İçindekiler

Phishing Nedir?.

Phishing Saldırıları Nedir ve Nasıl Gerçekleştirilir?.

Oltalama Saldırılarının Çeşitleri

Örnek Uygulama.

Kurumsal Önlemler

Sunucular İçin Phishing Güvenliği

Kaynakça.

Phishing Nedir?

Oltalama saldırısı, günümüzde internet kullanıcıları için önemli bir tehdit oluşturan bir siber dolandırıcılık türüdür. Bu tür saldırılar, kullanıcıların kişisel bilgilerini, şifrelerini ve finansal verilerini çalmak amacıyla sahte e-postalar, web siteleri veya sosyal medya mesajları kullanır. Ayrıca, saldırganlar oltalama saldırılarında sosyal mühendislik tekniklerinden yararlanarak kullanıcıların güvenini kötüye kullanır.

Kötü niyetli kişiler, oltalama saldırıları düzenleyerek kullanıcıların kimlik bilgilerini, kredi kartı bilgilerini ve diğer hassas verilerini ele geçirir. Dahası, bu tür saldırılar kullanıcıları hem kimlik hırsızlığı hem de maddi kayıplar gibi ciddi risklerle karşı karşıya bırakır. Bu saldırılar, kimlik hırsızlığına ve maddi kayıplara neden olur. Örneğin, saldırganlar oltalama saldırıları düzenleyerek kullanıcıları sahte web sitelerine yönlendirir ve böylece kişisel bilgilerini girmeye ikna eder. Saldırganlar, genellikle meşru bir kurumdan geliyormuş gibi görünen e-postalar aracılığıyla bu tür saldırıları düzenler.

Phishing Saldırıları Nasıl Gerçekleştirilir?

Saldırganlar, phishing yöntemleriyle kullanıcıları kandırarak çok değerli kişisel veya finansal bilgilerini ele geçirmeyi amaçlar. Örneğin, ‘Hesabınız askıya alındı, hemen giriş yapın’ gibi mesajlar göndererek aciliyet hissi yaratır ve kullanıcıları düşünmeden hareket etmeye yönlendirir.

Saldırganlar, bu süreci genelde sosyal mühendislik teknikleri kullanarak destekler. Kısaca, bireyleri ikna etmek veya panik yaratmak bu yöntemin temel stratejisidir.

Oltalama Saldırılarının Çeşitleri

Saldırganlar, phishing saldırılarını farklı yöntem ve teknikler kullanarak gerçekleştirir. En yaygın olanları ise şunlardır:

Hedefe Yönelik Oltalama (Spear Phishing):

Saldırganlar, belirli birey veya kurumlara özel olarak sosyal medya, iş ağı (ör. LinkedIn) ve diğer kaynaklardan topladıkları bilgilerle kişiselleştirilmiş mesajlar hazırlar.

Saldırganlar, ‘Hesabınızda olağan dışı bir hareket tespit edildi’ gibi mesajlar kullanarak kişisel bağlantılar oluşturur ve kullanıcıları kandırmayı hedefler.

Yöneticilere Yönelik Saldırılar (Whaling):

Bu teknik, genellikle üst düzey yöneticilere odaklanır. Saldırganlar, şirketin bir departmanından mesaj gönderiliyormuş izlenimi vererek dikkat çeker ve hassas bilgileri ele geçirmeyi hedefler.

Örneğin, saldırganlar, Bilişim departmanından geliyormuş gibi görünen bir mesaj göndererek şifrelerin verilen linkten güncellenmesini isteyebilir. Bu nedenle, kullanıcıların böyle bir durumda bilgiyi mutlaka teyit etmesi gerekir.

Sesli Oltalama (Vishing):

Telefon aramaları yoluyla gerçekleştirilen bu saldırılarda, saldırganlar kendilerini güvenilir bir kurumun temsilcisi gibi tanıtarak kullanıcıların kişisel veya finansal bilgilerini elde etmeye çalışır.

