Kimlik Avı Saldırıları 2023: Saldırıların Tanımı ve Türleri Açıklandı!

Yayınlanan: 2023-04-02

Kimlik avı, kurbanları kandırarak kullanıcı adları, parolalar ve kredi kartı numaraları gibi özel bilgileri ifşa etmeleri için kullanılan karmaşık ve sıklıkla etkili bir siber suç türüdür.

Çeşitli saldırı türlerini anlamak ve en iyi uygulamaları uygulamak, CEO dolandırıcılığından e-posta kimlik avı dolandırıcılığına kadar pek çok farklı biçimde olabilmesine rağmen, etkili bir kimlik avına karşı koruma stratejisi geliştirmede çok önemlidir.

Başarılı bir kötü niyetli saldırının etkileri tüm kuruluşa yayılabileceğinden, özellikle çalışanların kimlik avı saldırılarından kaçınma konusunda sağlam bir anlayışa sahip olması gerekir.

İçindekiler

Kimlik Avı Saldırıları Artıyor

Kimlik avı saldırısının amacı , hedefi Sosyal Güvenlik numaraları veya oturum açma parolaları gibi hassas bilgiler sağlaması için kandırmaktır .

Dolandırıcılar, kurbanlara kısa mesajlar, telefon görüşmeleri, e-postalar veya sahte web sitelerine ziyaretler göndererek gerekli eylemi gerçekleştirmeleri için kandırırlar.

Ek olarak, halkın güvenilir bilgiye olan ihtiyacından yararlanmak için her zaman yeni yollar buluyorlar.

kimlik avı saldırıları

Yakın tarihli bir Google raporuna göre, kimlik avı web siteleri Ocak 2020'de 149.195'ten Mart'ta 522.495'e çıkarak yalnızca iki ayda %350 arttı . Araştırmaya göre bu web sitelerinin çoğu, bir hile olarak koronavirüs (COVID-19) anlatısına uyuyor.

Küresel salgın korkuları zirvedeyken, kimlik avı saldırganları COVID-19 ile ilgili anahtar kelimeleri kullanarak şu kritik hedefleri hedef aldı:

  • Sahte hayır kurumlarına bağış yapmaya davet etmek
  • Kimlik bilgilerini çalmak
  • Kötü amaçlı yazılım dağıtma

Bu makale, saldırganların çevrimiçi kimlik avı girişimleri için kullandıkları birçok tekniği inceleyerek kullanıcı eğitimi, DNS trafiği filtreleme veya proxy'ler gibi otomatik araçların kullanımı ve makul olay yönetimi prosedürlerinin benimsenmesi yoluyla bunların nasıl önleneceğine ilişkin tavsiyeler sunar.

Ayrıca, web proxy'leri ve bunların kimlik avına karşı bir savunma olarak nasıl kullanılacağı hakkında uzun uzun anlatılıyor.

Kimlik Avı Nedir?

Kimlik avı, bilgisayar korsanları tarafından farkında olmadan kullanıcı adları, parolalar ve kredi kartı bilgileri gibi hassas verileri elde etmek için sıklıkla kullanılan karmaşık bir aldatmacadır.

Saldırganlar, insanları hassas verilerini paylaşmaları için kandırmak amacıyla güvenilir varlıklar gibi davranırlar. Görünüş olarak genellikle tanınmış şirketlere benzerler.

Başarılı olduklarında, bu hain taraflar özel hesaplarınıza ve kişisel bilgilerinize erişim elde eder ve bunları daha sonra üçüncü şahıslara para karşılığında satabilir veya size şantaj yapmak için kullanabilirler.

6 Başlıca Kimlik Avı Türü 2023

Dışarıda olan birçok kimlik avı girişimini bilmek çok önemlidir. Böylece gerekirse kendimizi savunabiliriz.

1. E-posta Kimlik Avı

Kimlik avı, suçluların alıcıları kandırarak zararlı bağlantılara tıklamaya veya kötü amaçlı yazılımla dolu dosyaları açmaya ikna etmek amacıyla güvenilir kaynaklardan (bankalar, çevrimiçi satıcılar veya devlet kurumları gibi) geliyormuş gibi görünen sahte e-postalar göndermesiyle en sık e-posta yoluyla yapılır.

2. Mızrakla Kimlik Avı

Özel bilgileri ifşa etmeleri için onları kandırmak amacıyla hedef odaklı kimlik avı saldırıları belirli kişi veya kuruluşları hedef alır.

