Sosyal Mühendislik Nedir? – Bilmen gereken her şey

Aşağıdaki makale size yardımcı olacaktır: Sosyal Mühendislik Nedir? – Bilmen gereken her şey

Blog aşağıdaki konuları kapsar:

Sosyal Mühendislik Nedir??

Sosyal Mühendislik, manipülasyonun bilgisayar korsanları tarafından kullanılan anahtar silah olduğu bir siber saldırı tekniğidir. Hassas bilgilere, gizli ve özel dosyalara vb. erişmek için herhangi bir insan hatasından yararlanır.

Sosyal Mühendislik saldırılarında, bilgisayar korsanları genellikle kurbanın tanıdığı veya kurbanı verileri ifşa etmesi için kandıran, sisteme erişim ve diğer kötü niyetli faaliyetlere izin veren kişilerdir. Sosyal Mühendislik, kullanıcıların belirli bir duruma nasıl düşündüğü, davrandığı ve tepki verdiğinden yararlanır.

Sosyal Mühendislik, insan davranışının manipüle edilmesinin sistemlere sızmanın kolay olduğu vakaların veya durumların çoğunda kullanılır. Bilgisayar korsanları, kullanıcının davranışını okumak için bu tekniği kullanır. Bilgisayar korsanı, kullanıcıyı belirli bir eylemi başlatması için neyin tetiklediği veya motive ettiği hakkında bir fikir edindiğinde, kullanıcıyı manipüle etmeye ve aldatmaya çalışır.

Çok sayıda kullanıcının hangi e-postaları veya bağlantıları açacağını bile bilmediği görülmüştür. Bilgisayar korsanları tarafından sürekli olarak gönderilen şüpheli bağlantılarla ilgili olarak hâlâ belirli bir oranda farkındalık eksikliği var. Sosyal Mühendislik bu bilgi eksikliğinden yararlanarak siber saldırı tuzaklarına düşmekten habersiz kullanıcıları hedef alır.

Güvende kalın ve gizli dosyalarınızı ve sisteminizi kötü amaçlı etkinliklerden koruyun.

Sosyal Mühendisliği tam olarak anlamak için bu saldırıların nasıl ve ne şekilde gerçekleştirildiğini anlayalım.

Sosyal Mühendis kimdir?

Bir toplum mühendisi, psikolojik manipülasyon sanatında becerikli bir kişidir ve insan savunmasızlıklarını istismar etmek için ikna, manipülasyon ve aldatma gibi taktikler kullanır. Bireyleri aldatmak, gizli bilgileri ifşa etmeleri için onları kandırmak veya toplum mühendisinin gizli amaçlarına hizmet eden belirli eylemleri gerçekleştirmeleri için onları manipüle etmek için sosyal etkileşimlerden yararlanırlar.

Sosyal mühendisler, sistemlere, ağlara veya hassas verilere yetkisiz erişim elde etmek için genellikle kimliğe bürünme, bahane uydurma, tuzağa düşürme ve kimlik avı yapma gibi teknikler kullanır. Eylemlerinin ciddi sonuçları olabilir, bu da sosyal mühendislik saldırılarına karşı korunmada farkındalık ve teyakkuzun önemini vurgular.

Bu alan hakkında daha fazla bilgi edinmek için bu Siber Güvenlik eğitimine göz atın!

Sosyal Mühendislik Saldırısı Nasıl Gerçekleştirilir?

Yukarıdaki bölümde, Sosyal Mühendislik saldırılarının insan zayıflıklarından yararlanmaya dayalı olduğunu tartıştık. Şimdi tüm bu sürecin nasıl yürütüldüğünü tartışacağız. Dolayısıyla, bir Sosyal Mühendislik saldırısının yaşam döngüsü aşağıdaki adımlardan oluşur:

Hazırlanmak:

İlk adım olarak bilgisayar korsanları, hedef kullanıcıları veya kullanıcı grupları hakkında gerekli arka plan bilgilerini toplar. Bu veriler daha sonra yasal bir taraf olarak hareket etmek ve hedefin güvenini kazanmak için kullanılır.

sızmak:

Bu, bilgisayar korsanının güven kazanarak onlarla bir ilişki kurmaya çalıştığı, hedef kullanıcı veya kullanıcı grubuyla ilk temas noktasıdır. Bu güven, önceki adımda toplanan arka plan bilgileri kullanılarak kazanılır.