SMS Oltalama (Smishing):

Bu yöntem, kullanıcılara SMS aracılığıyla acil durum mesajları gönderir. Banka hesabı bilgilerinizin güvenliğini sağlamak için acilen doğrulama yapmanızı isteyen bir SMS buna örnektir.

Klonlama Oltalaması (Clone Phishing):

Saldırganlar, mevcut ve gerçek bir e-posta veya mesajı kopyalayıp içeriğine zararlı bağlantılar ya da ekler ekleyerek oltalama saldırıları düzenler. Ayrıca, bu yöntemle kullanıcıları daha önce aldıkları bir mesajın aynısı olduğuna inandırır. Bu nedenle, kullanıcılar genellikle bu tür saldırılardan şüphelenmez ve saldırganların tuzağına düşer.

E-posta Oltalaması (Email Phishing):

En yaygın yöntemlerden biridir. Saldırganlar, ‘Hesabınız ele geçirildi, hemen bağlantıya tıklayın’ gibi mesajlar hazırlayarak geniş bir kitleye gönderir.Ayrıca, bu tür e-postalar genellikle yazım veya dilbilgisi hataları içerir, ve kullanıcılar mesajları dikkatlice inceleyerek bu hataları kolayca fark eder.

DNS Yönlendirme (Pharming):

Kullanıcıları, meşru web sitelerine erişmeye çalışırken sahte ve genellikle orijinalleriyle neredeyse aynı görünen web sitelerine otomatik olarak yönlendiren bir siber saldırı türüdür. Bu saldırının amacı, kullanıcıların oturum açma bilgileri, e-posta adresleri ve kredi kartı detayları gibi kişisel bilgilerini çalmaktır.

Aşağıda bir kullanıcı tarafından Instagram hikayesi olarak atılmış bir oltalama örneği bulunmaktadır. Bu örnekte, uygulamanın arayüzünün E-devlet’in aynısı olduğu görülmektedir. Bu durumda doğru görünümlü sahte bir web sitesine yönlendirme yapıldığı için DNS yönlendirme tekniği kullanılmıştır.

Örnek Uygulama

(Gerçek bir oltalama mailinden Türkçeye çevrilmiştir.)

Kimden: DHL Express <info@dreamhost.com>

Gönderilme: 4 Aralık 2024 01:42:13 GMT+03:00
Kime: *******@******.com

Konu: Gönderi Onayı

Sayın Değerli Müşterimiz,

Son Hatırlatma DHL: Üzgünüz, ancak 03.12.2024 tarihinde teslim edilmesi planlanan paketiniz, ödenmemiş ücretler nedeniyle gecikmiştir.

Teslimatın gecikmemesi için lütfen aşağıdaki bağlantıya tıklayarak 6.95 dolarlık gecikmiş ücreti ödeyin: Teslimatı Onayla

Ödeme alındıktan sonra teslimat işlemini gerçekleştireceğiz.

Anlayışınız ve iş birliğiniz için teşekkür ederiz.

Saygılarımızla,

Teslimat Ekibiniz

İncelemesi

E-posta dikkatlice incelendiğinde bazı şeylerin yanlış olduğu hemen fark ediliyor. Mesela, gönderici adresine bakarsanız, DHL gibi büyük bir şirketten beklenmeyecek şekilde “info@dreamhost.com” gibi şüpheli bir adres kullanıldığını görebilirsiniz. DHL, kendi resmi alan adıyla iletişim kurar, örneğin “@dhl.com”. Bu, ilk büyük ipucu.

Sonra e-postanın içeriğine geçelim. “Son hatırlatma” gibi aciliyet belirten ifadeler, sizi panikle hareket etmeye zorlamak için kullanılmış. İnsanlar aceleyle düşünmeden bir şeylere tıkladığında oltalama saldırıları başarılı olur. Ayrıca, saldırganlar 6.95 dolar gibi küçük bir miktar talep ederek kullanıcıları tuzağa düşürmeye çalışır. Saldırganlar, insanları ‘büyük bir şey değil, hemen halledeyim’ diye düşündürmek amacıyla bu tür ufak rakamları özellikle seçer ve böylece kullanıcıların farkında olmadan tuzağa düşmesini sağlar.

