Güvenlik Önerileri
Bir Oltalama Saldırısı Nasıl Tespit Edilir?
Çağımızın en sık karşılaşılan siber saldırı yöntemlerinden oltalama saldırısı nasıl tespit edilir? İşte yanıtlar…
Başlarken:
‘Oltalama saldırısı nedir’ sorusuna ayrıntılı yanıtlar içeren makaleyi buraya tıklayarak okumanızı tavsiye ederiz.
Kullanılan teknoloji ne olursa olsun, her oltalama saldırısının temelinde ‘kandırma’ yatar. Her ne kadar çoğu bilişim teknolojileri (IT) uzmanı oltalama saldırılarının başarısını ‘gelişmişliklerine’ bağlıyor olsa da, dijital teknolojilerle arası iyi olmayan birçok insan oltalama saldırılarının risklerine aşina olmadığı gibi saldırı altında kaldığını da fark etmiyor. Gelen kutusuna düşen e-postaların meslektaşları veya arkadaşları tarafından gönderilmemiş olabileceğini düşünmeleri için bir sebep çoğu zaman akla gelmiyor.
Her ne kadar gelişmiş saldırılarda hedeflere gönderilen e-posta ve mesajları gerçeğinden ayırt etmek zor olsa da oltalama saldırılarını tespit etmenin yolları mevcut.
2 temel sinyal: Kötü dil bilgisi ve imla
Oltalama saldırılarında ileri seviyede uzman olmayan siber suçlular, genelde basit hatalar yapıyorlar. Bunlar imla ve dilbilgisi hataları şeklinde göze çarpıyor.
Profesyonel şirketlerden gönderilen resmi mesajlarda imla veya dilbilgisi hatalarının pek sık olmayacağı gibi bir bilgi, birkaç kez tekrarlanmaz. Kötü bir dile sahip e-posta veya metin mesajı, meşru olmadığına dair derhal şüphe uyandıracaktır.
Siber suçlular tuzak maiyetindeki bir ileti ya da mesajı farklı dillere çevirmek için Google Translate gibi araçlar kullanıyor olabilir, bu durumda bazı anlatım bozuklukları söz konusu olabilir; ayrıca mesajları tamamen düzgün bir dil ve doğru anlatım diline sokmakta zorlanabilirler. Bu tip unsurlar, oltalama saldırılarının ‘kendini ele verme’ ihtimalinde -gözle görülür- bir artış yaşanmasına öncülük eder.
Oltalama bağlantısı nasıl tespit edilir?
Oltalama saldırılarında kurbanları, kötü amaçlı bir bağlantıya tıklatmak veya sahte web sayfasına yönlendirmek amaçlanır.
Birçok oltalama saldırısı resmi veya yasal görünen URL adresleri içerir. Yine de ikinci kez göz atmak her zaman önem taşır.
Bazen, siber suçlular insanların kontrol etmeyeceğini düşünerek kısaltılmış bir bağlantı kullanır. Diğer zamanlarda, resmi bir web adresi üzerinde küçük bir değişiklik yapılarak (Google.com yerine Goooogle.com gibi) kurbanların dikkat etmeyeceği ümit edilir.
Nihayetinde, eğer bir e-postanın URL’si şüpheli görünürse ait olduğu web sayfasını kontrol etmek ve doğruluğunu teyit etmek gerekir. URL’nin doğru olduğunu ve ona benzeyen az değiştirilmiş sahte bir versiyonunu temsil etmediği de kontrol edilmelidir.
Tuhaf veya uyumsuz gönderici adresi
Bir şirketin resmi hesabından bir mesaj ya da e-posta ulaştığını düşünün. Mesajda, hesabınızda şüpheli faaliyetler tespit edildiği ve doğrulama yapmak için hesap bilgilerinizi girerek kontrol yapmanız gerektiği iletilmektedir.
İyi bir dille yazılmış mesaj size resmi görünebilir. Ayrıca şirketin logosu ve şık bir düzenleme ile hiçbir şüphe uyandırmayacak görünümde bile olabilir. Adres ve iletişim bilgilerini de gördüğünüzde mesajın tamamen gerçek olduğundan eminsinizdir. Peki, gönderenin adresini kontrol ettiniz mi?
Çoğu zaman dolandırıcılar, gerçek adresin sahtesini oluşturamaz ve kendi kullandıkları adresin kontrol edilmeyeceğini ümit ederler. Genelde gönderenin adresi resmi bir kaynaktan gönderilmiş olmak yerine bir dizi karakterle listelenir.
Bir diğer tuzak, gönderen adresini şirketin adresine olabildiğince benzetmektir. Örneğin, bir saldırı kampanyasında kullanıcılara hesap bilgilerini vermelerini isteyen sahte Microsoft Güvenlik Ekibi mesajları yollanmıştı. Emin olunması gereken iki unsurdan ilki, Microsoft’un böyle bir birim bulundurmadığı, ikincisi de mesajın gönderildiği Özbekistan’da konumlanmadığı.
Özeetle; bir mesajın tamamen meşru olduğunu anlayabilmek için gönderen adresine mutlaka göz atınız.