Tavsiye Edilen:  2023'de Sosyal Medya Pazarlama Hedeflerinize Nasıl Ulaşırsınız?

Faydalanmak:

Güven kazanıldıktan sonra, bilgisayar korsanları, kullanıcının bilgisayar korsanına olan güvenini kullanarak bir eylem başlatır.

Bağlantıyı kes:

Bu, bilgisayar korsanının kullanıcıdan gerekli bilgileri veya verileri aldıktan sonra bağlantısını kesip ortadan kaybolduğu son adımdır.

Bilgisayar korsanının yararlandığı çeşitli zayıflıklar nelerdir?

İnsan duyguları ve davranışları Sosyal mühendislik saldırılarının temelini oluşturur. Sosyal Mühendisler tarafından istismar edilen yaygın olanlardan bazıları şunlardır:

  • Nezaket
  • Korku
  • Kızgınlık
  • Suç
  • acele
  • Heyecanlanmak
  • Merak
  • Üzüntü

Sosyal Mühendislik Saldırılarının Türleri

Sosyal Mühendislik saldırısı, Siber Güvenlik saldırılarının daha gelişmiş bir versiyonudur. Hepimizin bildiği gibi, bilgisayar korsanları giderek daha gelişmiş hale geliyor ve bu nedenle Sosyal Mühendislik, bugün siber suç dünyasındaki en gelişmiş siber saldırılardan biri olarak kabul ediliyor.

Bu nedenle, Sosyal Mühendislik saldırılarının gerçekleştirildiği çeşitli biçimleri veya türleri anlamak da eşit derecede önemli hale gelir.

Oluşturulan Senaryolar

Bazen bilgisayar korsanları, kullanıcılardan para almak için sahte hikayeler veya olaylar oluşturma eğilimindedir. Örneğin- Bir bilgisayar korsanından, yakınınızın bir kaza geçirdiğini ve fatura tutarının Rs.10XXXXX olduğu XYZ hastanesine yatırıldığını iddia edecek bir telefon alabilirsiniz. Birçoğu için bu gerçek bir durum gibi görünür ve tedavi için gereken miktarı gecikmeden ödersiniz. Sosyal Mühendislik söz konusu olduğunda bu tür çağrılar yaygındır.

Hileli Bağışlar ve Bağış Toplama

Sosyal Mühendislik saldırganları, masum kullanıcıların nezaketinden, cömertliğinden ve basitliğinden beslenir. Bu saldırganlar, sahte bağışlar ve bağış toplama etkinlikleri oluşturarak bu kullanıcılardan büyük miktarda para alıyor. Muhtaçların yararına küçük bir meblağ bağışlamak insani bir eğilim olduğundan, bu bilgisayar korsanları büyük meblağlar kazanmak için maksimum sayıda insana ulaşır. Bu nedenle, bağış isteyen kuruluşun ayrıntılarının her zaman çapraz kontrol edilmesi önerilir.

Güvenilir bir kaynaktan gelen e-postalar

Arkadaşların veya akrabaların e-postalarının saldırıya uğradığını görmek nadir değildir. Ancak bilgisayar korsanı artık kurbanın listesindeki diğer kişilere erişebildiğinden bu daha büyük bir riske yol açar. Bilgisayar korsanı, arkadaşınızın veya akrabanızın posta kimliğinden size bazı önemli bilgiler isteyen bir posta gönderdiğinde veya açmanız için herhangi bir bağlantı gönderdiğinde, Sosyal Mühendislik devreye girer. Arkadaşınız olarak kaynağa güvenerek bağlantıyı açmaya veya sorulan bilgileri paylaşmaya doğal olarak niyet edeceksiniz. Bu nedenle, aldığınız posta güvenilir bir kaynaktan gelse bile, her zaman aynı şeyi çapraz kontrol etmeli ve doğrulamalısınız.