Saldırganlar, kurbanları parolalarını, bankacılık bilgilerini ve diğer hassas bilgilerini ifşa etmeleri için kandırmak amacıyla, özgün görünen özel iletişimler ve ayartmalar kullanır.

Mesajı açtığınızda veya ekli dosyaları indirdiğinizde, saldırgan makinenize kötü amaçlı yazılım da yükleyebilir.

3. Vishing ve Smishing

Smashing ve vishing gibi saldırılar, masum kurbanları hayati bilgileri ifşa etmeleri için kandırmayı amaçlar.

Vishing saldırıları, kurbanları kişisel bilgilerini ifşa etmeleri için kandırmak üzere güvenilir bir kaynağın kimliğine bürünmek için telefon görüşmeleri veya metin okuma programları gibi IP üzerinden ses (VoIP) teknolojisini kullanır.

Smashing saldırılarında, saldırgan mobil cihazlar aracılığıyla hedef alıcıya, sahtekarlık veya kimlik hırsızlığı için kullanılabilecek kişisel bilgileri tıklamaya ve sağlamaya teşvik eden kötü amaçlı bağlantılar içeren SMS mesajları gönderir.

kimlik avı türleri

4. CEO Dolandırıcılığı

Genel olarak "iş e-postası uzlaşması" (BEC) olarak adlandırılan CEO dolandırıcılığı, bir failin CEO veya CFO gibi üst düzey bir yetkili kılığına girdiği bir tür kimlik avı saldırısıdır.

Amaç, mağdurları banka havalesi yapmaları, para sağlamaları veya sahtekara kişisel bilgilerine erişim vermeleri için kandırmaktır.

Saldırılarına daha inandırıcı bir görünüm vermek için sıklıkla kamuya açık olan örgütün personeli ve faaliyetleri hakkındaki bilgileri kullanırlar.

5. Fener Avcısı Kimlik Avı

Bir olta balıkçılığı kimlik avı saldırısında, bir saldırgan, zararlı bağlantılar, kötü amaçlı yazılım indirmeleri veya orijinal gibi görünen sahte web siteleri içeren e-postalar gönderir.

Amaç, kurbanı kandırarak şifreler ve finansal bilgiler de dahil olmak üzere özel bilgileri ifşa etmektir.

6. Sulama Deliği Taktikleri

Balıkçı kimlik avının daha karmaşık bir çeşidi, sulama deliği kimlik avıdır. "Su kaynağı" olarak bilinen tehlikeli bir saldırıda, bilgisayar korsanları güvenilir web sitelerini tehlikeye atarak tüketiciler onları ziyaret ettiğinde makinelerine kötü amaçlı yazılım bulaşır.

Siber suçlular, kullanıcıların sık sık ziyaret ettiğini bildikleri iyi bilinen web sitelerini seçer ve uygulamaları indirmek için zararlı yazılım kodları veya bağlantılar ekler.

Bilgisayar korsanlarının bu siteleri ziyaret ettiklerinde kurbanların bilgilerine istemeden erişmelerini sağlamak, fidye yazılımlarının ağları ele geçirmesi veya hassas bilgileri tehlikeye atan kimlik avı düzenleri gibi enfeksiyonlara neden olabilir.

Artık bağlam netleştiğine göre, kimlik avı saldırı stratejilerine karşı nasıl savunulacağına bakalım.

Otomatik Proxy'ler Aracılığıyla Oltalama Saldırıları Nasıl Engellenir?

Kimlik avı girişimlerine karşı savunmak için proxy sunucularla birçok strateji kullanılabilir.

Ağınızdaki müşteriler bir proxy sunucusu kullandığında, web trafiği genel internete ulaşmadan önce ek bir güvenlik katmanı aracılığıyla yönlendirilir ve gerçek kimlikleri, yasa dışı erişim elde etmeye çalışan bilgisayar korsanlarından ve diğer kişilerden etkili bir şekilde gizlenir.

Bu sunuculardan birinin arkasında bir bağlantı kurarak, herhangi bir kullanıcı tarafından gönderilen tüm istekler, doğrudan World Wide Web'e değil, ilk önce bu proxy sunucuya yönlendirilir.

