\~Sosyal Mühendislik Korunma Yöntemleri~/

YildizTurk

Yeni Üye
Katılım
22 Ara 2015
Mesajlar
71
Tepkime puanı
0
Puanları
0
[font=tahoma, verdana, geneva, lucida,]\~SOSYAL MÜHENDİSLİK VE KORUNMA YÖNTEMLERİ ~ /[/font]



[font=tahoma, verdana, geneva, lucida,][size=small]Doğamız gereği sosyal varlıklarız gerek sanal dünyada gerekse gerçek hayatta okula, işe, gezmeye nereye gidersek gidelim çevremizle iletişim halindeyiz. Bilgi çağında yaşadığımız dünyada günden güne teknoloji, bilişim ve bilgi paylaşımı hızla artmakta bununla beraber Sosyal Paylaşım siteleri, forumlar, kişisel bloglar, sosyal proje siteleri sanal dünyada insanları bir araya getirmektedir. 

Sizlere bu platformlarda “sosyalleşeyim” derken dikkat etmeniz gereken ve son zamanlarda oldukça sık kullanılan sosyal mühendisliğe/korsanlığa karşı almanız gereken önlemleri anlatacağım.
[/font][/size]










[font=tahoma, verdana, geneva, lucida,][size=small]\~Sosyal Mühendislik ya da Korsanlık Nedir? ~ /


Bilişim güvenliği terimleriyle Sosyal Mühendislik, insan iletişimindeki ve insan davranışındaki açıklıkları tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. İletişim kavramından kasıt, kişiler arasında, kişiyle etkileşimdir. İnsan davranışlarındaki açıklıklar ise, insanların gündelik sergiledikleri, niyetlerinden bağımsız hareketlerin güvenlik açısından istenmeyen durumlara sebep olması ihtimalleridir. Müdahale ise size özel güvenlik bilgilerinin sosyal mühendisler tarafından elde edilme sürecidir.

Sosyal mühendisler ikna ve etkileme yetenekleriyle birlikte teknolojiyi kullanmadan veya çok az kullanarak sizden bilgi edinirler. Normalde sizin tanımadığınız biri için yapmayacağınız bir eylemi sosyal mühendis size yaptırabilir. Sosyal mühendisler insanların zafiyetinden faydalanır. Duygusal anlarınızda yoğun ilgi gösterir. Dikkatinizin azaldığı anları bekler. Sosyal mühendislerin en temel özelliklerinden biri bilgilerinizi sizin rızanız ile çalmasıdır.

Zafiyetlerimizin bu kadar risk oluşturmasının nedeni, insan davranış özelliklerinin çok çeşitli olmasıdır. Sahiplik, ihtiyat, saygı, merak vb. davranış özellikleri her insanda, fakat kendine özgü olarak bulunmaktadır. Bu davranış özelliklerinden en çok zafiyet barındıranlar; korku, yardımseverlik, tembellik, ego, yetersiz bilgi, zafer heyecanı olarak isimlendirilenlerdir. Başarıya ulaşan birçok sosyal mühendislik saldırı senaryosunun ardında bu özelliklerin zafiyetlerinden faydalanma vardır. Örneğin; Kurbanın korku özelliğini keşfeden bir sosyal mühendis, saldırı senaryosunu kurbanı etki altına alacak şekilde oluşturur. Bunun için de en üst perdeden bir felaket senaryosu çizerek kurbana başka bir çıkış yolu bırakmamaya çalışır. Örneğin; yıllardır kullandığınız telefon numarasının bir terör eyleminde kullanıldığına dair polisten gelen telefon!
[/font][/size]





[font=tahoma, verdana, geneva, lucida,][img=16x16]http://www.turkhackteam.org/images/statusicon/wol_error.gif[/img][/SIZE][/font]

[font=tahoma, verdana, geneva, lucida,]Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.[/font]





