NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

Sosyal Mühendislik | CW Group of Documents & Software Experts TIM

Sosyal Mühendislik (Social Engineering)

Bilişim Sistemleri (BS) güvenliğinde sadece teknolojik önlemlere değil aynı zamanda yönetsel çabalara da bağlıdır. Teknolojik yöntemler, çeşitli güvenlik sorunlarını çözmek için geliştirilmiştir, fakat asıl önemli güvenlik ihlallerine katkı sağlayan insan faktörleri ihmal edilmiştir.
İşte bu makalemde insan faktörünü konu alan Sosyal Mühendislik(SM) saldırılarından bahsedeceğim.

Sosyal Mühendislik Nedir? Kime Denir?

Sosyal Mühendislik saldırılarının başarısı insanları kullanmada, psikolojik zayıflıklardan ve sahip olduğu bilgilerin değerinin farkında olmaması ve kendi bilgisini koruma konusunda özensiz olmasına dayanır.

Sosyal Mühendis (SM) bilgisayar ve bilgi güvenliği bağlamında sosyal mühendisler teknik kombinasyonlar kullanarak, kurbanların gizli bilgilerini ifşa eden veya sergilediği performansıyla güvenilir kişiler olduğunu inandıran kişilere verilen unvandır.
SM saldırganları genellikle insanların bilişsel önyargılarından faydalanma eğilimindedirler. SM saldırganları teknik bir zorlama olmadan, insanların güvenini kazanan, teknolojik güvenlik mekanizmalarını baypas etme potansiyeline sahiptirler. Buna en iyi örnek bilgisayar korsanlarının en meşhuru olan Kewin MITNICK örneğini verebilirim. Tavsiyem, Kewin MITNICK’in hayatını ve yaptığı işleri konu alan “Takedown” filmini seyretmeniz (film biraz eski 2000 yapımı :) ).

SM ile ilgili kısa bir tanım yaptık şimdi SM saldırıları ve bu saldırılara karşı geliştirilecek savunma mekanizmalarından bahsedelim.

Sosyal Mühendislik Saldırıları

SM’lik bir sanattır. İnsanoğlunu konu alan bu sanat SM’nin marifetlerine ve zekâsına göre her kapıyı açacak güçlü bir saldırı mekanizmasıdır.

Bir SM hedefindeki kişiyi seçtiği zaman aşağıdaki yolu izler:

SM saldırganları, görünüşte masum konuşmaları veya e-posta iletişim yoluyla mağdurlar(kurbanlar) ile güven ilişkisi kurma peşindedirler.

İnsanın doğası gereği, doğru olmayan kişilerin doğru kişi olduğunu ispatlama eğilimi vardır. Birçok kişi özellikle müşteri hizmetleri, yardım masasındaki kişiler veya iş yardımcıları bunların doğasında hep yardım etme isteği vardır, bunun için sorulan her soruya cevap verme eğilimindedirler. Bu nedenle SM saldırganlarının hedefinde bu tip kişiler vardır, bu kişilerle küçük bir etkileşimle kolaylıkla aralarında güven inşa edebilirler.

SM saldırılarının karşı tarafın yeteneklerine ve zekâsına bağlı olarak değiştiği için saldırı çeşitleri farklılık gösterebilir fakat ben belli başlı en çok tercih edilen saldırı türlerinden ve bunlara karşı nasıl bir önlem almamız gerekliliklerinden bahsedeceğim:

