YORUM

Sosyal mühendislik bunlardan biridir. en yaygın saldırı vektörleri Siber dolandırıcılar tarafından kuruluşlara sızmak için kullanılır. Bu manipülatif saldırılar genellikle şu şekilde gerçekleştirilir: dört aşama:

  1. Bilgi toplama (saldırganın hedef hakkında bilgi toplaması)

  2. İlişki geliştirme (saldırgan hedefle etkileşime girer ve güvenini kazanır)

  3. İstismar (saldırganın hedefi bir eylem gerçekleştirmeye ikna etmesi)

  4. Yürütme (yararlanma yoluyla toplanan bilgiler, saldırıyı yürütmek için kullanıma sunulur)

İlk aşama elbette en önemlisidir; doğru bilgi olmadan hedefli bir sosyal mühendislik saldırısı gerçekleştirmek zor olabilir.

Beş İstihbarat Kaynağı

Peki saldırganlar hedefleri hakkında nasıl veri topluyor? Siber suçluların hedefleri hakkında bilgi toplamak ve analiz etmek için kullanabileceği beş istihbarat kaynağı vardır. Bunlar:

1. OSINT (açık kaynak istihbaratı)

OSINT Bilgisayar korsanlarının kuruluşlar ve kişiler hakkında kamuya açık bilgileri toplamak ve değerlendirmek için kullandıkları bir tekniktir. Tehdit aktörleri kullanabilir OSINT araçları hedeflerinin BT ve güvenlik altyapısı hakkında bilgi edinmek; açık bağlantı noktaları ve e-posta adresleri gibi sömürülebilir varlıklar; IP adresleri; web siteleri, sunucular ve IoT (Nesnelerin İnterneti) cihazlarındaki güvenlik açıkları; sızdırılmış veya çalınmış kimlik bilgileri; ve dahası. Saldırganlar sosyal mühendislik saldırıları başlatmak için bu bilgileri silah haline getirir.

2. SOMİS (sosyal medya istihbaratı)

SOMINT, OSINT’in bir alt kümesi olmasına rağmen, anılmayı hak ediyor. Çoğu insan, popüler sosyal medya platformlarında hayatlarıyla ilgili kişisel ve profesyonel ayrıntıları gönüllü olarak ifşa ediyor: vesikalık fotoğrafları, ilgi alanları ve hobileri, aileleri, arkadaşları ve bağlantıları, yaşadıkları ve çalıştıkları yer, mevcut iş pozisyonları ve diğer birçok ayrıntı. Saldırganlar, Social analyzer, Whatsmyname ve NameCheckup.com gibi SOCINT araçlarını kullanarak sosyal medya aktivitelerini ve bir kişi hakkındaki bilgileri filtreleyebilir ve hedefli sosyal mühendislik dolandırıcılıkları tasarlayabilir.

3. ADINT (reklam istihbaratı)

Telefonunuza ücretsiz bir satranç uygulaması indirdiğinizi varsayalım. Uygulamada, sponsorlardan ve etkinlik organizatörlerinden konuma dayalı reklamlar sunan, kullanıcıları yerel oyuncular, etkinlikler ve satranç buluşmaları hakkında bilgilendiren küçük bir alan var. Bu reklam her görüntülendiğinde uygulama, IP adresleri, kullanılan işletim sisteminin türü (iOS veya Android), cep telefonu operatörünün adı, kullanıcının adı gibi bilgileri içeren kullanıcı hakkındaki belirli ayrıntıları reklam alışverişi hizmetiyle paylaşır. ekran çözünürlüğü, GPS koordinatları vb. Tipik olarak, reklam borsaları bu bilgileri kullanıcının ilgi alanına, etkinliğine ve konumuna göre alakalı reklamlar sunmak için saklar ve işler. Reklam borsaları da bu değerli verileri satar. Peki ya bir tehdit aktörü ya da haydut bir hükümet bu bilgiyi satın alırsa? Tam olarak bu istihbarat ajansları ve düşmanlar faaliyetleri takip etmek ve hedeflerini hacklemek için bunu yapıyorlar.

