Kimlik Avı Saldırıları 2023: Saldırıların Tanımı ve Türleri Açıklandı!
Yayınlanan: 2023-04-02Kimlik avı, kurbanları kandırarak kullanıcı adları, parolalar ve kredi kartı numaraları gibi özel bilgileri ifşa etmeleri için kullanılan karmaşık ve sıklıkla etkili bir siber suç türüdür.
Çeşitli saldırı türlerini anlamak ve en iyi uygulamaları uygulamak, CEO dolandırıcılığından e-posta kimlik avı dolandırıcılığına kadar pek çok farklı biçimde olabilmesine rağmen, etkili bir kimlik avına karşı koruma stratejisi geliştirmede çok önemlidir.
Başarılı bir kötü niyetli saldırının etkileri tüm kuruluşa yayılabileceğinden, özellikle çalışanların kimlik avı saldırılarından kaçınma konusunda sağlam bir anlayışa sahip olması gerekir.
İçindekiler
Kimlik Avı Saldırıları Artıyor
Kimlik avı saldırısının amacı , hedefi Sosyal Güvenlik numaraları veya oturum açma parolaları gibi hassas bilgiler sağlaması için kandırmaktır .
Dolandırıcılar, kurbanlara kısa mesajlar, telefon görüşmeleri, e-postalar veya sahte web sitelerine ziyaretler göndererek gerekli eylemi gerçekleştirmeleri için kandırırlar.
Ek olarak, halkın güvenilir bilgiye olan ihtiyacından yararlanmak için her zaman yeni yollar buluyorlar.
Yakın tarihli bir Google raporuna göre, kimlik avı web siteleri Ocak 2020'de 149.195'ten Mart'ta 522.495'e çıkarak yalnızca iki ayda %350 arttı . Araştırmaya göre bu web sitelerinin çoğu, bir hile olarak koronavirüs (COVID-19) anlatısına uyuyor.
Küresel salgın korkuları zirvedeyken, kimlik avı saldırganları COVID-19 ile ilgili anahtar kelimeleri kullanarak şu kritik hedefleri hedef aldı:
- Sahte hayır kurumlarına bağış yapmaya davet etmek
- Kimlik bilgilerini çalmak
- Kötü amaçlı yazılım dağıtma
Bu makale, saldırganların çevrimiçi kimlik avı girişimleri için kullandıkları birçok tekniği inceleyerek kullanıcı eğitimi, DNS trafiği filtreleme veya proxy'ler gibi otomatik araçların kullanımı ve makul olay yönetimi prosedürlerinin benimsenmesi yoluyla bunların nasıl önleneceğine ilişkin tavsiyeler sunar.
Ayrıca, web proxy'leri ve bunların kimlik avına karşı bir savunma olarak nasıl kullanılacağı hakkında uzun uzun anlatılıyor.
Kimlik Avı Nedir?
Kimlik avı, bilgisayar korsanları tarafından farkında olmadan kullanıcı adları, parolalar ve kredi kartı bilgileri gibi hassas verileri elde etmek için sıklıkla kullanılan karmaşık bir aldatmacadır.
Saldırganlar, insanları hassas verilerini paylaşmaları için kandırmak amacıyla güvenilir varlıklar gibi davranırlar. Görünüş olarak genellikle tanınmış şirketlere benzerler.
Başarılı olduklarında, bu hain taraflar özel hesaplarınıza ve kişisel bilgilerinize erişim elde eder ve bunları daha sonra üçüncü şahıslara para karşılığında satabilir veya size şantaj yapmak için kullanabilirler.
6 Başlıca Kimlik Avı Türü 2023
Dışarıda olan birçok kimlik avı girişimini bilmek çok önemlidir. Böylece gerekirse kendimizi savunabiliriz.
1. E-posta Kimlik Avı
Kimlik avı, suçluların alıcıları kandırarak zararlı bağlantılara tıklamaya veya kötü amaçlı yazılımla dolu dosyaları açmaya ikna etmek amacıyla güvenilir kaynaklardan (bankalar, çevrimiçi satıcılar veya devlet kurumları gibi) geliyormuş gibi görünen sahte e-postalar göndermesiyle en sık e-posta yoluyla yapılır.
2. Mızrakla Kimlik Avı
Özel bilgileri ifşa etmeleri için onları kandırmak amacıyla hedef odaklı kimlik avı saldırıları belirli kişi veya kuruluşları hedef alır.
Saldırganlar, kurbanları parolalarını, bankacılık bilgilerini ve diğer hassas bilgilerini ifşa etmeleri için kandırmak amacıyla, özgün görünen özel iletişimler ve ayartmalar kullanır.