Kimlik avı e-postaları

Phishing saldırılarının Sosyal Mühendisliğin önemli bir bölümünü oluşturduğu sürekli gözlemlenmiştir. Kimlik avı saldırılarında, bilgisayar korsanı size güvenilir görünen bir siteden veya posta kimliğinden çok orijinal postalar gönderir. Posta, resim veya dosya indirmek için kötü amaçlı bir bağlantı içerebilir. Otantik olduğu düşünüldüğünde, kullanıcı bağlantıya tıklayarak sisteminin kontrolünü bilgisayar korsanına verebilir. Sosyal Mühendislik ile uğraşan bilgisayar korsanları, kullanıcının bu tür durumlarda nasıl tepki vereceğini anlar ve bu nedenle bu tür saldırılar çok yaygındır.

Tavsiye Edilen:  Web Tasarımınızı Daha Modern Hale Getirmenin En İyi 10 Yolu

Sahte Yarışmalar

Bu, bilgisayar korsanlarının kullanıcının güvenini kazanmak için gerçek görünümlü bir yarışma tasarladığı Sosyal Mühendislik saldırılarının çok yaygın bir biçimi haline geldi. Güven kazandıktan sonra, kullanıcıya kazanan olduğunu iddia eden kötü amaçlı bağlantılar gönderirler. Kullanıcı bu bağlantılara tıklarsa, sistemi tehdide maruz kalır ve saldırganlar onun dosyalarına ve bağlantılı finansal hesaplarına erişim sağlar.

Yanlış Sorgu Çözümleri

Hiç sahip olmadığınız bir soruya veya sorguya bir çözüm ve yanıt aldınız mı? Değilse, şanslısın. Sosyal Mühendislik saldırganları, kullanıcılara rastgele sorgularla ilgili yanıtlar gönderir. Yanıtlarda, kullanıcı tarafından tıklandığında onu doğrudan tehdide maruz bırakan ve sistemi bilgisayar korsanlarının erişimine açık bırakan gizli kötü amaçlı bağlantılar vardır.

Yukarıda tartışılan saldırılar, Sosyal Mühendislik saldırılarının birçok biçiminden sadece birkaçıdır. Sosyal Mühendislik bilgisayar korsanları için insan davranışını incelemek daha kolay hale geldi ve bu durum vaka sayısında bir artışa neden oldu.

Saptırma Hırsızlığı

Dikkat dağıtma hırsızlığı, profesyonel bilgisayar korsanları ve Sosyal Mühendisler tarafından yürütülen bir dolandırıcılıktan başka bir şey değildir. Genellikle, bu saldırılar nakliye veya lojistik şirketlerini hedef alır. Bilgisayar korsanı, teslimatı belirlenen konum yerine başka bir yerde yapması için şirketi kandırır.

Su Tutma

Doğal olarak, insanların düzenli olarak ziyaret ettikleri bazı favori web siteleri vardır. Water-Holing, saldırganın insanların bu davranışlarından yararlandığı böyle bir Sosyal Mühendislik saldırısıdır. Genellikle olan şey, saldırganın belirli bir kullanıcı grubunu hedef alması ve ziyaret ettikleri web sitelerinin kaydını tutmasıdır. Virüsün tüm bu kullanıcılara geçebilmesi için web sitelerinden birine kasıtlı olarak virüs bulaşıyor. Sistemlerine virüs bulaştığında, saldırgan hassas verileri çalmak için sistemi ele geçirir.

Sosyal Mühendislik Saldırılarının Gerçek Hayattan Örnekleri

Sosyal Mühendisliğin tüm dünyanın dikkatini çektiği birçok örnek olmuştur. En büyük örneklerden biri, 2011 yılında RSA çalışanlarının saldırgandan kimlik avı e-postaları aldığı RSA veri ihlali saldırısıdır. E-postalar, kuruluşun gizli bilgilerini çalmayı amaçlayan kötü amaçlı bağlantılar içeriyordu.

