayar korsanları, kullanıcıları manipüle etmek için çalıntı bilgiler içeren yasal e-postalar oluşturdukları için oldukça yaratıcıydılar. Bilgisayar korsanları VOIP, sosyal medya, anlık mesajlaşma ve diğer araçlar gibi çok sayıda farklı kanalı kullandığından Spear Phishing artık daha da ayrıntılı hale geldi.

Çok sayıda rapora göre, e-postalar en sık kullanılan spear phishing saldırı modudur ve gerçekleşen tüm saldırıların %91'ini oluşturmaktadır. Daha da kötüsü, bir saldırı aslında ABD Enerji Bakanlığı'nı hedef aldı ve nükleer silahlarla ilgili hassas bilgileri toplamak için düzenlendi. Bu girişim başarısız olsa da, Spear Phishing'in nükleerle ilgili bilgilere sızma kapasitesi olduğu için dünyanın gözlerini açtı! Bu saldırılar, artık bir Spear Phishing saldırısını etkili bir şekilde uygulamak için ihtiyaç duydukları her şeye sahip olduklarından, altyapımıza sızmanın çok ötesine geçti. Bu bilgisayar korsanları artık hedeflerinin hassas bilgilerini elde etmek için Facebook, LinkedIn, twitter ve diğer platformlar gibi sosyal medya sitelerini kullanıyor.

Sadece bir adım geri atın ve bir kişinin sadece sosyal medya platformlarınızı kontrol ederek sizin hakkınızda ne kadar şey öğrenebileceğini düşünün. Katı erişim ayarlarınız olsa bile, bu kişiler kullanıcıları tanıdık olduklarına inandırmanın bir yolunu bulacak ve tehlikeli düzeyde psikolojik uzmanlıkla hedeflerini manipüle edeceklerdir. Çoğu durumda kurban, hasar verilene kadar hedef alındığını asla fark etmez ve ne yazık ki Kimlik Avı saldırılarının verdiği zararı azaltmak neredeyse imkansızdır. Bilgisayar korsanı ihtiyaç duyduğu bilgileri bir kez elde ettikten sonra, onları durduracak hiçbir şey yoktur.

Kimlik avı saldırılarının istatistiklerini ve verilerini göz önünde bulundurursak, bu bilgisayar korsanlarının kullandığı stratejilerde çarpıcı bir değişiklik olduğunu açıkça görebilirsiniz. Bu istatistikler hedef odaklı oltalama saldırılarının arttığını ve bu girişimlerin giderek daha başarılı ve tehlikeli hale geldiğini gösteriyor. En ayrıntılı ve karmaşık dijital güvenlik kurulumları bile, başarılı bir mızraklı kimlik avı saldırısıyla kolayca engellenebilir.

Spear Phishing saldırılarının yaygın örnekleri

Hedef odaklı kimlik avı saldırılarına karşı kendinizi veya kurumsal ağınızı korumak için farklı teknikleri tartışmadan önce, bu bilgisayar korsanlarının kullandığı kanalları belirlemeniz çok önemlidir. Bunu mümkün kılmak için bilgisayar korsanlarının Spear Phish için kullandıkları tüm farklı kanalların bir listesini açıkladık.

  • Hedef şirketlerine benzer e-posta adresleri oluştururlar. Geçici e-posta hizmetleri sağlayan uygulamaları kullanarak tam kopyalar bile oluşturabilirler.
  • Bilgisayar korsanları, aynı içeriği farklı kişilere göndermek yerine e-postalarını kişiselleştirir. Her e-posta hedefe uygun olarak yazılır.
  • Bu bilgisayar korsanları, hangi kişilerin hedef alınacağını bulmak için kapsamlı bir araştırma yapacaktır. Sosyal medya siteleri ve diğer platformlar aracılığıyla mümkün olduğunca fazla bilgi toplayacaklar.
  • Bilgisayar korsanları normalde daha fazla bilgiye erişimi olan kişileri hedef alır. Örneğin, bir büro memuru yerine bir yöneticinin verilerini hacklerler.
  • Bilgisayar korsanları, hedeflerinin karanlık bir şeyler olup bittiğinden haberdar olmamasını sağlamak için hedef şirketlerinin ses tonunu ve iletişim biçimini taklit edecek ve kopyalayacaktır.

