Kategoriler
CloudFlare

Sosyal mühendislik nedir?

Sosyal mühendislik Öğrenme hedefleri

Genel olarak sosyal mühendislik, insanları hassas bilgilerden vazgeçmeleri için manipüle etme uygulamasıdır. Bir binaya girmek için teslimatçı kılığına giren bir hırsız gibi sosyal mühendislik saldırıları şahsen gerçekleşebilir. Bu makale bunun yerine sosyal mühendislik siber saldırılarına odaklanacak. Çoğu durumda, bu saldırılar kurbanın oturum açma kimlik bilgilerini veya hassas finansal bilgileri ifşa etmesini sağlamayı amaçlar.

  • Saldırgan, kurbanın kişi listesindeki birinden geliyormuş gibi görünen bir kurbana e-posta gönderiyor. Bu e-posta, siteler arası kötü amaçlı komut dosyası çalıştırma saldırısı gerçekleştirecek veya kurbanı kötü niyetli bir siteye yönlendirecek şüpheli bir bağlantı içerebilir .
  • Bir saldırgan, popüler filmleri veya yazılımları indirdiğini iddia eden bağlantılarla kullanıcıları çevrimiçi olarak cezbediyor, ancak bu indirmeler aslında kötü amaçlı bir yük içeriyor.
  • Bir saldırgan, servetini transfer etmek için ABD banka hesap bilgilerine ihtiyaç duyan varlıklı bir yabancı olduğunu iddia eden bir kurbanla temasa geçer ve kurbanı banka hesabı bilgileri karşılığında cömertçe ödüllendirmeyi teklif eder. Gerçekte, saldırgan kurbanın hesaplarını boşaltmak için dışarı çıkar.

Bu tür küçük ve kişisel sosyal mühendislik dolandırıcılıklarına ek olarak, tüm kuruluşlara karşı güçlendirilen daha karmaşık sosyal mühendislik saldırıları da vardır, örneğin parmakla düşürme gibi. Bu saldırılar, İnternet’e bağlı olmayanlar da dahil olmak üzere, iyi korunan şirketlerin ağlarını hedef alabilir. Saldırganlar bunu, hedef şirketin otoparkının etrafına birkaç USB sürücüsü dağıtarak yapar. Meraklı bir çalışanın bulup bilgisayarına yapıştırması umuduyla, bu sürücülere ‘gizli’ gibi cazip bir etiket koyarlar. Bu sürücüler, ağa yerel bir bilgisayardan girdikleri için tespit edilmesi zor olan çok zararlı virüsler veya solucanlar içerebilir.

Sosyal mühendislik saldırılarının bazı ünlü örnekleri nelerdir?

RSA’nın 2011 veri ihlali , öncelikle RSA’nın güvenilir bir güvenlik şirketi olması nedeniyle büyük bir heyecan yarattı. Bu ihlal, RSA’nın popüler iki faktörlü kimlik doğrulama hizmeti SecurID’yi bozdu . Saldırının tüm detayları kamuya açıklanmazken sosyal mühendislik saldırısıyla başladığı biliniyor. Saldırı, saldırganların işe alımla ilgili şirket e-postaları gibi görünen düşük seviyeli RSA çalışanlarının e-postalarını gönderdiği basit bir kimlik avı saldırısıyla başlatıldı . Bu çalışanlardan biri bu e-postada saldırıyı tetikleyen bir ek açtı.

Associated Press, 2013 yılında 136 milyar dolarlık borsada düşüşe yol açan bir sosyal mühendislik saldırısının kurbanı oldu. Bu, çalışanlara gönderilen bir kimlik avı saldırısıyla bir kez daha gerçekleştirildi. Çalışanlardan biri, e-postadaki bir bağlantıyı basitçe açarak, AP’nin Twitter hesabının ele geçirilmesine neden olan saldırıyı tetikledi ve saldırganlar, Beyaz Saray’daki bir patlama ile ilgili sahte bir haberi tweetledi. Bu sahte haber hızla yayıldı ve Dow’un 150 puanlık bir burnuna yol açtı. Suriye Elektronik Ordusu olarak bilinen Suriyeli bir hacker grubu saldırının sorumluluğunu üstlendi, ancak hiçbir zaman kanıt sunmadı.

2013’te Target’a karşı güçlendirilen veri ihlali saldırısı, karmaşıklığı sayesinde tarihin en kötü şöhretli siber saldırılarından biri haline geldi. Burada bahsedilen diğerleri gibi, bu saldırı sosyal mühendislik ile başladı, ancak saldırganlar Target için çalışan kimsenin peşine düşmedi. Bunun yerine, Target mağazalarında yüksek teknolojili klimalar kuran bir ısıtma ve klima tedarikçisinin çalışanlarına e-postalar gönderdiler. Bu klimalar, Target’ın mağaza içi bilgisayar sistemlerine bağlandı ve saldırganlar, üçüncü taraf satıcıyı tehlikeye atabildiklerinde, Target’ın ağlarına sızabildiler ve binlerce mağazadaki kredi kartı tarayıcılarından kredi kartı bilgilerini toplayabildiler. Yaklaşık 40 milyon Hedef müşterinin finansal verilerini ifşa ediyor.

Sosyal mühendislik saldırılarına karşı nasıl korunulur

E-posta taraması gibi otomatik güvenlik özellikleri, saldırganların kurbanlarla iletişim kurmasını önlemeye yardımcı olabilirken, sosyal mühendislik saldırılarına karşı en iyi savunma, yaygın sosyal mühendislik saldırılarına ilişkin güncel bilgilerle birleştirilmiş sağduyudur. Amerika Birleşik Devletleri Bilgisayar Acil Durum Hazırlık Ekibi (US-CERT), vatandaşlara herhangi bir şüpheli iletişime karşı dikkatli olmalarını ve web üzerinden yalnızca güvenli web sayfalarında hassas bilgileri göndermelerini tavsiye eder ( HTTPS ve TLS , web sitesi güvenliğinin iyi göstergeleridir). Ayrıca, e-postalarda gönderilen bağlantılara tıklamaktan kaçınmanızı ve bunun yerine güvenilir şirketlerin URL’lerini doğrudan tarayıcıya yazmanızı önerirler. Web sitesi sahipleri, Cloudflare CDN gibi bir hizmeti kullanarak üzerlerine düşeni yapabilirler. bu, saldırganlar alanlarını kimlik avı saldırılarında kullandığında onları uyarır.

Hayat Paylaşınca Güzel: