Bir arkadaşa güvenme ihtimalin bir yabancıdan daha fazladır. Bu nedenle bir siber suçlu, becerebilirse tanıdığınız biri gibi davranacaktır.

Gelen kutunuzda tanıdığınız birinden bir e-posta var. Gönderen sizden hassas bilgiler ister ve siz de onlara güvendiğiniz için hiç çekinmeden gönderirsiniz. Kısa bir süre sonra, bilgilerin ifşa edildiğini veya bir hesabı tehlikeye atmak için kullanıldığını fark edersiniz.

Sizden bu tür bilgileri asla talep etmediklerini fark etmek için gönderene ulaşırsınız. Az önce bir kimliğe bürünme saldırısının kurbanı oldunuz. Yukarıdaki senaryodan kaçınmak için kimliğe bürünme saldırısının nasıl çalıştığını, çeşitli türlerini ve nasıl önleneceğini öğrenin.

Kimliğe bürünme saldırısı nedir?

Kimliğe bürünme saldırısı, bir siber suçlunun ağınızı tehlikeye atmak veya hassas verilerinizi çalmak için başka biri gibi davranmasıdır. Normal siber saldırılardan farklıdır çünkü insan ilişkilerine burnunu sokar.

Saldırgan, herhangi biri gibi davranmaz, tanıdığınız ve güvendiğiniz biri. Böyle biri sizden bir şey isterse, onu memnun etmiş olursunuz.

instagram viewer

Kimliğe bürünme saldırıları nasıl çalışır?

Kimliğe bürünme saldırıları bir tür kimlik avı saldırısı tehdit aktörünün devreye girdiği yer sosyal mühendislik hileleri dağıtın seni onların emirlerini yerine getirmeye ikna etmek için.

Çoğu durumda, saldırganlar kimliğe bürünme saldırıları için e-postalar ve anlık mesajlar gibi metin tabanlı ortamları kullanır çünkü bu, iletişim hızını kontrol etmelerini sağlar.

Tipik bir kimliğe bürünme saldırısı aşağıdaki şekillerde çalışır.

Bir Hedef Belirleyin

Kimliğe bürünme saldırıları rastgele olmaktan başka her şeydir. Saldırganın uygun bir hedef belirlemesi zaman alır. Bunu yaparken göz önünde bulundurdukları ilk şey, değerli verilerin varlığıdır. Kimi seçerlerse seçsinler, onlar için değerli bir şeye sahip olmalıdır.

Finansal güçleri ve gizli verileri nedeniyle kuruluşların siber saldırıların tek hedefi olduğu günler geride kaldı. Günümüzde insanlar, davetsiz misafirlerin yararlanabileceği bilgilere sahiptir, böylece herkes kimliğe bürünme saldırılarının hedefi olabilir.

Hedef Hakkında Bilgi Toplayın

Saldırgan sizi hedefi olarak seçtiğinde, işiniz, çevrimiçi etkileşimleriniz ve en çok etkileşimde bulunduğunuz kişiler hakkında bilgi edinmek için hakkınızda kapsamlı bir araştırma yürütür.

Saldırganlar, sosyal medya ve diğer çevrimiçi platformlarla etkileşim kurduğunuz kişileri anlayabilir. Sizi kandırmak için taklit edebilecekleri en uygun kişiyi belirlerler.

Taklit edilecek doğru kişiyi belirledikten sonra, bir sonraki aramaları sizinle nasıl iletişim kuracaklarını planlamaktır. Gerçekmiş gibi görünmesi için ya kişinin hesabını hackleyerek sizinle iletişim kurabilirler ya da benzer bir hesap oluştururlar.

Bir siber suçlu, kimliğe bürünme saldırısının önceki adımlarını sizinle etkileşim kurmadan uzaktan yürütür. Ancak bu noktada hesabını ele geçirdikleri veya klonladıkları kişinin kimliğine bürünerek size ulaşıyorlar. İnandırıcı bir tutum sergilerler ve sıra dışı hiçbir şey yapmazlar.

Eylemi Başlat

Bilgisayar korsanı, taklit ettiği kişi olduğuna inandığınızı gördüğünde, sizden kendi lehlerine hareket etmenizi isteyecektir. Kişisel bilgilerinizi ve oturum açma kimlik bilgilerinizi isteyebilirler, hatta sizden onlara biraz para göndermenizi isteyebilirler.

Bazı durumlarda, kimliğe bürünme saldırısı farklı bir yol izleyebilir. Bir bilgisayar korsanı, hesabınızı ele geçirir ve ihtiyaç duydukları kaynaklara sahip bir kişiyi belirlemek için mesajlarınızı inceler. Kişiye sanki sizmişsiniz gibi ulaşırlar ve sonra kişiyi istediklerini yapması için cezbederler.

Kimliğe Bürünme Saldırısı Türleri

Kimliğe bürünme saldırıları, saldırganın bir düzeyde yaratıcılığını ve inisiyatifini içerir. İşte en yaygın kimliğe bürünme saldırı türleri.

1. İş E-postası İhlali (BEC)

İş e-postası güvenliği ihlali (BEC), bir tehdit aktörünün e-posta yazışmaları yoluyla bir kuruluşa saldırır.