Bu, bireysel kullanıcıların internette gezinirken maruz kaldıkları riskleri azaltır ve saldırganların belirli ağlara bağlı bilgisayarları belirlemesini çok daha zorlaştırarak kimlik avı saldırılarına karşı güvenlik sağlamaya yardımcı olur.

kimlik avı

Proxy'ler, spear phishing saldırılarını önlemek için etkili araçlardır.

Ayrıca proxy'ler, başka bir şifreleme katmanı eklemenize yardımcı olabilir ve ağınızdaki bilgisayarlar ile potansiyel dış tehditler arasında pratik olarak bir bariyer görevi görebilir.

Bunlar, kötü amaçlı yazılımla dolu içeriği barındıran kimlik avı web sitelerinin cihazınıza yüklenmesini önlemeye yardımcı olur.

İşverenler, şüpheli web sitelerini gizledikleri ve yalnızca güvenli olanlara erişime izin verdikleri için çalışan üretkenliğini korurken proxy'li zararlı web sitelerini yasaklayabilir. Bu, otomatik kimlik bilgisi kimlik avını önlemenin harika bir yoludur.

Bir kullanıcı şüphe uyandıran bir bağlantı içeren bir e-posta aldığında, tıklamadan önce kaynağı araştırmak için güvenli bir proxy sunucusu kullanabilir. Proxy sunucuları, bu şekilde verimli e-posta kimlik avı koruması sunar.

Aslında, siber güvenlik işletmeleri, operasyonlarında sıklıkla proxy sunucuları kullanır.

Siber güvenlik uzmanları tarafından, dahili sistemleri izlerken veya web'de açığa çıkmış kurumsal verileri ararken IP adreslerini gizlemek için kullanılırlar.

Bu, şüpheli etkinlikleri görürken ve anonimliklerini korurken tehdit avı gibi koruma hizmetleri sunmalarını sağlar. Sonuç olarak, kötü kişiler proxy sunucularını hacklese bile uzmanların kendileri güvendedir.

Kuruluşlar, dijital tehdit ortamlarına ilişkin içgörü elde etmek için proxy'ler aracılığıyla daha kesin ve gerçek zamanlı veriler toplayabilir. Bu, güvenlik açıklarını kontrol etmelerine, varlıkları izlemelerine ve yanlış yapılandırmaları daha hızlı tespit etmelerine olanak tanır.

Siber suçların artan yaygınlığı nedeniyle, başından beri bilgili olmak giderek daha önemli hale geliyor.

Profesyoneller, büyük ölçekli web kazıma girişimleri yaparken botlara karşı korumaları veya coğrafi kısıtlamaları aşmak için proxy'ler kullanarak zamandan ve paradan tasarruf edebilirler.

Kimlik Avını Önlemek İçin Proxy Sunucu Türleriyle Çalışma

İnternet gizliliği ve güvenliği için proxy'ler çok önemlidir. İşletmelere operasyonları üzerinde daha fazla kontrol sağlar, kısıtlanmış şeylere erişmenizi sağlar ve IP adresinizi gizler.

Ek olarak, sunucuları DDoS saldırıları veya HTML bölümlerindeki gizli bilgilere erişen suçlu tarayıcılar gibi tehlikelerden korurken, küçük ve orta ölçekli işletmelerin verileri hızla kazımalarına yardımcı olurlar.

Proxy ağları, altyapı giderlerini artırmadan ve performans çıktılarını düşürmeden dünya çapında çok sayıda iş istasyonuna sahip daha büyük kuruluşların erişimini kolayca genişletir.

Sonuç olarak, hassas bilgileri koruma konusunda ciddiyseniz proxy'ler önemlidir ! Elbette hangi proxy biçiminin kullanılacağına karar vermek zor olabilir.

Diğer seçeneklerden daha yavaş olsalar da, konut proxy'leri bir internet servis sağlayıcısı tarafından atanır, bu da diğer seçeneklere göre tespit edilmelerini ve engellenmelerini zorlaştırır.

teknoloji

Konut proxy'leri, trafiğini bir ISP'nin ağı üzerinden yönlendirerek kullanıcının kimliğini ve konumunu maskelemeye yardımcı olabilir, bu da onların tespit edilmesini ve engellenmesini zorlaştırır. Sonuç olarak, etkili bir otomatik kimlik avı önleme mekanizmasıdır.

Konut proxy'lerinin engellenme veya kara listeye alınma olasılığı, genellikle gerçek ev bağlantılarından IP adreslerine sahip oldukları için veri merkezi veya ISP tarafından barındırılan alternatiflere göre daha düşüktür.