1. Senaryo Kurma(Pretexting)

Sık kullanılan yöntemler arasındadır, iyi bir SM, mutlaka karşı taraf (kurban) ile iletişime geçmeden önce kusursuz bir sahte senaryo hazırlar ve bu iletişime geçtiği kurbana senaryoyu oynar.
Örneğin; Sizi telefon ile resmi bir yerden aradığını söyleyen ve sisteminizde büyük bir problemin olduğunu ve problemin çözümü için sizden gerekli olan sisteminiz için önemli olan bilgileri almak istediğini düşünün. Siz arayan kişinin iyi niyetli size yardım edeceğini düşünürsünüz oysa karşı taraftaki kişi özel bilgilerinize erişmek isteyen dolandırıcını tekidir. (Siz belki bu numarayı yemez” hadi oradan kimi kandırıyorsun sen” diyebilirsiniz, ama emin olun ki bu senaryoya inanan kişi o kadar da az olmayacağından eminim)
Alınacak önlem: Gelişmiş kişilik özellikleri, her bireyin farklı özelliklere sahip olduğunu kabul edersek SM saldırılarına karşı tam anlamıyla güvenlik tedbirleri almak imkânsızdır. Güvenlik yönetiminde en zayıf halkanın insan olması durumu güçleştiren etkendir. Bu gibi durumlarda şüpheci davranmak, özellikle telefon ile görüşmelerde, karşı tarafa bilgileri vermeden önce mutlaka bir sorgulama süzgecinden geçirin mesala; bölümle alakalı kimlik ve telefon numarası gibi veya arayanın kimliği ile ilgili çapraz sorgulama geliştirilmeli ve ayrıca şifre gerektiren işlemlerde şifre prosedürleri ve standartları getirilmeli.

2. Oltalama (Phishing)

Bu teknik, özel bilgileri elde etmek için kullanılan aldatmaca tekniğidir. Genellikle saldırganın isteği doğrultusunda “doğrulama” isteyen bir banka veya kredi kartı şirketi gibi meşru maskelenmiş bir e-posta gönderir. Bir varyant gibi pin numaraları, sosyal güvenlik numaraları ve hesap numaraları gibi kişisel bilgileri toplamak için sahte etkileşimli sesli yanıt sistemide kullanılabilir.
SM’ler, phishing tekniği ile güvenilir site olarak bildiğiniz örneğin; Facebook,Twitter veya bu bir banka sitesi İŞBank, GarantiBank gibi sitelerin birebir kopyasını yaparak kendi zararlı sitesine yönlendirme yaparak veya eklenti kullanarak casus yazılımı bilgisayarınıza siz farkettirmeden kurabilir, bu yöntem genelde e-posta aracılığı ile kullanılır.

Alıncak Önlem: Öncelikle şu unutulmamalıdır, Facebook, Twitter, Banka siteleri genelde HTTPS protokolünü kullanırlar. Bu protokol bağlantısı, sizinle bilgileri girdiğiniz web sitesi arasındaki iletişimin bir takım şifreleme yöntemleriyle güvenli bir şekilde yapıldığını gösterir. Bunun için sitenin bu protokolüne dikkat etmek gerekir. Girdiğiniz sitede bu protokol kullanılmıyorsa veya siteye girdiğiniz zaman farklı bir siteye yönlendiriyorsa ya da sizden eklenti çalıştırmanızı istiyorsa dikkatli davranmanızın faydalı olacağı inancındayım.

3. Shoulder Surfing(Omuz sörfü)

Bu teknik pek kullanılmamada bilgi vermekte fayda var diye düşünüyorum. SM bu teknik ile kurbanın tuş takımı üzerinde girdiği erişim kodları ve şifreleri girerken izleyerek bu kodları ele geçirmek amacıyla kullanılan yöntemdir.

4.Çöp Araştırma Tekniği

Alıncak Önlem: : Bu tarz saldırılara maruz kalmamak için şirketinizde “Çöp Öğütücü Makineler” kullanmanız.

Yukarıda ki yazımda da belirttiğim gibi SM saldırıları, SM’nin yeteneklerine ve zekasıyla doğru orantılı olduğu için SM saldırılarını kestirmemiz pek mümkün değil, ben bu makalemde SM’de kullanılan başlıca tekniklerden ve korunma yollarından bahsetmeye çalıştım yararlı olması dileğiyle Esen Kalın...

Saygılarımla...
     
 
what is notes.io
 

Notes is a web-based application for online taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000+ notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 14 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.