Kimlik avı dolandırıcılıkları: Bunları nasıl tespit edip önleyebilirsiniz?

Yayınlanan: 2022-09-20
SİZİN İÇİN MEVCUT DOĞRU TAKLİT KORUMA PLANINI EDİNİN

Kimlik avı, internetin ilk günlerinden beri var olan en eski siber suç tehditlerinden biridir.

Yine de, kimlik avı dolandırıcılığı aynı zamanda herhangi bir kuruluşun karşılaştığı en büyük siber güvenlik tehditlerinden biridir ve yazılım veya donanım yerine insanları hedef alması bakımından benzersizdir.

Yani, en pahalı siber güvenlik altyapısına yatırım yapmış olsanız bile, savunmasız bir çalışanın bir kimlik avı planı tarafından ele geçirilmesi durumunda kuruluşunuz risk altında olabilir. Kimlik avının bu kadar tehlikeli olmasının temel nedenlerinden biri de budur.

Ne yazık ki, son yıllarda kimlik avı tehlikesi hem nitelik hem de nicelik olarak artmıştır. Kimlik Avı Önleme Çalışma Grubu'nun (APWG) kimlik avı etkinliği eğilim raporuna göre, Mart 2022'ye kadar 1.025.968 kimlik avı saldırısı olacak ve bu, 2021'in 4. çeyreğine göre %15'lik bir artış olacak. son yıllar.

Bu yazımızda phishing'in ne olduğunu, nasıl tespit edileceğini ve kuruluşların çalışanlarını ve müşterilerini phishing saldırılarından nasıl daha etkin bir şekilde koruyabileceğini birlikte öğreneceğiz.

Bu kılavuzun sonunda şunları öğrenmiş olacaksınız:

  • Kimlik avı dolandırıcılığı nedir?
  • 2022'de farklı kimlik avı türleri
  • Kimlik avı girişimleri nasıl tanınır
  • İşletmenizi kimlik avından nasıl korursunuz
  • Hem başarılı hem de başarısız kimlik avı girişimleri nasıl bildirilir ve zarar nasıl azaltılır?

Bu rehbere hemen başlayalım.

Kimlik avı dolandırıcılığı nedir?

Kimlik avı, failin, ünlü bir kişi veya yasal bir kurum gibi davranarak hedef kurbanla (veya kurbanlarla) iletişim kurduğu ve bu kurbanı Kişisel Tanımlanabilir Bilgiler (PII) gibi gizli, hassas ve/veya değerli bilgiler sağlamaya ikna ettiği bir tür siber suçtur. , banka bilgileri, kredi kartı bilgileri, hesap kimlik bilgileri ve daha fazlası.

"Kimlik avı" adı, siber suçun kurbanlarından kimlik bilgileri, şifreler ve diğer hassas bilgileri nasıl "avladığına" atıfta bulunarak balık tutmaya benzer.

Kimlik avı kelimesi ilk olarak 1996 civarında, o zamanlar popüler olan AOL (America Online) hesaplarını çalan bilgisayar korsanları tarafından kullanıldı. 1990'ların sonlarında bilgisayar korsanları, "f" (yani "phreaks") yerine "ph" harfini kullanma eğilimindeydiler, bu nedenle "phishing" adını aldılar.

Geleneksel olarak kimlik avı e-postalar üzerinden gerçekleştiriliyordu, ancak artık kimlik avı telefon görüşmeleri, metin mesajları, sosyal medya yorumları, sosyal medya DM'leri, blog yorumları ve daha pek çok farklı iletişim ortamında gerçekleşebiliyor.

Siber suçlular neden kimlik avı yapıyor?

Kısa cevap, çalınan bilgilerden para kazanmaktır.

Diğer suç faaliyetlerinde (siber suçlar dahil) olduğu gibi, oltalama saldırılarının çoğunun arkasında finansal motivasyonlar vardır.

Bununla birlikte, kişisel kan davası veya siyasi nedenler (yani siyah kampanyalar) gibi motivasyonun finansal olmadığı durumlar vardır, ancak bunlar nispeten nadirdir.