Bir diğer dikkat çekici nokta, “Teslimatı Onayla” gibi bir bağlantının verilmiş olması. Ama bu bağlantının nereye yönlendirdiğini anlamak için üzerine tıklamadan önce kontrol etmek önemli. Çünkü genelde sizi sahte bir siteye yönlendirir ve kişisel bilgilerinizi ele geçirmeye çalışır.

E-postanın genel dili de biraz problemli. DHL gibi bir şirket, sizinle kişisel bilgilerle iletişim kurar, adınızı veya takip numaranızı belirtir. Burada ise “Değerli Müşterimiz” gibi genel bir hitap kullanılmış. Bu da e-postanın aslında toplu gönderildiğini ve kişiselleştirilmediğini gösteriyor.

En önemlisi de, gerçekten bir kargonuz olup olmadığını düşünün. Eğer yoksa, zaten bu e-posta size gelmiş olamaz. Eğer varsa, her zaman doğrudan DHL’in resmi web sitesine girip durumu kontrol edebilirsiniz. Bu, kendinizi korumanın en güvenli yoludur.

Kurumsal Önlemler

Phishing saldırılarına karşı kurumların alabileceği önlemler şunlardır:

Eğitim ve Farkındalık

  • Şirketler, çalışanlarına phishing saldırılarının gerçekleşme yöntemlerini ve bunlardan korunma yollarını anlatan eğitimler sunar.
  • Şirketler, düzenli olarak phishing simülasyonları yapar ve bu sayede çalışanların farkındalığını artırır.

Güvenlik Protokolleri

  • Önemli işlemler için prosedür belirlenebilir (örn. büyük ödemelerde çift onay sistemi).
  • Şirket içerisinde mail ile yapılan yazışmalar şifreleme yöntemi kullanarak korunabilir.

Ağ Güvenliği

  • DNS filtreleme yöntemiyle zararlı bağlantılara girilmesi engellenebilir.
  • Güvenlik duvarı ile yetkisiz kişilerin erişimine engel olup yalnızca yetkili kişilerin bağlantı kurması sağlanabilir.
  • Topluma açık WIFI ağlarının kullanımı kısıtlandırılmalı. Çalışanlar bu konuda uyarılmalı.

Sunucular İçin Phishing Güvenliği

Sunucular, işletmeler için kritik verileri ve bilgileri barındırdığı için saldırganlar tarafından phishing saldırılarında hedef alınır. Sunucuları korumak için aşağıdaki yöntemler kullanılabilir:

Anti-Phishing Yazılımları:

  1. Proofpoint: Kurumsal düzeyde e-posta güvenliği sağlayarak dört temel alanda etkili çözümler sunar: tehditlerin engellenmesi, bilgilerin korunması, kullanıcıların bilinçlendirilmesi ve uygulama ile kimlik güvenliğinin güçlendirilmesi.
  2. Barracuda Email Security Gateway: Spam, kötü amaçlı yazılım ve dolandırıcılık gibi e-posta tehditlerine karşı bir koruma sağlar. Yapay zeka destekli teknolojisiyle her e-postayı filtreler, kötü amaçlı URL’leri engeller ve hassas verilerinizi güçlü şifreleme ile güvende tutar.
  3. Trend Micro Email Security: E -postalarınızı güvenli hale getirmek için kötü niyetli göndericileri tespit eder ve spam mesajları engellemek adına içerik analizi yapar. Gönderenin kimliğini kontrol ederek doğrulama sağlar ve böylece mesajların güvenilirliğini artırır; aynı zamanda, kötü amaçlı URL’lere karşı etkili bir koruma sunar.