Spear Phishing Saldırıları Nasıl Önlenir?

Spear Phishing saldırılarından kaçınmak, teknoloji ve genel dijital güvenlik farkındalığının bir kombinasyonunu gerektirir. Doğru miktarda dijital güvenlik eğitimi ve belirli protokollerle kendinizi ve işletmenizi hedef odaklı kimlik avı saldırılarına karşı kolayca koruyabileceğinizden emin olabilirsiniz. Bunu mümkün kılmak için Spear Phishing saldırılarını önlemek için alabileceğiniz önlemlerin ayrıntılı bir listesini açıkladık.

1. Yapay Zekanın Gücünden Yararlanın

Her türlü kimlik avı saldırısına karşı en iyi savunma hattınız yapay zekadan yararlanmaktır. Artık, bir kullanıcı indirmeden önce her dosyayı taramak için zekice tasarlanmış birçok farklı yazılım programı var. Bu özellikler arka planda çalışır ve indirmeden veya paylaşmadan önce her dosyayı tarar. Yazılım herhangi bir anormallik tespit ederse, kullanıcıyı hemen bilgilendirir ve indirmeyi durdurur. Araçlar, kullanıcılara normal görünecek şekilde tasarlandığından, kötü amaçlı içeriği tespit etmenin tek yoludur. Bu araçlar olmadan kötü amaçlı yazılımları veya dosyalara gömülü kötü amaçlı kodları tespit etmek imkansız olabilir, bu nedenle ekibinizi en yeni araçlarla donattığınızdan emin olun.

2. Geleneksel Güvenliğe Güvenmeyi Bırakın

Daha önce bahsedildiği gibi, güçlü şirketlere ve devlet kurumlarına Spearing Phishing saldırıları kullanılarak sızıldı ve bunlar yozlaştırıldı. Bu size, en güçlü güvenlik önlemlerinin bile, hedef odaklı kimlik avı saldırılarına karşı yararsız olabileceği konusunda bir fikir vermelidir, çünkü bu kampanyalar, en az güvenlik önleminin uygulandığı kanalları kullanır. Genel kara listelemenin, ağınızı bu saldırılarda bulunan sıfır gün bağlantılarını algılamayacağını veya bunlara karşı korumayacağını anlamak önemlidir. BT ekibinizle oturup Phishing saldırılarını engellemek için hangi önlemlerin alınabileceğini belirlemelisiniz. Ağınızı bilgisayar korsanlarından başarılı bir şekilde korumak istiyorsanız, özellikle Spear Phishing saldırılarını önlemek için kendi önlemlerinizi ve protokollerinizi geliştirmek çok önemlidir.

3. Hesap Devralma Korumasını Aşılayın

Normal büyüklükteki bir işletmenin çalışanları için birçok farklı hesabı olacaktır ve bu hesapları takip etmek oldukça zor olabilir. Çoğu şirket, daha önce çalışanlarına sağlanan hesapları tamamen unutur ve yaptıkları en fazla hesabı devre dışı bırakmaktır. Ancak hesabı devre dışı bırakmak, bir bilgisayar korsanının hesabı yeniden etkinleştirmesini ve diğer çalışanları aldatmasını engellemez. Devre dışı bırakılan hesaplar aracılığıyla gerçekleştirilen sayısız spear phishing saldırısı var. Bu nedenle, işletmenizin kullanılan tüm hesapların ayrıntılı bir listesini tuttuğundan emin olun ve devre dışı bırakılanları işaretleyin. Bir e-posta adresi çevrimiçi raporu oluşturarak bu hesapları takip etmenize ve hedef odaklı kimlik avı saldırılarından kaçınmanıza yardımcı olabilecek sayısız araç vardır.

4. DMARC kimlik doğrulamasını ve raporlamayı uyguladığınızdan emin olun

Bilgisayar korsanları, e-postaların yanı sıra, saldırıları düzenlemek için alan adı sahtekarlığı ve marka ele geçirme yöntemlerini kullanır. Bu bilgisayar korsanları, önemli bilgileri sağlamak üzere çalışanları manipüle etmek için marka kimliğinizi yasa dışı bir şekilde taklit eder veya kopyalar. Örneğin, bu bilgisayar korsanları, bir şeylerin ters gittiğinin farkına bile varmadan alan adınızı taklit edebilir ve şirketinize zarar verebilir.