Peki siber suçlular kimlik avından nasıl para kazanabilir? Para kazanma tekniklerini anlamak, kimlik avı girişimlerini tanımanıza yardımcı olabilir ve işte birkaç örnek:

  • Kredi kartı bilgilerinizi çalmak ve daha sonra internetten mal satın almak için kredi kartı bilgilerini kullanmak.
  • Örneğin, şantaj, siber suçlular hassas bilgileri başarılı bir şekilde ele geçirdiklerinde, kurbanı onlara bir miktar para ödemesi için zorlarlarsa, aksi takdirde bilgileri kamuya açıklarlar.
  • Hassas/kişisel bilgileri diğer taraflara satmak (yani rakipleriniz, diğer bilgisayar korsanları). Dark web'de yaygın bir uygulama.
  • Bilgilerinizi başka bir dolandırıcılık/siber suç faaliyeti başlatmak için kullanmak, örneğin arkadaşlarınızla onları dolandırmak için hesabınızı kullanarak iletişime geçmek.

Kimlik avı saldırısının anatomisi

Kimlik avı, insan etkileşimleri yoluyla gerçekleştirilen çok çeşitli suç faaliyetlerine atıfta bulunmak için kullanılan genel bir terim olan bir sosyal mühendislik biçimidir.

Kimlik avı, kurbanlarını hassas bilgilerini ifşa etmeleri veya güvenlik hataları yapmaları için kandırmak için psikolojik manipülasyona dayanır.

Siber suçlular, kimlik avı saldırılarında farklı teknikler ve şemalar kullanabilirken, tipik olarak şu kalıpları takip edeceklerdir:

  1. Fail, potansiyel güvenlik açıkları ve diğer zayıflıklar gibi gerekli bilgileri toplamak için öncelikle hedef mağduru ve/veya bulunduğu ortamı araştırır.
  2. Fail, mağdurun güvenini kazanmaya çalışan temas başlatır.
  3. Fail ya:
    1. Kurbanın aciliyet duygusunu tetikleyecek değerli bir şey sunar.
    2. Genellikle hayali tehditlerle hedef kurbana korku aşılayın (örneğin, “hesabınız yakında silinecek ve kimliğinizi doğrulamamız gerekecek”).
  4. Kurban, kişisel bilgilerini veya kimlik bilgilerini ifşa etmesi için kandırılır.

Örneğin:

  1. Fail, Gmail kullanıcılarını hedef kurbanları olarak hedefliyor ve Gmail platformunu ve politikalarını araştırdı.
  2. Fail, Gmail kullanıcılarına Google'ın resmi adresine benzeyen bir e-posta adresi (örneğin, “Google.biz” alan adıyla) bir e-posta gönderdi.
  3. E-posta, kullanıcıları anında işlem gerektiren bir politika ihlali konusunda uyarır (örneğin, şifre değişikliği, güvenlik sorusu değişikliği vb.) ve e-posta, Gmail'in giriş sayfasıyla neredeyse aynı olan sahte bir web sitesine bağlantı içerir.
  4. Kurban, sahte oturum açma sayfasına mevcut kimlik bilgilerini girer ve kimlik bilgileri etkin bir şekilde saldırgana gönderilir.

Bu, siber suçlular tarafından günlük olarak gerçekleştirilen çok sayıda farklı kimlik avı tekniği ve planına yalnızca bir örnektir. Ancak, oltalama saldırılarını aşağıda tartışacağımız birkaç ana türe ayırabiliriz.

Farklı kimlik avı saldırıları türleri

1. E-posta kimlik avı

Kimlik avı düzeninin en temel türü ve adından da anlaşılacağı gibi, bilinen bir markayı veya kişiyi taklit ederken failin e-posta göndermesini içerir.

E-posta, kötü amaçlı bir web sitesine bağlantı veya alıcının cihazına bulaşacak kötü amaçlı yazılım içeren bir ek içerir.