DNS Tabanlı Çözümler:

  1. Cisco Umbrella (OpenDNS): DNS tabanlı güvenlik sunarak zararlı DNS taleplerini tespit eder ve phishing sitelerine erişimi engeller, internet trafiğinizi güvence altına alır.
  2. Quad9 DNS: Bilinen zararlı ve phishing sitelerine karşı DNS üzerinden filtreleme yaparak kullanıcıların güvende kalmasını sağlar.

Web Filtreleme ve Güvenlik Duvarları:

  1. Fortinet FortiGate: Gelişmiş tehdit algılama özelliklerine sahiptir. Web filtreleme ve phishing saldırılarına karşı koruma sağlar.
  2. Sophos XG Firewall: Zararlı web sitelerini tespit ederek erişimi engeller. Trafik analizleriyle phishing saldırılarını erken aşamada durdurur.

SIEM Çözümleri:

  1. Splunk: Güvenlik olaylarını detaylı bir şekilde analiz eder ve olası phishing girişimlerini tespit ederek müdahaleyi kolaylaştırır.
  2. IBM QRadar: Ağ üzerindeki şüpheli aktiviteleri ve phishing saldırılarını analiz ederek işletmelerin tehditlere karşı hızla harekete geçmesini sağlar.

E-posta Kimlik Doğrulama Protokolleri:

  1. DMARC: SPF ve DKIM protokollerini birleştirerek e-posta kimlik doğrulama sağlar ve sahtecilik girişimlerini raporlar.
  2. SPF: Sunucunuz adına kimlerin e-posta gönderebileceğini belirleyerek sahte e-postaları engeller.
  3. DKIM: E-postanın değiştirilmediğini ve gönderenin güvenilir olduğunu doğrular.

Web Uygulama Güvenlik Duvarları (WAF):

  1. Cloudflare WAF: Phishing saldırılarını tespit ederek web trafiğini filtreler.
  2. AWS WAF: Amazon Web Services üzerinde çalışan uygulamaları phishing girişimlerinden korur.

Phishing URL Tespit ve Engelleme Araçları:

  1. Google Safe Browsing API: Zararlı siteleri tespit edip kullanıcıları uyararak internette güvenli gezinmeyi sağlar.
  2. PhishTank: Kullanıcıların şüpheli URL’leri raporlayabileceği ve analiz edebileceği bir platformdur.

Güvenlik İzleme ve Tehdit İstihbaratı:

  1. Palo Alto Networks Cortex XSOAR: Phishing tehditlerini otomatik olarak analiz eder ve çözümler sunarak hızlı müdahale imkanı tanır.
  2. AlienVault (AT&T Cybersecurity): Ağ üzerindeki tehditleri ve phishing girişimlerini tespit ederek güvenlik önlemleri almanıza yardımcı olur.

Kaynakça

  1. Subasish Mohanty, . (2020). Phishing: A Serious Threat to Online Banking. Interscience Management Review. DOI: https://www.interscience.in/imr/vol4/iss1/5
  2. Nattakant Utakrit, . (2012). Security awareness by online banking users in Western Australian of phishing attacks. Theses: Doctorates and Masters. DOI: https://ro.ecu.edu.au/theses/503
  3. Cisco Umbrella, https://umbrella.cisco.com/
  4. Google Safe Browsing API, https://safebrowsing.google.com/
  5. Splunk SIEM, https://www.splunk.com/
  6. Palo Alto Networks Cortex, https://www.paloaltonetworks.com/
  7. AlienVault, https://cybersecurity.att.com/
  8. Proofpoint, https://www.proofpoint.com/
  9. Barracuda Email Security Gateway,  https://www.barracuda.com/products/email-protection/secure-email-gateway
  10. Trend Micro Email Security, https://www.trendmicro.com/tr_tr/business/products/user-protection/sps/email-and-collaboration/email-security.html
  11. https://globalnet.com.tr/oltalama-phishing-tehditlerine-dikkat/
  12. https://www.trendmicro.com/tr_tr/what-is/phishing/types-of-phishing.html
  13. https://www.kaspersky.com.tr/resource-center/definitions/pharming