Mesajı açtığınızda veya ekli dosyaları indirdiğinizde, saldırgan makinenize kötü amaçlı yazılım da yükleyebilir.
3. Vishing ve Smishing
Smashing ve vishing gibi saldırılar, masum kurbanları hayati bilgileri ifşa etmeleri için kandırmayı amaçlar.
Vishing saldırıları, kurbanları kişisel bilgilerini ifşa etmeleri için kandırmak üzere güvenilir bir kaynağın kimliğine bürünmek için telefon görüşmeleri veya metin okuma programları gibi IP üzerinden ses (VoIP) teknolojisini kullanır.
Smashing saldırılarında, saldırgan mobil cihazlar aracılığıyla hedef alıcıya, sahtekarlık veya kimlik hırsızlığı için kullanılabilecek kişisel bilgileri tıklamaya ve sağlamaya teşvik eden kötü amaçlı bağlantılar içeren SMS mesajları gönderir.
4. CEO Dolandırıcılığı
Genel olarak "iş e-postası uzlaşması" (BEC) olarak adlandırılan CEO dolandırıcılığı, bir failin CEO veya CFO gibi üst düzey bir yetkili kılığına girdiği bir tür kimlik avı saldırısıdır.
Amaç, mağdurları banka havalesi yapmaları, para sağlamaları veya sahtekara kişisel bilgilerine erişim vermeleri için kandırmaktır.
Saldırılarına daha inandırıcı bir görünüm vermek için sıklıkla kamuya açık olan örgütün personeli ve faaliyetleri hakkındaki bilgileri kullanırlar.
5. Fener Avcısı Kimlik Avı
Bir olta balıkçılığı kimlik avı saldırısında, bir saldırgan, zararlı bağlantılar, kötü amaçlı yazılım indirmeleri veya orijinal gibi görünen sahte web siteleri içeren e-postalar gönderir.
Amaç, kurbanı kandırarak şifreler ve finansal bilgiler de dahil olmak üzere özel bilgileri ifşa etmektir.
6. Sulama Deliği Taktikleri
Balıkçı kimlik avının daha karmaşık bir çeşidi, sulama deliği kimlik avıdır. "Su kaynağı" olarak bilinen tehlikeli bir saldırıda, bilgisayar korsanları güvenilir web sitelerini tehlikeye atarak tüketiciler onları ziyaret ettiğinde makinelerine kötü amaçlı yazılım bulaşır.
Siber suçlular, kullanıcıların sık sık ziyaret ettiğini bildikleri iyi bilinen web sitelerini seçer ve uygulamaları indirmek için zararlı yazılım kodları veya bağlantılar ekler.
Bilgisayar korsanlarının bu siteleri ziyaret ettiklerinde kurbanların bilgilerine istemeden erişmelerini sağlamak, fidye yazılımlarının ağları ele geçirmesi veya hassas bilgileri tehlikeye atan kimlik avı düzenleri gibi enfeksiyonlara neden olabilir.
Artık bağlam netleştiğine göre, kimlik avı saldırı stratejilerine karşı nasıl savunulacağına bakalım.
Kimlik Avını Önlemek İçin Proxy Sunucu Türleriyle Çalışma
İnternet gizliliği ve güvenliği için proxy'ler çok önemlidir. İşletmelere operasyonları üzerinde daha fazla kontrol sağlar, kısıtlanmış şeylere erişmenizi sağlar ve IP adresinizi gizler.
Ek olarak, sunucuları DDoS saldırıları veya HTML bölümlerindeki gizli bilgilere erişen suçlu tarayıcılar gibi tehlikelerden korurken, küçük ve orta ölçekli işletmelerin verileri hızla kazımalarına yardımcı olurlar.
Proxy ağları, altyapı giderlerini artırmadan ve performans çıktılarını düşürmeden dünya çapında çok sayıda iş istasyonuna sahip daha büyük kuruluşların erişimini kolayca genişletir.
Sonuç olarak, hassas bilgileri koruma konusunda ciddiyseniz proxy'ler önemlidir ! Elbette hangi proxy biçiminin kullanılacağına karar vermek zor olabilir.
Diğer seçeneklerden daha yavaş olsalar da, konut proxy'leri bir internet servis sağlayıcısı tarafından atanır, bu da diğer seçeneklere göre tespit edilmelerini ve engellenmelerini zorlaştırır.
Konut proxy'leri, trafiğini bir ISP'nin ağı üzerinden yönlendirerek kullanıcının kimliğini ve konumunu maskelemeye yardımcı olabilir, bu da onların tespit edilmesini ve engellenmesini zorlaştırır. Sonuç olarak, etkili bir otomatik kimlik avı önleme mekanizmasıdır.