Nasıl belirlenir:

Siber suçlular e-posta kimlik avı başlatma konusunda daha karmaşık hale gelirken, genellikle aşağıdaki işaretleri arayabilirsiniz:

  • Gönderenin e-posta adresinin alan adını kontrol edin ve yasal olduğundan emin olun.
  • E-posta herhangi bir iletişim bilgisi içeriyorsa, bu iletişim bilgilerini e-postanın ait olduğunu iddia ettiği şirketin web sitesindeki ile çapraz kontrol edin.
  • Herhangi bir kısaltılmış bağlantıya tıklamaktan kaçının. Bu, Güvenli E-posta Ağ Geçitlerini kandırmak için kullanılan yaygın bir tekniktir.
  • Yasal görünen tüm logoları iki kez kontrol edin ve kaynak kodunu görüntüleyin. Kötü niyetli HTML öznitelikleri içerme eğilimindedirler.
  • Bir e-postada çok az metin varsa ve gövdesinde yalnızca bir resim/fotoğraf varsa makul ölçüde şüpheci olun. Görüntü kötü amaçlı kodları gizleyebilir.

2. Hedefli kimlik avı

Hedefe yönelik kimlik avı tipik olarak birincil iletişim aracı olarak e-postayı da kullanır, bu nedenle e-posta kimlik avının bir varyasyonu olarak kabul edilebilir.

Temel fark, hedefli phishing'in, genellikle tek bir kurbanı (veya küçük bir kurban grubunu) hedef alan daha hedefli yaklaşımında yatmaktadır.

Fail, örneğin sosyal medyadan, şirketin web sitesinden ve benzerlerinden mağdur hakkında bilgi toplamak için önce hedef mağdurun kapsamlı bir araştırmasını yapar ve ardından bu mağduru, gerçek adlar gibi toplanan bilgileri kullanan kişiselleştirilmiş bir planla hedef alır ( kurbanın patronunun veya İKG yöneticisinin), kurbanın güvenini kazanmak için telefon numaraları vb.

Sonuçta mağdur, kullandığı geçerli bilgilerden dolayı dolandırıcının kimliğine inandığı için failin tuzağına düşer.

Nasıl belirlenir:

Bir mızrak phishing saldırısını tespit etmek, fail tarafından yürütülen araştırma miktarı ve kullandıkları görünüşte geçerli bilgiler nedeniyle daha zor olabilir. Ancak, aşağıdakileri arayın:

  • Patronunuzdan veya şirketinizde önemli bir kişiden geldiğini iddia eden, şifre korumalı dosyalar veya kullanıcı adınızı ve şifrenizi girmenizi gerektiren belgeler içeren bir e-posta. Bu, kimlik bilgilerini çalmak için yaygın bir şemadır.
  • Genel olarak, iddia edilen gönderenin iş işlevi göz önüne alındığında, olağan dışı görünen tüm isteklerden haberdar olun.
  • Diğer bir yaygın şema, Google Drive, Dropbox veya diğer bulut tabanlı depolama hizmetlerinde depolanan belgelere bağlantılara sahip olmaktır. Bu bağlantılar genellikle sizi kötü amaçlı bir web sitesine yönlendirir.

3. balina avcılığı

Zıpkınla kimlik avı taktiğinin bir başka çeşidi olan balina avcılığı veya genellikle "CEO dolandırıcılığı" olarak da adlandırılan, failin bir kuruluşun CEO'sunun veya üst düzey yönetim üyesinin adını bulmak için açık kaynaklı istihbarat (OSINT) tekniklerini kullanmasını ve ardından sahte bir kimlik kullanarak o kişinin kimliğine bürünmesini içerir. e-posta adresi.

Fail daha sonra şirketin çalışanlarını hedef alacak, alıcıdan hesap bilgilerini, banka bilgilerini ve hatta alıcıdan para transferi yapmasını isteyecektir.

Nasıl belirlenir:

  • Gönderenin e-posta adresini iki kez kontrol edin, resmi şirket e-posta adresinden geldiğinden emin olun. Yaygın bir hile, e-postanın kişisel adreslerinden geldiğini iddia etmektir (yani, şu anda iş e-postalarına erişemediklerini).
  • Şirketinizdeki diğer kişilerle teyit etmekten veya e-postanın bir aramadan geldiğini iddia ettiği kişiye vermekten çekinmeyin.
  • E-postanın şirketinizde daha önce hiç iletişim kurmamış birinden geldiğini iddia ediyorsa çok dikkatli olun.

