Güvenlik Önerileri
Siber Suçluların Kamuya Açık Bilgileri Saldırı Amacıyla Kullanması: Riskler ve Korunma Yöntemleri

Siber suçlular kamuya açık kaynaklardan elde ettikleri bilgileri kullanarak hedef aldıkları kişilere yönelik saldırılar düzenleyebiliyor. Sosyal medya paylaşımları, çevrimiçi profiller ve kamuya açık kayıtlar bu suçluların elinde değerli veriler haline geliyor. Bu bilgileri nasıl topladıklarını anlamak kişisel verilerinizi korumanız açısından büyük önem taşır.
Suç Yöntemlerinin Anlaşılması
Siber suçlular çeşitli teknikler ve yöntemlerle internetteki açık verileri derleyerek, bireylerin ve kuruluşların profillerini oluştururlar. Bu sayede hedefleri hakkında detaylı bilgi edinir ve bu veriler ışığında daha inandırıcı saldırılar planlarlar. Örneğin, sosyal medya üzerinden paylaşılan kişisel ilgi alanları, alışkanlıklar ve ilişkiler, onların size özel aldatıcı e-postalar ya da telefon aramaları yapmasına olanak tanır.
Açık Verilerle Hedef Belirleme
Saldırganlar “Açık Kaynak İstihbaratı” yöntemlerini kullanarak, sosyal medya, kamuya açık kayıtlar ve internet siteleri gibi kaynaklardan veri toplar. İş ilanları ya da sosyal medya gönderileri üzerinden çalışanlar, doğum günleri, yıldönümleri gibi bilgileri tespit ederler. Bu veriler sayesinde oluşturulan ayrıntılı profiller saldırıların daha etkili olmasını sağlar.
Sosyal Mühendislik Taktikleri
Siber suçlular toplanan bilgileri kullanarak sosyal mühendislik yöntemlerine başvururlar. Sahte e-posta gönderimleri ve telefon aramaları ile genellikle tanıdık bir kurum ya da kişi kılığında güven duygusunu pekiştirip kişisel bilgileri ele geçirmeye çalışırlar. Bu tarz mesajlarda gönderilen bilgilerin gerçeklik payı arttırılmaya çalışılır ve alıcının hemen tepki vermesi hedeflenir.
Kullanılan Veri Kaynakları
Saldırganlar kamuya açık verilerin farklı kaynaklarından yararlanır:
- Sosyal Medya: Kişilerin ilgi alanları, konumları ve günlük aktiviteleri gibi bilgileri içerdiği için, saldırganlar bu platformları kullanarak daha özgün ve kişiselleştirilmiş saldırılar düzenleyebilir.
- Kamu Kayıtları: Ad, adres, telefon numarası ve hatta finansal bilgiler gibi detayların yer aldığı kayıtlar kötü niyetli kişiler tarafından kolaylıkla elde edilebilir.
- Veri İhlalleri: Büyük ölçekli veri sızıntıları sonucunda ele geçirilen bilgiler de saldırganların eline geçerek, dolandırıcılık amaçlı kullanılabilmektedir.
Hedefe Yönelik Saldırı Türleri
Kamuya açık bilgiler kullanılarak gerçekleştirilen saldırılar genellikle şu şekilde özetlenebilir:
- Phishing ve Spear Phishing: Sahte e-posta gönderimleri, özellikle kişiye özel detaylar içerecek şekilde düzenlenerek kullanıcıların bilinçli ya da bilinçsiz olarak hassas bilgileri paylaşması hedeflenir.
- İş E-posta Dolandırıcılığı (BEC): Önde gelen yöneticiler ya da güvenilir görünen satıcılar rolüne girilerek, çalışanların finansal transferler veya gizli bilgiler sağlaması sağlanır.
- Fidye Yazılımı: Şirketlerin operasyonel yapıları ve çalışan bilgileri incelenerek, sistemlere zararlı yazılımlar bulaştırılır. Bu yazılımlar verilerin şifrelenmesiyle fidye talebi doğurur.
Korunma Yöntemleri ve Önlemler
Kişisel ve kurumsal bilgilerinizi siber saldırılardan korumak için aşağıdaki önlemler uygulanabilir:
- Veri Hijyeni Eğitimi: Hem bireylerin hem de çalışanların, güçlü parolalar kullanmaları, şüpheli e-postaları tanımaları ve sosyal medyada paylaşım yaparken dikkatli olmaları konusunda bilinçlendirilmesi önemlidir.
- Güçlü Güvenlik Önlemleri: Güvenlik duvarları, veri şifreleme ve düzenli güncellemeler gibi çok katmanlı savunma mekanizmalarının uygulanması siber saldırıların önlenmesinde etkili rol oynar.
- Düzenli Güvenlik Denetimleri: Bilgi güvenliği uzmanları tarafından gerçekleştirilen periyodik denetimler, sistemlerdeki zayıf noktaların erken tespit edilmesine yardımcı olur.
Örnek Olay İncelemeleri
Saldırganlar çeşitli yöntemlerle elde ettikleri kamuya açık bilgileri kullanarak başarılı saldırılar gerçekleştirmiştir. Örneğin:
- Sosyal Medya Kullanımı: Bir banka çalışanının LinkedIn paylaşımı, saldırganlar tarafından taklit edilerek çalışanın yerine geçilmesi ve hassas bilgilere erişim sağlanması amacıyla kullanılmıştır.
- Kamu Kayıtlarının İstismarı: Bir kamu veritabanından elde edilen çalışan listesi ve e-posta adresleri, sahte teknik destek e-postaları gönderilerek, pek çok hesabın ele geçirilmesine neden olmuştur.
- İş İlanları Üzerinden Bilgi Toplama: Şirketlerin proje detaylarına dair iş ilanlarından elde edilen bilgiler, saldırganlar tarafından hedefe yönelik saldırılar düzenlenirken kullanılmıştır.
- Yerel Kayıtların İncelenmesi: Küçük ölçekli yerel yönetimlerin kayıtları üzerinden isim ve adres bilgileri elde edilip, sahte resmi yazışmalar gönderilerek bireylerden bilgi toplanmaya çalışılmıştır.
Bu örnekler, internette paylaşılan bilgilerin ne kadar kritik olduğunu ve dikkatli olunması gerektiğini ortaya koymaktadır. Her zaman kişisel verilerinizi paylaşırken özen gösterin ve gizlilik ayarlarınızı gözden geçirin.