[font=tahoma, verdana, geneva, lucida,]\~Saldırı Teknikleri Nelerdir? ~ /


Önceden bilgisayar sistemleri genelde kaba kuvvet saldırılarıyla ele geçirilirdi. Fakat günümüzde insan psikolojisinden yararlanılarak daha hızlı ve daha kesin bilgilerle ele geçirilmektedirler. Günümüzde büyük oranda başarıya ulaşmış sosyal mühendislik saldırı teknikleri; omuz sörfü, çöp karıştırma, truva atı, rol yapma, oltalama ve tersine sosyal mühendislik olarak ortaya çıkmaktadır. 
[/font]




[font=tahoma, verdana, geneva, lucida,]\~Omuz Sörfü~ /



Parola ya da erişim kısıtlı sistemlere erişilirken kurbanın izlenmesidir. Dürbün veya diğer görme artırıcı cihazlar kullanılarak yakın mesafenin aksine uzun bir mesafeden de yapılabilir. Bu saldıraya maruz kalabilecek olası yerler; Havaalanları, kafeler, oteller, halkın ortak kullanım alanları Yan masanızda oturan iş arkadaşınız Bankamatikler Kredi kartıyla ödeme yapılan her yer.[/font]




[font=tahoma, verdana, geneva, lucida,]\~Çöp Karıştırma ~ /



Çoğu insanın önemsiz olarak gördüğü bilgiler sosyal mühendisler için çok önemli olabilmektedir. Çünkü sosyal mühendisler önemsiz gibi görünen bilgileri birleştirip kurbanı inandırıcı senaryolar hazırlayarak önemli bilgiye ulaşma yolunu tercih ederler. Kurbanın çöpünde bulunabilecek başlıca veriler; Önemsiz olarak görülen belgeler, kredi kartı slipleri, küçük kâğıtlara alınan notlar ve telefon numaraları, imla hatasından atılan raporlar, Çöpe atılmış, CD, post-it gibi hassas veri içerebilecek materyaller, Özellikle büyük organizasyonlarda sık sık değişen şirket telefon rehberi, sistem el kitapçıkları, organizasyon şemaları, şirket politika kılavuzları, toplantı takvimleri, kullanıcı adı ve parola bilgilerinin dökümleri.[/font]








[font=tahoma, verdana, geneva, lucida,]\~Rol Yapma~ /



Sosyal mühendislerin en önemli silahlarından biridir. Genellikle telefonla iletişim üzerinden gerçekleşen bir yöntemdir. Saldırganın amacına ulaşmak için sahte bir senaryo oluşturması ve bu senaryonun satırları arasından kurbanın erişimindeki hassas bilgiye ulaşması şeklinde gelişir. Telefondaki işlemlerde yetkilendirme için ihtiyaç duyulan bilgiler genellikle başka kanallardan erişilebilir bilgiler (kimlik numarası, doğum tarihi vb.) olduğu için sahte senaryolar uydurmak ve istenen bilgileri elde etmek çoğunlukla uygulanabilir bir saldırı yöntemi olmaya devam etmektedir.Sosyal medyadan elde edilen gerçek bilgilerle hazırlanan senaryonun güçlü ikna yeteneği ile yıldırma, korkutma, pes ettirme taktiği kullanılarak uygulanması genellikle başarıyla sonuçlanmaktadır.
[/font]





[font=tahoma, verdana, geneva, lucida,]\~Oltalama~ /[/font]



[font=tahoma, verdana, geneva, lucida,]Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.[/font]




E-posta ile iletişim üzerinden gerçekleşen bir saldırı yöntemidir. Toplu halde onlarca yüzlerce kişiye yönelik yapılabildiğinden, daha sık olarak bu teknik kullanılır. Ayrıca teknik açıklıklarla birleştirildiğinde farkına bile varamayacağınız kalitede sahte sayfalar hazırlanabilir. 