4. HTTPS kimlik avı

Birçoğumuz HTTPS web sitelerinin uçtan uca şifrelendiği ve bu nedenle kişisel bilgi ve kimlik bilgilerinin gönderilmesi söz konusu olduğunda güvenli olduğu konusunda eğitildik.

Ancak birçok dolandırıcı, kimlik avı e-postasında bağlantılı sahte web sitesinde HTTPS protokolünü kullanarak kimlik avı girişimlerinde bu bilgiden yararlanır.

Nasıl belirlenir:

  • Bağlantının gerçek URL'yi gizlemek için köprü metni kullanıp kullanmadığını kontrol edin
  • Bağlantının kısaltılıp kısaltılmadığını ve URL'nin tüm bölümlerinin gösterilip gösterilmediğini tekrar kontrol edin.

5. Vişne

“Voice Phishing”in kısaltmasıdır ve adından da anlaşılacağı gibi, bir telefon görüşmesi üzerinden gerçekleşen bir phishing girişimidir.

Tipik olarak fail, yoğun bir zamanda, stresli bir mevsime, döneme veya olaya denk gelen, yerleşik bir şirketten olduğunu iddia ederek ve yüksek bir aciliyet duygusu yaratarak arayacaktır.

Buradaki fikir, çağrının panik duygusu yaratması, alıcının kafasını karıştırarak güvenlik hataları yapması ve hassas bilgilerini ifşa etmesidir.

Nasıl belirlenir:

  • Çağrı, özellikle hassas veya kişisel bilgiler talep ettiğinde, arayan türü için olağandışı eylemler talep ederse makul derecede şüpheci olun.
  • Arayan numara alışılmadık bir yerden geliyorsa veya engellenmişse, arayan numarayı iki kez kontrol edin.
  • Bilinmeyen numaralardan gelen aramanın kimliğini kontrol etmenizi sağlayan mobil uygulamaları kullanın. Hem iOS hem de Android cihazlar için bu tür birçok uygulama var.
  • Stresli zamanlama veya durumlarda bilinmeyen numaralardan gelen aramaları almaktan kaçınmak en iyisidir.

6. Gülümseme

"SMS Phishing"in kısaltması, kısa mesajlar (SMS'ler) üzerinden yapılan bir kimlik avı girişimidir.

Genellikle fail, yerleşik kuruluşlardan veya şirketlerden geldiğini iddia eden bir metin mesajı gönderir ve kısa mesaj, kötü amaçlı yazılım içeren bir bağlantı içerir ve/veya sizi kötü amaçlı bir web sitesine yönlendirir.

Birçok kişi kısa mesajları daha kişisel ve "zararsız" olarak görme eğiliminde olduğundan, smishing kurbanlarını hazırlıksız yakalayabilir.

Nasıl belirlenir:

  • Herhangi bir bağlantıya tıklamadan önce, metin mesajının talep ettiği eylemlerle ilgili herhangi bir bildirim olup olmadığını doğrudan şirketin web sitesine kontrol edin.
  • Şirketin yasal web sitesinde listelenen numarayla iletişime geçmekten çekinmeyin ve kısa mesajın doğruluğunu teyit edin.
  • Herhangi bir bağlantıya tıklamadan veya önerilen eylemlerden herhangi birini gerçekleştirmeden önce gönderenin alan kodunu ve numarasını inceleyin ve kişi listenizle karşılaştırın.

7. Fenerli Kimlik Avı

Angler kimlik avı, sosyal medya kullanıcılarını hedef alan, özellikle failin bilinen şirketleri veya kişileri taklit eden sahte sosyal medya hesaplarını kullanmasını içeren belirli bir kimlik avı türüdür.

Angler phishing, özellikle işletmeler ve müşteriler arasındaki sosyal medya etkileşimlerinin daha sık ve beklenen hale gelmesi gerçeğinden yararlanıyor. Fail, güvenlik hataları yapmaları için onları kandırmak için bildirimler ve DM'ler aracılığıyla hedef kurbanlarla iletişim kurar.