4. DARKINT (Karanlık Web istihbaratı)

Karanlık Ağ kurumsal casusluk hizmetleri, Kendin Yap fidye yazılımı kitleri, uyuşturucu ve silahlar, insan kaçakçılığı vb. işlemleri gerçekleştiren milyar dolarlık yasa dışı bir pazar yeridir. Milyarlarca çalınan kayıtlar (kişisel olarak tanımlanabilir bilgiler, sağlık kayıtları, bankacılık ve işlem verileri, kurumsal veriler, güvenliği ihlal edilmiş kimlik bilgileri) Dark Web’de satın alınabilir. Tehdit aktörleri hazır verileri satın alabilir ve bunları sosyal mühendislik planları için harekete geçirebilir. Ayrıca, kendileri adına insanlara sosyal mühendislik yapacak veya hedef kuruluşlardaki gizli güvenlik açıklarını keşfedecek profesyonelleri dış kaynak olarak kullanmayı da seçebilirler. Ayrıca insanların potansiyel hedefler hakkındaki bilgilere erişebildiği gizli çevrimiçi forumlar ve anlık mesajlaşma platformları (Telegram gibi) bulunmaktadır.

5. AI-INT (Yapay zeka zekası)

Bazı analistler yapay zekayı altıncı istihbarat disipliniüstüne beş temel disiplin. Google Gemini ve ChatGPT gibi üretken yapay zeka teknolojisindeki son gelişmeler sayesinde, siber suçluların hedefleri hakkındaki bilgileri toplamak, özümsemek, işlemek ve filtrelemek için yapay zeka araçlarını kullandığını hayal etmek zor değil. Tehdit araştırmacıları, Dark Web forumlarında ortaya çıkan kötü amaçlı yapay zeka tabanlı araçların varlığını zaten bildiriyor: FraudGPT ve WormGPT. Bu tür araçlar, sosyal mühendislerin araştırma süresini önemli ölçüde azaltabilir ve sosyal mühendislik planlarını yürütmek için kullanabilecekleri eyleme dönüştürülebilir bilgiler sağlayabilir.

İşletmeler Sosyal Mühendislik Saldırılarını Azaltmak İçin Ne Yapabilir?

Tüm sosyal mühendislik saldırılarının temel nedeni bilgi ve bilginin dikkatsizce kullanılmasıdır. İşletmeler ve çalışanlar bilgiye maruz kalma durumlarını azaltabilirlerse, sosyal mühendislik saldırıları da önemli ölçüde azalacaktır. İşte nasıl:

  • Personeli aylık olarak eğitin: Kullanma Kimlik avı simülatörleri ve sınıf eğitimi, çalışanlara kendileri, aileleri, iş arkadaşları veya kuruluşları hakkında hassas veya kişisel bilgileri paylaşmaktan kaçınmalarını öğretin.

  • Yapay zeka kullanım politikaları taslağı: Çalışanlara, çevrimiçi davranışların kabul edilebilir ve kabul edilemez olduğunu açık bir şekilde anlatın. Örneğin, ChatGPT’ye bir kod satırı veya özel verilerle yönlendirmek kabul edilemez; olağandışı veya şüpheli isteklere uygun doğrulama yapılmadan yanıt verilmesi kabul edilemez.

  • Bilgisayar korsanlarının kullandığı araçların aynılarından yararlanın: Kuruluşunuz, çalışanlarınız ve altyapınız hakkında çevrimiçi olarak ne kadar bilginin mevcut olduğunu proaktif bir şekilde anlamak için yukarıda vurgulanan aynı istihbarat kaynaklarını kullanın. Bu maruziyeti azaltmak için devam eden bir süreç geliştirin.

İyi bir siber güvenlik hijyeni, temel nedenlerin ortadan kaldırılmasıyla başlar. Arkasındaki temel neden %80 ila %90 Tüm siber saldırıların büyük bir kısmı sosyal mühendislik ve kötü yargılardan kaynaklanmaktadır. Kuruluşların öncelikli olarak iki şeye odaklanması gerekiyor: bilgiye maruz kalmayı azaltmak ve insan davranışını eğitim çalışmaları ve öğretim yoluyla kontrol etmek. Kuruluşlar, bu iki alanda çaba göstererek, tehdide maruz kalma durumlarını ve bu maruziyetin aşağı yöndeki potansiyel etkisini önemli ölçüde azaltabilir.



siber-1