Saldırgan, amacına ulaşmak için kurbanı güvenilir ya da doğruluğu sorgulanamaz bir kaynaktan geldiğine inandırır. Örneğin saldırgan yolladığı iletinin bir bankanın bilgi işlem bölümünden geldiğine ikna etmek isterse, aynı bankanın önceden yolladığı iletilerdeki tasarımı şablon olarak alabilir ve iletiden dışarıya giden bağlantıları kötü niyetli bir sayfaya yönlendirebilir. Saldırganın hedefleri arasında hassas bilgi vermeye zorlamak, ya da kullanıcıyı hatalı bir hareket yapmaya (sahte web sayfasına tıklamak, virüslü yazılım kurmak vb.) yönlendirmektir. 





[font=tahoma, verdana, geneva, lucida,]\~Truva Atı~ /





Zararsız bir işlevi varmış gibi görünen ama aslında zararlı olan yazılımlara truva atı denir. Kendi kendilerine yayılan virüslerden ya da solucanlardan farkı, yayılmak için kullanıcılardan yararlanmalarıdır. Truva atları, güvensiz kaynaklardan, bilinen bir yazılım görüntüsünde indirilen programlarla, paylaşma ağlarından indirilen dosyalarla ya da kimliği şüpheli kaynaklardan gönderilen yazılımlara güvenilmesi sonucunda veya bilgisayar virüsleri aracılığıyla direkt olarak saldırılan kullanıcının erişimindeki sistemlere yerleşebilir.[/font]










[font=tahoma, verdana, geneva, lucida,]\~Tersine Sosyal Mühendislik~ /



Rol yapma tekniğine benzer bir saldırı yöntemidir. Fakat bu kez yardımı kurbanın kendisi istemektedir. Sabotaj, pazarlama ve destek adımlarından oluşan bir saldırı tekniğidir. 


Sabotaj adımında; saldırgan bir şekilde kurbanın kullandığı sisteme basit erişimler elde eder. Böylece sistemi bozar ya da bozulmuş görüntüsü verir. Durumu fark eden kurban sistemin düzeltilmesi için yardım aramaya başlar. 


Pazarlama adımında; kurbanı takip etmekte olan saldırgan yardım talebini gördüğü anda bozulan sistemi sadece kendisinin onarabileceğine dair söylemlerde bulunur ve bir şekilde kurbanı ikna edip güvenini kazanır. 


Destek adımında; artık kurban sorunun çözülmesi için saldırgana istediği her bilgiyi vermeye başlar ve böylece kritik bilgilere erişim sağlanmış olur.
[/font]








[font=tahoma, verdana, geneva, lucida,]\~Sosyal Mühendislik Saldırılarından Korunma Yöntemleri ~ /



Sosyal mühendislik saldırıları üç aşamada hazırlanır ve uygulanır. Bunlar; saldırılara hazırlık olan bilgi toplama evresi, saldırının gerçekleştirilme evresi ve başarıya ulaşmış bir saldırı sonrası hakları genişletme evresidir. 


Bilgi toplama evresinde genelde internet üzerinden, sosyal medya aracılığıyla pek çok bilgiye sahip olunabilmektedir. 


Toplanan bilgilere göre hazırlanan saldırı senaryosu, saldırının gerçekleştirilmesi evresinde uygulanır ve kurbandan daha kritik bilgiler alınmaya çalışılır. 


Eğer saldırı başarıya ulaşmış ve kritik bilgi alınmışsa, bu bilgininde kullanılabileceği yeni bir senaryo hazırlanıp daha fazla kritik veriler elde edilebilir.


Günlük hayatta karşılaşılan bazı tavır ve davranışlar, acaba sosyal mühendislik saldırısı olabilir mi diye kafalarda soru işareti oluşturmalıdır. Bunun sonucu olarak da sorulan sorulara daha dikkatli cevaplar verilmelidir. Bahsedilen davranışlar şöyledir; 


•Devlet veya Hizmet aldığınız Bir Kurum çalışanı gibi davranmak 


•Ortak iş yürütülen bir şirketin çalışanı gibi davranmak 


•Yetkili biri gibi davranmak 


•Yardıma ihtiyacı olan, işe yeni girmiş biri gibi davranmak 


•Bir sistem yaması yükletmek için çalışan bir sistem üreticisi gibi davranmak 


•Önce sorun yaratmak, sonra sorunu çözmeye çalışmak 


•E-posta ekinde zararlı yazılım göndermek 
[/font]