Nasıl belirlenir:

  • Mavi tik için hesabı iki kez kontrol edin (doğrulanmış hesap).
  • Sizi kötü amaçlı web sitelerine yönlendirebilecek bağlantılar içeren bildirimlere karşı dikkatli olun.
  • Bağlantı meşru görünse bile, nadiren bağlantı paylaşanlardan (veya size hiç mesaj göndermemiş kişilerden/hesaplardan) gelen bir DM'deki herhangi bir bağlantıya tıklamaktan kaçının.
  • Size nadiren mesaj atan tanıdıklarınızdan herhangi bir DM geliyorsa, sahte veya yeni oluşturulmuş olabileceğinden hesabı iki kez kontrol edin.

8. Eczacılık

Pharming, adı "phishing" ve "çiftçilik" kelimelerinin bir birleşimi olan, oldukça gelişmiş bir kimlik avı biçimidir.

Yaygın bir pharming tekniği, failin belirli bir web sitesine erişmeye çalışan kullanıcıları bunun yerine sahte bir web sitesine yönlendirmek için bir DNS'yi ele geçirmesini içerir.

Sofistike bir pharming girişimini tespit etmek çok zor olabilir.

Nasıl belirlenir:

  • HTTPS yerine HTTP kullanıyorsa web sitesinin URL'sini iki kez kontrol edin
  • Sahte bir web sitesini gösterebilecek yazım hataları, uyumsuz renkler, uygun olmayan tasarımlar, zayıf içerik vb. gibi tutarsızlıklara bakın.

İşletmenizi kimlik avından nasıl korursunuz

Yukarıda, başlıca kimlik avı tekniklerini nasıl tanıyacağımızı ve kendinizi onlardan korumanın temel adımlarını öğrendik.

Bu bölümde, kendinizi ve işletmenizi çeşitli kimlik avı saldırılarından korumak için izlenecek bazı önemli en iyi uygulamaları da tartışacağız:

1. Çalışanlarınızı eğitin

Kimlik avı temelde sosyal mühendislik olduğundan, sahip olmanız gereken ilk savunma hattı, çalışanlarınızın kimlik avı girişimlerini tanımak ve kimlik bilgilerini/hassas bilgilerini korumak için gerekli eğitim ve öğretimi almalarını sağlamaktır.

Kimlik avı farkındalık eğitimini çalışan işe alım programınızın bir parçası haline getirin ve daha yeni metodolojileri ve eğilimleri içerecek şekilde eğitimi düzenli olarak yenileyin.

2. Çok faktörlü kimlik doğrulama gerektir

Çok faktörlü kimlik doğrulamayı zorunlu kılmak, çalışanlarınızın kimlik bilgilerini ifşa etmek için kandırıldığı durumlarda başarılı kimlik avı riskini azaltabilir.

Çok faktörlü kimlik doğrulama ile, çalışanlarınızın ağlarınızda ve uygulamalarınızda oturum açmadan önce parolalarının yanı sıra başka bir bilgi de vermelerini isteyeceksiniz.

İkincil (veya daha fazla) bilgi parçası şunlar olabilir:

  • Onlar gibi bir şey: yüz kimliği veya parmak izi gibi biyometrik
  • Bildikleri bir şey: başka bir şifre, PIN, güvenlik sorularının cevabı vb.
  • Sahip oldukları bir şey: eşleştirilecek bir cihaz, bir anahtar kart, bir USB dongle vb.

3. Düzenli yedekleme

Başarılı kimlik avı saldırıları, fidye yazılımı da dahil olmak üzere kötü amaçlı yazılımların bulaşmasına neden olabilir ve bu da belirli dosyalara/uygulamalara erişiminizi kaybetmenize ve hatta sistemin tamamen arızalanmasına neden olabilir.

Bu riski azaltmak için verilerinizin düzenli olarak yedeğini alın.

3-2-1 yedekleme ilkelerini izlemenizi öneririz: Verilerinizin 3 kopyası, 2 farklı ortamda, 1'i site dışında tutulur.

Kimlik avı saldırılarında markanızın kimliğine bürünmeyi durdurma

Kimlik avıyla ilgili diğer bir endişe, alan adınızın veya marka adınızın siber suçlular tarafından kimlik avı planlarının bir parçası olarak kullanılmasıdır.