Gerçek olamayacak kadar tuhaf görünen oltalama mesajı
“Tebrikler! Bir loto kazandınız! Bedava uçak biletiniz var! X mağazasında harcamak için 15.000 liralık hediye çekiniz size bir tık kadar yakın!
Şimdi tek yapmanız gereken, bize şu şu şu bilgilerinizi vermek…”
Yukarıdaki gibi başlayan ‘inanması güç’ e-posta ya da mesajlarda banka bilgilerinizin isteneceğinden emin olabilirsiniz. Bu tür oltalama girişimlerinde genelde kötü amaçlı yazılım yükleyen bir bağlantı bulunur. Böyle bir durumda kesinlikle bağlantıya tıklanmaması yapılması gereken en önemli adım olarak belirir.
Eğer bu tür bir mesaj çalıştığınız şirketten birisi tarafından gönderilir ve biraz daha açıklayıcı bilgiler ile donatılmışsa, yine heyecana kapılmadan işletme ya da kurum içindeki bir kişi ile temasa geçip kontrol ettirin. Gönderen kişinin resmiliği kanıtlamazsa, örneğini üstte paylaştığımız inanması güç mesajda olduğu gibi sahte olduğu ortaya çıkacaktır.
Oltalama saldırılarından nasıl korunabiliriz?
Eğitim, eğitim ve daha fazla eğitim… Her ne kadar basit bir fikir gibi belirse de eğitim, etkin bir yoldur. Çalışanlarınızı oltalama saldırılarına karşı eğitmek şirketinizi kötü amaçlı saldırılardan korumak için kritik bir rol oynayabilir.
Eğitimler, çalışanların yaptığı hataları ortaya çıkarır ve onlardan ders almalarını sağlar. Güvenli bir ortamda yapılacak eğitimler, teknik seviyede bilgisayar ağınızdaki makinelerde macros ayarlarını devre dışı bırakmanızı sağlayarak çalışanların oltaya takılmasını önlemekte ciddi bir rol oynar. Fare ve klavye ile girilen komutları temsil eden macros, çalışanların kısayollar aracılığı ile işlemlerini daha hızlı yapmasını sağlar. Aynı zamanda, kötü amaçlı yazılım içeren bir belgenin otomatik olarak indirilmesi ve çalıştırılmasını da sağlayabilir.
Öte yandan, benzer süreçler siber suçlular tarafından kötü amaçlı kodlar kullanılarak veya kötü amaçlı yükler bırakılarak (yüklenerek) gerçekleştirilebilir. Office uygulamasını en yeni versiyonları macros’u otomatik olarak devre dışı bırakırken, aynı özelliğin bilgisayar ağınızdaki tüm makineler için geçerli kılmalısınız. Kısayol komutlarını devre dışı bırakmak, bu şekilde aktif olacak oltalama saldırılarının büyük kısmını bloke edebilir.
İki adımlı doğrulama (2FA), oltalama saldırılarını engellemek için önemli bir bariyeri temsil eder. Çünkü siber suçlular tam olarak istediklerini gerçekleştirmek için bilmedikleri sorulara takılabilir. Microsoft’un verdiği bilgiye göre 2FA, hesap çalma girişimlerinin %99,9’unu önlüyor.
Genel itibarıyla tüm kullanıcıların kendilerini siber güvenlik odağında daha fazla bilgilendirmeleri gerekiyor. Bununla bağlantılı olarak Bilgi Güvende gibi saygın ve güvenilir kaynaklar tarafından sağlanan içeriklerin takip edilmesi de dijital dünyanın tehlikeleri ile mücadele açısından önemli bir stratejik adım.
Oltalamanın geleceğinde neler var?
Oltalama saldırıları 20 yıldan uzun süredir var olabilir, ancak 2 nedenden dolayı büyük bir tehdit olmayı sürdürüyor.
Birincisi, bu saldırıları gerçekleştirmek çok zor değil. İkincisi, her halükârda oltaya takılan birileri oluyor… Hatta, teknik bilgisi yüksek kişiler bile oltalama saldırılarının tuzağına düşebiliyor.
Eğitimli bir siber güvenlik çalışanı ve teknoloji yeteneği yüksek insanlar için oltalama saldırılarına maruz kalındığını görmek şaşırtıcı olabilir. Özellikle de saldırıların başlığı “Loto kazandınız”, “Banka hesabınızın kontrolü için bilgilerinizi girmeniz gerekiyor” gibi cümlelerle başlıyorsa. Yine de oltalama saldırıları, ister basit ister gelişmiş olsun bir şekilde devam edecek.
Oltalama saldırılarının artarak devam etmesinin temel sebebi ise çok düşük maliyetli olmaları.
Siber suçlular yüklü miktarlarda para çalmak ve kötü amaçlı yazılımları kolayca bilgisayar sistemlerine yüklemek için oltalama yöntemleri kullanmaya devam edecek gibi görünüyor. Ancak hangi bilgilerin kontrol edilmesi gerektiğini bilerek veya siber güvenlik çerçevesinde daha fazla bilgilenerek bir kurban olmaktan kolaylıkla kurtulabilirsiniz.