Konut proxy'leri diğer seçeneklerden daha yavaş olabilir, ancak sundukları anonimlik, çevrimiçi kimlik avı saldırılarını azaltmaya çalışırken yardımcı olur.

Veri merkezi proxy'leri aracılığıyla daha hızlı bağlantılar sağlanır, ancak bunlar daha kolay tanımlanabilir ve trafiği evler yerine veri merkezleri üzerinden yönlendirebilir.

Veri merkezlerinden geçtiklerinden, tespit edilmelerini daha basit hale getirdikleri için konut çözümlerine göre engellemeye karşı daha hassastırlar.

Yine de, hizmet ev tabanlı ağlar yerine bir sunucudan sağlandığı için daha yüksek hızlar sunabiliyorlar.

Yüksek bağlantı hızlarının gerekli olduğu ancak engellenme riskinin daha az önemli olduğu durumlarda, veri merkezi çözümleri uygun olabilir.

Proxy çözümünüzü seçerken yüksek algılama düzeylerini hesaba kattığınız sürece kimlik avı saldırılarına karşı otomatik koruma olarak yine de faydalı olabilirler.

ISP proxy'leri, evler ve veri merkezleri arasında bir uzlaşma sunarak, ikincisinden daha yüksek hızlar sağlarken, öncekinden daha yüksek düzeyde anonimlik sağlar.

Kullanıcılar, gizliliklerini riske atmadan bir ISP proxy'si ile site ziyareti bağlantı hızlarını artırabilir.

İdeal seçeneğinizi seçerken, diğer proxy türlerinde olduğu gibi, bağlantılar bölgeye bağlı olarak ISP'ye göre farklılık gösterebileceğinden, hangi özelliklerin en önemli olduğunu göz önünde bulundurmak çok önemlidir.

Sonunda, bu, kimlik avı girişimlerine karşı korunmak için bir ISP proxy kullanmanın mantıklı olup olmadığının belirlenmesine yardımcı olabilir.

Ancak veri merkezi, konut veya ISP tabanlı herhangi bir proxy hizmetini ihlal eden tüm tehditler, müşteriye ekstra bir güvenlik katmanı sunar.

En iyi kimlik avı saldırısı savunması için bir proxy çözümü seçerken hangi yönlerin en önemli olduğunu göz önünde bulundurmalısınız. Bir karar verirken hem teknik hem de ticari faktörler vardır.

Teknolojik yönler dikkate alındığında proxy sunucusu seçiminde en önemli faktörlerden bazıları şunlardır:

  • Ağ iletişimi gönderme veya almadaki gecikme, gecikme olarak bilinir.
  • Belirli bir süre içinde bilgisayarlar arasında taşınabilen veri hacmi, verim olarak bilinir.
  • Kimlik doğrulama özellikleri: Sistemlerinize kimlerin erişme yetkisi var ve bunu nasıl yapıyorlar?
  • Şifreleme ihtiyaçları: Hangi tür şifrelemenin gerekli olacağı (örn. IPsec, SSL) ve hangi düzeyde veri güvenliği istendiği
  • LAN ve WAN mimarisi: Proxy sunucunuzun hepsine bağlanabilmesini sağlamak için kullandığınız ağ türleri (kablolu/kablosuz).

Ticari ve ticari tarafta fiyatlandırma yapıları ve lisans düzenlemeleri gibi unsurları dikkate almalısınız. Devam eden bakımla ilgili ekstra masraflara ek olarak bir kerelik veya abonelik ücretlerini göz önünde bulundurmanız gerekebilir.

Ayrıca, ekibinizin kurumsal düzeydeki yapılandırma değişikliklerini ne kadar kolay yönetebileceğini düşünmek de çok önemlidir; kuruluşunuz genelinde proxy sunucuları kurmak ve ayarlamak kolay mı?

Sağlık gibi yüksek düzeyde düzenlemeye tabi sektörlerdeki veya finans gibi hassas verilerle çalışan işletmeler de proxy sunucularının kullanımına ilişkin uygun kural ve düzenlemelere uymalıdır.

Şunlar da hoşunuza gidebilir:

  • Blogunuzu Bilgisayar Korsanlarından Korumanın İpuçları
  • En İyi Online Growth Hacking Kursları
  • Kimlik Avı Saldırılarını Önlemek İçin Yapabilecekleriniz