Teknik olarak sizin suçunuz olmasa da, kimlik avı saldırılarının kurbanları, dolandırıcının kimliğine büründüğü markayı suçlayarak markanın itibarını olumsuz etkileyebilir.

Siber suçluların markanızı taklit etmesini %100 önlemek imkansız değilse de çok zor olsa da, riski azaltmak için işletmenizin atabileceği adımlar vardır:

  • Web sitenizde SSL sertifikaları (HTTPS) kullanın. Bu şekilde, bir dolandırıcı web sitenizin kimliğine bürünmek istediğinde, sahte bir SSL sertifikasına ek olarak yasal bir SSL sertifikası almaları gerekir. Bu onların cesaretini kırabilir.
  • İşletmenizin gönderdiği veya aldığı e-postalara doğrulama eklemek için DKIM veya DMARC gibi protokolleri kullanın. Bu, harici tarafların alan adınızı kullanarak yanlış e-postalar göndermesini engelleyerek e-posta kimlik avını etkili bir şekilde önleyebilir.
  • Bu varyasyonların kimlik avı girişimlerinde kullanılmasını önlemek için alan adlarınızın varyasyonlarını (farklı TLD'ler, olası yazım hataları vb.) kaydedin.
  • İşletmenizin alan adlarını gerçek zamanlı olarak korumaya yardımcı olması için Red Points Alan Yönetimi'ni kullanın. Red Points, otomatik pilotta birçok farklı platformda alan adınızı kullanarak herhangi bir manuel müdahale gerektirmeden kimlik avı girişimlerini etkili bir şekilde yakalayabilir. Red Points ayrıca, itibarınız üzerinde herhangi bir olumsuz etki yaratmadan sahte kimliğe bürünen web sitelerini kaldırmanıza yardımcı olabilir.

Sıradaki ne

Dolandırıcılar ve siber suçlular tarafından gerçekleştirilen birçok farklı türde kimlik avı saldırısı olsa da, tüm kimlik avı saldırılarının aşağıdaki ortak özellikleri vardır:

  • Aciliyet duygusu yaratmak: Fail, sizi hayali bir acil tehditle korkutarak veya sınırlı süreli bir teklifle sizi cezbederek genellikle hızlı hareket etmeye teşvik eder. Hatta bazı kimlik avı planları, yanıt vermek için yalnızca birkaç dakikanız olduğunu bile söyleyecektir.
  • Gerçek olamayacak kadar iyi: Kimlik avı genellikle dikkat çekici ve çekici teklifler ve iddialar içerir. Örneğin, bir iPhone kazandığınızı iddia etmek ve bir bağlantıya tıklamanızı istemek.
  • Olağandışı gönderen: Web sitesinin URL'sine ve gönderenin e-posta adresine özellikle dikkat edin. E-posta tanımadığınız birinden geliyorsa veya olağan dışı bir şey görüyorsanız, hiçbir şeye tıklamaktan kaçının.
  • Şüpheli bağlantılar: %100 emin olmadığınız hiçbir bağlantıya tıklamayın. Gerçek URL'yi kontrol etmek ve URL'nin meşru olup olmadığına dikkatlice bakmak için bağlantının üzerine gelebilirsiniz.
  • Tehlikeli ekler: %100 emin olmadığınız bir e-postadaki hiçbir eke asla tıklamayın. Ek kötü amaçlı yazılım, fidye yazılımı veya başka virüsler içerebilir.

Kimlik avı saldırılarından kaçınmanın tek bir yolu olmasa da, bunları önlemek ve hasarı azaltmak için yukarıdaki ipuçlarının bir kombinasyonunu kullanabilirsiniz.

Güçlü bir siber güvenlik altyapısı ve en iyi uygulamalar oluşturmanın yanı sıra, kimlik avını önlemenin bir diğer önemli unsurunun da eğitim olduğunu hatırlamak çok önemlidir. Kimlik avı ve diğer sosyal mühendislik şemaları söz konusu olduğunda, kuruluşunuz ancak en az bilgili kişi kadar güvendedir.