En yetkin dijital güvenlik uzmanları bile, doğru araçlar olmadan etki alanı sahtekarlığını tespit edemez. Tam da bu nedenle, etki alanı sahtekarlığını ve marka hırsızlığını önlemek için ekibinizin DMARC kimlik doğrulamasını kullanmaya başlaması zorunludur. DMARC kimlik doğrulamasıyla, bir bilgisayar korsanının alan adınızı taklit etmesi veya kimliğe bürünme kampanyaları için markanızı ele geçirmesi kesinlikle imkansızdır. Tüm hesaplarınız için Çok faktörlü kimlik doğrulama kullanmanızı tavsiye ederiz, bu ne kadar basit görünse de yasa dışı erişim girişimlerini önlemede son derece etkilidir.

5. Tüm çalışanlarınızı eğitin

İşletmenizi Spear Phishing saldırılarına karşı korumak için hangi adımları veya önlemleri alırsanız alın, ekibiniz bu protokollerin neden yürürlükte olduğunu veya spear phishing saldırılarını nasıl tanımlayacağını anlamadığı sürece bunların hiçbirinin işe yaramaz olduğunu anlamak çok önemlidir. Örneğin, yukarıda belirtilen teknikleri uygulasanız bile, bir bilgisayar korsanı tek bir çalışanı aldatmayı başarırsa, yine de ağınıza sızabilir. Tam da bu nedenle, her çalışanı eğitmeniz ve hedef odaklı kimlik avı saldırılarının ne kadar tehlikeli olduğunu anlamalarını sağlamanız zorunludur. Uyumluluk politikalarınız, çalışanların verilerini nasıl korumaları gerektiğini ve her türlü kimlik avı saldırısına düşmekten kaçınmaları gerektiğini ana hatlarıyla belirtmelidir. Çalışanlarınıza sorumlu tutulacaklarını söylemek, etkili bir farkındalık yaratmak için yeterlidir.

6. Proaktif soruşturmalar yürütün

Çoğu şirket, hedef odaklı kimlik avı saldırısını çok geç olana kadar fark etmez bile. Bu, hasarı azaltmayı veya bilgisayar korsanının daha fazla bilgi edinmesini engellemeyi imkansız hale getirir. Bu saldırılar o kadar kişiselleştirilmiştir ki, kurbanlar aslında bir bilgisayar korsanına yardım ettiklerini asla fark etmezler ve hatta bu saldırıları bildirmeyebilirler. Proaktif bir önlem olarak, çalışanların uyum politikalarına bağlı olduğundan emin olmak için sürekli incelemeler yapmalısınız. Bazı şirketler, çalışanlarının bu girişimlere nasıl tepki verdiğini görmek için kendi kimlik avı uyarılarını bile oluşturmuştur. Bu etiktir ve bir şirketin hedef odaklı kimlik avı saldırılarına karşı ağlarının bütünlüğünü kontrol etmesinin en etkili yollarından biridir.

Sonuç

Son olarak, ama kesinlikle en az değil, maksimum veri kaybı önleme sağlamak için teknoloji çözümlerini ve kurumsal politikaları birleştirmelisiniz. İşletmeniz bir ekip olarak çalışmak zorunda kalacak ve her çalışan, şirketlerin hassas bilgilerini korumada oynadıkları rolü anlamalıdır. Bir ihlal, en kârlı işin bile haczedilmesiyle sonuçlanabilir. Spear Phishing saldırıları gerçektir ve işinizi ve kendinizi bu saldırılardan korumak için elinizden gelen her şeyi yapmalısınız.

Gizliliğinizin Kontrolünü Bugün Elinize Alın! Web sitelerinin engelini kaldırın, akış platformlarına erişin ve İSS izlemeyi atlayın.

Ön Onay FastestVPN
haberlere kayıt ol
Haftanın trend olan gönderilerini ve en son duyuruları şu adresten alın: FastestVPN e-posta bültenimiz aracılığıyla.
ikon

0 0 oy
Makale Değerlendirme

Yapabilirsin Ayrıca bunun gibi

Üye olun
Bildirir
konuk
0 Yorumlar
Satır İçi Geri Bildirimler
Tüm yorumları görüntüle