Konut proxy'lerinin engellenme veya kara listeye alınma olasılığı, genellikle gerçek ev bağlantılarından IP adreslerine sahip oldukları için veri merkezi veya ISP tarafından barındırılan alternatiflere göre daha düşüktür.
Konut proxy'leri diğer seçeneklerden daha yavaş olabilir, ancak sundukları anonimlik, çevrimiçi kimlik avı saldırılarını azaltmaya çalışırken yardımcı olur.
Veri merkezi proxy'leri aracılığıyla daha hızlı bağlantılar sağlanır, ancak bunlar daha kolay tanımlanabilir ve trafiği evler yerine veri merkezleri üzerinden yönlendirebilir.
Veri merkezlerinden geçtiklerinden, tespit edilmelerini daha basit hale getirdikleri için konut çözümlerine göre engellemeye karşı daha hassastırlar.
Yine de, hizmet ev tabanlı ağlar yerine bir sunucudan sağlandığı için daha yüksek hızlar sunabiliyorlar.
Yüksek bağlantı hızlarının gerekli olduğu ancak engellenme riskinin daha az önemli olduğu durumlarda, veri merkezi çözümleri uygun olabilir.
Proxy çözümünüzü seçerken yüksek algılama düzeylerini hesaba kattığınız sürece kimlik avı saldırılarına karşı otomatik koruma olarak yine de faydalı olabilirler.
ISP proxy'leri, evler ve veri merkezleri arasında bir uzlaşma sunarak, ikincisinden daha yüksek hızlar sağlarken, öncekinden daha yüksek düzeyde anonimlik sağlar.
Kullanıcılar, gizliliklerini riske atmadan bir ISP proxy'si ile site ziyareti bağlantı hızlarını artırabilir.
İdeal seçeneğinizi seçerken, diğer proxy türlerinde olduğu gibi, bağlantılar bölgeye bağlı olarak ISP'ye göre farklılık gösterebileceğinden, hangi özelliklerin en önemli olduğunu göz önünde bulundurmak çok önemlidir.
Sonunda, bu, kimlik avı girişimlerine karşı korunmak için bir ISP proxy kullanmanın mantıklı olup olmadığının belirlenmesine yardımcı olabilir.
Ancak veri merkezi, konut veya ISP tabanlı herhangi bir proxy hizmetini ihlal eden tüm tehditler, müşteriye ekstra bir güvenlik katmanı sunar.
En iyi kimlik avı saldırısı savunması için bir proxy çözümü seçerken hangi yönlerin en önemli olduğunu göz önünde bulundurmalısınız. Bir karar verirken hem teknik hem de ticari faktörler vardır.
Teknolojik yönler dikkate alındığında proxy sunucusu seçiminde en önemli faktörlerden bazıları şunlardır:
- Ağ iletişimi gönderme veya almadaki gecikme, gecikme olarak bilinir.
- Belirli bir süre içinde bilgisayarlar arasında taşınabilen veri hacmi, verim olarak bilinir.
- Kimlik doğrulama özellikleri: Sistemlerinize kimlerin erişme yetkisi var ve bunu nasıl yapıyorlar?
- Şifreleme ihtiyaçları: Hangi tür şifrelemenin gerekli olacağı (örn. IPsec, SSL) ve hangi düzeyde veri güvenliği istendiği
- LAN ve WAN mimarisi: Proxy sunucunuzun hepsine bağlanabilmesini sağlamak için kullandığınız ağ türleri (kablolu/kablosuz).
Ticari ve ticari tarafta fiyatlandırma yapıları ve lisans düzenlemeleri gibi unsurları dikkate almalısınız. Devam eden bakımla ilgili ekstra masraflara ek olarak bir kerelik veya abonelik ücretlerini göz önünde bulundurmanız gerekebilir.
Ayrıca, ekibinizin kurumsal düzeydeki yapılandırma değişikliklerini ne kadar kolay yönetebileceğini düşünmek de çok önemlidir; kuruluşunuz genelinde proxy sunucuları kurmak ve ayarlamak kolay mı?
Sağlık gibi yüksek düzeyde düzenlemeye tabi sektörlerdeki veya finans gibi hassas verilerle çalışan işletmeler de proxy sunucularının kullanımına ilişkin uygun kural ve düzenlemelere uymalıdır.
Şunlar da hoşunuza gidebilir:
- Blogunuzu Bilgisayar Korsanlarından Korumanın İpuçları
- En İyi Online Growth Hacking Kursları
- Kimlik Avı Saldırılarını Önlemek İçin Yapabilecekleriniz