Kuruluşlar, müşterilerden, müşterilerden ve potansiyel müşterilerden e-postalar alarak açık bir e-posta iletişim politikası uygular. Suçlu, şirketteki bir yöneticinin, bir iş ortağının veya bir başkasının kimliğine bürünmek için açık iletişimden yararlanır. Şirketi zor duruma sokacak eylemlerde bulunmaları için çalışanları kandırmak için önemli bir müşteri. BEC saldırıları başlatan saldırganların çoğu sadece zorla para almak istiyor.

2. CEO Dolandırıcılığı

İcra kurulu başkanı (CEO) dolandırıcılığı, bilgisayar korsanının gerçekmiş gibi davrandığı bir kimliğe bürünme saldırı tekniğidir. hassas bilgileri ifşa etmek veya onlara para göndermek gibi görevleri yerine getirmeniz için sizi kandırır. onlara.

CEO saldırıları kurumsal kuruluşlara özgüdür. CEO güç ve otoriteye sahip olduğu için, bir saldırgan belirli bir kuruluşun CEO'sunu başarıyla taklit ettikten sonra kolayca istediğini elde edebilir.

3. Hesap Devri

Hesap devralma, bir davetsiz misafirin hesabınızı ele geçirdiği, sizi taklit ettiği ve çevrenizdeki insanları emirlerini yerine getirmeleri için kandırdığı bir eylemdir. Saldırgan, arkadaşlarınızdan, ailenizden veya meslektaşlarınızdan kişisel bilgileri ifşa etmelerini veya onlara biraz para göndermelerini hızlı bir şekilde ister.

Kimliğe bürünme saldırılarını nasıl önleyebilirsiniz?

Sosyal medyanın artan popülaritesi, kimliğe bürünme saldırılarını artırıyor çünkü bilgisayar korsanları, kurbanların kimliğine bürünmek için ihtiyaç duydukları bilgileri kurbanların sosyal medya sayfalarından alabilirler. Bununla birlikte, bu saldırıları aşağıdaki şekillerde önleyebilirsiniz.

1. Siber Güvenlik Bilincini Geliştirin

Siber suçlular sistemlere kendi başlarına neredeyse hiç saldıramazlar. Başarılı olmak için güvenlik açıklarına ve içeriden girdilere ihtiyaçları var. Siber tehditlere ve saldırılara karşı duyarlı olduğunuzda kimliğe bürünme saldırılarını daha iyi önleyebilirsiniz. Bu bilinç seviyesi, saldırıların nasıl çalıştığına dair bir farkındalıktan gelir.

Örneğin, aldığınız her yeni e-postayı yanıtlamak yerine, bunların doğru e-posta adreslerinden geldiğini onaylamanız gerekir. Bazı kimliğe bürünme saldırıları, kimlik avı gibi tekniklerle kurbanların hesaplarının ele geçirilmesini içerir. Rastgele mesajlar ve bağlantılar açmanın bilincindeyseniz, bir davetsiz misafir hesabınızı kolayca ele geçiremez.

2. Özel E-posta Hizmetlerini Kullanın

Kimliğe bürünme saldırıları e-posta mesajlarında gelişir. Bilgisayar korsanları, tanıdığınız birinin adını taşıyan bir e-posta adresiyle size mesajlar gönderir. Gmail, Yahoo Mail ve Hotmail gibi genel e-posta hizmetlerini kullandığınızda tuzağa düşme riskiniz daha yüksektir çünkü herkes tanıdığınız birininkine benzeyen bir e-posta adresi oluşturabilir.

Özel e-posta etki alanları, iletişimlerinizi korumak için daha özel bir e-posta kimliği, hesap yönetimi ve gelişmiş güvenlik kontrolleri sunar.

3. E-posta Güvenliği Uygulamalarını Kurun

E-posta, kimliğe bürünme aktörleri için yaygın bir ortamdır. Güvenlik konusunda dikkatli olsanız bile, zararlı içerikle etkileşim kurabilirsiniz. Anti-spam gibi e-posta güvenlik araçları, şüpheli e-postaların gelen kutunuza girmesini otomatik olarak engeller.

Bilgisayar korsanlarının size gönderebileceği zararlı veya sahte e-postaları otomatik olarak algılayan kötü amaçlı yazılımdan koruma e-posta yazılımını da kullanabilirsiniz. Bu araçlardan bazıları, virüslü dosyaları açmaya çalıştığınızda bile açılmasını engelleyen gelişmiş özelliklere sahiptir.

Sahtekarlara Dikkat Etmek

Kimliğe bürünme saldırıları herkesin başına gelebilir. Başkalarını tanıdığınız veya onlarla birlikte çalıştığınız sürece, siber suçlular onlarla olan ilişkinizden yararlanmaya çalışabilir.

Tehdit aktörlerine müsamaha göstermemek için sağlıklı bir siber güvenlik kültürü geliştirmek iyi olsa da, güvenlik sistemlerinizi en ufak bir faul oyununu tespit edecek şekilde otomatikleştirmeye de yardımcı olur.