Saldırıda hangi bilgilerin çalındığı henüz bilinmiyor. Sosyal Mühendislik saldırısının bir başka örneği de 2013 yılında ABD hükümetine karşı gerçekleştirilen saldırıdır. Associated Press (AP) Twitter hesabı, Beyaz Saray’ın saldırıya uğradığı ve dönemin Başkanı Barack Obama’nın da saldırıya uğradığına dair sahte haberler içeren kimlik avı e-postaları aldı. yaralı. Bu sahte haber, bir süre belirsizlik yarattı ve Dow Jones Sanayi Ortalaması’nın isabet almasına neden oldu.

Sosyal Mühendislik saldırıları nasıl önlenir?

Gizli verilerinizi ve sisteminizi Sosyal Mühendislik saldırılarından korumanın birçok yolu vardır. En yararlı olanlardan birkaçı aşağıda verilmiştir:

  • Kuruluşlar rutin sızma testleri gerçekleştirmeli ve çalışanlarını şüpheli bağlantıların veya e-postaların nasıl ele alınacağı konusunda düzenli olarak eğitmelidir.
  • Güvenlik duvarları, yetkisiz sitelerden ve e-posta kimliklerinden e-posta alma olasılığını azaltmaya yardımcı olur.
  • Virüsten Koruma ve Kötü Amaçlı Yazılımdan Koruma yazılımınızı güncel tutmak, korunmaya devam etmek için web ağ geçitlerini kurmanıza ve kötü amaçlı e-postaları en baştan taramak için bunları düzenli olarak güncellemenize yardımcı olur. Bu, kimlik avı e-postalarının sayısını bir ölçüde azaltmaya yardımcı olur.
  • Finansal hesaplarınız, bakiyeniz veya net bankacılığınızdaki herhangi bir hasarla ilgili herhangi bir bilgi alırsanız çapraz doğrulama yapın.
  • Kaynak/gönderen e-posta orijinal görünse bile hiçbir zaman parolayı, oturum açma kimliğini veya herhangi bir kişisel bilgiyi e-posta, kısa mesaj vb. yoluyla paylaşmayın.
  • Cihazınızda herhangi bir finansal veri isteyen herhangi bir mesaj veya bağlantı asla saklamayın. Kimsenin kullanmaması için bu mesajları veya e-postaları gelen kutunuzdan daima silin.
  • Mümkün olan her yerde İki Faktörlü Kimlik Doğrulamayı kullanın. Hiçbir web sitesine asla güvenmeyin veya şifrelerinizi kaydetmelerine izin vermeyin. 2FA, istenmeyen kullanıcıların sisteminize veya cihazınıza giriş yapmasını önlemenin mümkün olan en iyi yoludur
  • Kart numaraları, CVV’ler, ATM şifreleri, Netbanking şifreleri vb. finansal bilgiler asla çevrim içi olarak kimseyle paylaşılmamalıdır.
Tavsiye Edilen:  5 skutecznych sposobów wykorzystania marketingu treści do generowania leadów

Yukarıda belirtilen ipuçları, Sosyal Mühendislik ile mücadele etmek için sadece önleyici tedbirlerdir. Siber Güvenlik saldırılarına karşı temkinli, eğitimli ve güncel kalmak, Sosyal Mühendislik Saldırılarının kurbanı olma şansını azaltmanın tek yoludur.

Çözüm

Umarız bu blog, Sosyal Mühendislik saldırılarını veya herhangi bir şüpheli siber etkinliği ele almak için ne yapmanız gerektiğini anlamanıza yardımcı olmuştur. Bu saldırılar zamanla daha da karmaşıklaşacak olsa da, çapraz doğrulama yapmadan hiçbir şüpheli bağlantıya tıklamama şeklindeki altın kuralı unutmamalıyız. Bu blogda Sosyal Mühendisliğin ne olduğundan, çeşitli biçimlerinden ve örneklerinden bahsettik. Siber Güvenlik ilginç bir kariyer ve umarız bu blog, alandaki kariyer yolunuza karar vermenize yardımcı olur.

Bizim için herhangi bir sorunuz ve sorunuz varsa, sitemizi ziyaret etmenizi bekliyoruz. topluluk sayfası ve şüphelerinizi giderin.