[font=tahoma, verdana, geneva, lucida,][size=small]Bir Saldırının Uyarı Sinyalleri 


Karşıdaki kişinin ağzından çıkabilecek bazı söylemler saldırıya uğranılması ihtimalini yükseltir. Bu söylemler genellikle şöyledir; 


•Sıra dışı taleplerde bulunulması 


•Yetkili olduğunun öne sürülmesi 


•Acilliğin üzerine vurgu yapılması 


•İsteğin yerine getirilmemesi durumunda kötü sonuçlar doğacağının söylenmesi 


•Soru sorulduğunda rahatsız olunması 


•Bilinen adların sıralanması 


•İltifat edilmesi ve kur yapılması 
[/font]






\~Korunmak için ne yapmalıyız?~/





[font=tahoma, verdana, geneva, lucida,]Kullandığımız bilgisayarın Güvenlik duvarı korumaları, anti virüsler, casus yazılımlara karşı korumalar kullanmalısınız.[/font]





[size=small][font=tahoma, verdana, geneva, lucida,][size=small]•SSL sertifikalı mail sunucular tercih edilmeli.[/font][/size][/size]​





[size=small][font=Tahoma, Verdana, Arial, sans-serif][size=small]•Kullanıcı adı – parola gibi kişisel verilerin kullanılması gereken durumlarda daha dikkatli davranılmalıdır. [/font][/size][/size]​





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Herkese açık olan blog ve tartışma forumları gibi sosyal medya ortamlarında kurumsal kimlik kullanımından kaçınılmalıdır. [/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Web sitelerinin URL’lerine dikkat edilmelidir. Sahte web siteleri genellikle gerçek bir siteyle aynı görünür fakat URL yazımı veya alan adı (domain) farklıdır. [/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Kişisel ve finansal bilgiler e-posta ile paylaşılmamalıdır. Bu bilgileri isteyen e-postalara da itibar edilmemelidir. [/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Eğer girdiğiniz sistemde varsa sanal klavye kullanılmalıdır. [/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Hassas veri içeren kişisel baskılar, notlar, belgeler kullanım sonrası imha edilmeli, çöp kutuları dâhil olmak üzere okunur şekilde atılmamalıdır. [/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Mutlaka güçlü şifreler kullanılmalı ve kesinlikle bir yerlere yazılmamalı ya da başkalarıyla paylaşılmamalıdır. İçerisinde bir büyük harf bir küçük harf ve özel karakter ve rakamlar içeren şifreler tercih edilmelidir.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Sosyal medya üzerinden kişisel veriler sınırlandırılmalı, gizlilik ayarları yapılmalı.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Bilgisayarınızda başkalarının usb taşınabilir belleklerini zararlı yazılım kontrolü yapmadan açmamalısınız.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Kaynağına güvenmediğiniz web sitelerinden dosya indirme işlemi yapmamalısınız.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Düzenli aralıklarla bilgisayarınızı güncel anti-virüs ile casus yazılımlara karşı taramalısınız.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Tanınmayan kişilerden gelen e-postalar ve ekleri herhangi bir kontrol yapılmadan açılmamalıdır.[/font][/size]





[font=Tahoma, Verdana, Arial, sans-serif][size=small]•Tanımadığınız ve beklemediğiniz telefon aramalarına Doğrulama için geri arama yapılmalı, Bilgi isteyen kişiden kimlik bilgisi istenmeli (sicil no, banka kartı personel numarası), Diğer taraftan kimlik bilgisinin doğrulanması için sorgulama yapılmalı, Aceleci davranmadan soğukkanlı, bir şeylerden emin olarak bilgi verilmeli.[/font][/size]
 

mersin escort bodrum escort alanya escort kayseri escort konya escort marmaris escort bodrum escort tto dermodicos vozol puff sakarya escort sakarya escort bayan serdivan escort adapazarı escort
Üst
Copyright® Ajanlar.org 2012