Çevrimiçi olarak hesap oluşturduğunuzda kimliğinizle ilgili ayrıntıları paylaşırsınız. Bu bilgileri nasıl koruyabilirsiniz?
Bir web sitesine, sosyal ağa veya uygulamaya her kaydolduğunuzda bir hesap oluşturursunuz. Aktif bir internet kullanıcısı olarak, bazılarını unuttuğunuz birkaç hesap oluşturmuş olmalısınız.
Birçok platform, kullanıcı hesaplarını silmez. Bu, kişisel bilgilerinizin uzun süredir kullanmamış olmanıza rağmen hala platformlarda olduğu anlamına gelir. Çevrimiçi olarak birden çok hesap oluşturmak, siber suçluların kimlik tabanlı saldırılar yoluyla kişisel bilgilerinizi almasına olanak tanır. Bu saldırıları tam olarak nasıl gerçekleştiriyorlar ve onları durdurmak için ne yapabilirsiniz?
Kimlik Tabanlı Saldırılar Nedir?
Kimlik tabanlı saldırılar, siber suçlular yasa dışı veya kötü niyetli faaliyetler için kişisel bilgilerinizi almak üzere bilgisayar sisteminizi, ağınızı veya hesabınızı hedef aldığında gerçekleşir. Kimliğe bürünme saldırıları olarak da bilinen tehdit aktörleri, hassas verileri toplamak, para çalmak ve hedefin itibarını zedelemek için bunlardan yararlanır.
5 Kimlik Tabanlı Saldırı Türü ve Nasıl Çalışırlar?
Siber suçlular, kimliğe dayalı saldırıları sürdürmek için aşağıdaki stratejileri kullanır.
1. E-dolandırıcılık
Kimlik avı, davetsiz bir kişinin meşru bir kişi veya kurum kılığında değerli bilgiler için sizinle e-posta, metin mesajları veya sosyal medyadaki anlık mesajlar aracılığıyla iletişime geçmesidir. İstedikleri bilgiler banka ve kredi kartı bilgileriniz, hesap şifreleriniz ve diğer kişisel olarak tanımlanabilir bilgileriniz olabilir.
Kimlik avı girişimlerini belirlemeye yönelik yaygın kırmızı bayraklar vardır. Mesajlaşma genellikle bilgileri hemen göndermeniz için bir aciliyet duygusuna sahiptir, tıklamanızı istedikleri köprüler içerir veya açmanızı istedikleri bir e-postaya eklenmiş belgeler içerir. Gerçek olamayacak kadar iyi teklifler vermenin eski bir numarası da var.
2. kimlik doldurma
Kimlik bilgisi doldurma bir platformdan veri toplayıp başka bir platformda denemek geçerli olup olmayacağını görmek için. Örneğin, bir saldırgan Facebook'ta geçerli kullanıcı adları ve parolalar dahil olmak üzere bir dizi veriyi alır veya satın alır ve Twitter'da oturum açma kimlik bilgilerini dener. Kurbanlar her iki platformda da aynı oturum açma kimlik bilgilerini kullanırsa başarılı olurlar.
Araştırmalar, kimlik bilgisi doldurmanın düşük bir başarı oranına sahip olduğunu, ancak bağlama bağlı olduğunu gösteriyor. Saldırganların kimlik bilgilerini doldurmak için elde ettiği veri hacmi, milyonlarca ve milyarlarca kullanıcı adına ulaşıyor. 0,1 başarı oranıyla bile somut bir başarı kaydedeceklerdir. Hesabınız geçerli girişler arasında olabilir.
3. Ortadaki Adam Saldırıları
Dinleme, insanların kişisel bilgilerini rızaları olmadan almanın etkili bir yoludur. Ortadaki Adam saldırılarında olan budur. Siber suçlular kendilerini iletişim kanallarınız arasında stratejik olarak konumlandırır. Kişisel verileri bir uygulamadan diğerine gönderirken, onlar buna müdahale eder.
Ortadaki Adam, kurbanın yakalama cihazını bilmemesi nedeniyle kimlik tabanlı saldırılarda etkilidir. Tehdit aktörleri, aktarılan verileri kötü amaçlı bir mesajla değiştirebilir. Alıcı, saldırganın mesajını alır ve orijinal göndericiden geldiğini düşünerek ona göre hareket eder.
4. Şifre Püskürtme
Parolanızı unutur ve birkaç kez birden çok yanlış parola girerseniz, platformda geçici olarak bloke olabilirsiniz. Ve bunun nedeni, sistemin faul oyunundan şüphelenmesidir. Siber suçlular, hesapları ele geçirmeye çalışırken engellenmemek için parola püskürtmeyi kullanır. Aynı ağ üzerinde birkaç kullanıcı adıyla ortak bir parolayı eşleştirirler. Sistem herhangi bir faulden şüphelenmez çünkü birden çok kullanıcının başarısız oturum açma denemeleri varmış gibi görünür.
Tehdit aktörleri, parola püskürtmeye çok güveniyor çünkü insanlar parola olarak yaygın sözcükleri ve deyimleri kullanıyor. Yüzlerce kullanıcı adından birkaç kişinin parola olarak ortak bir kelimeye sahip olması şaşırtıcı değildir.
5. Karmayı Geç
Karmayı geçirme saldırısı, bir saldırganın parolanızın planını ele geçirdiği bir işlemdir. Parolanızın düz metnini değil, rastgele karakterlerden oluşan "karma" kopyasını bilmeleri veya edinmeleri gerekir.
Bilgisayar korsanları, Yeni Teknoloji LAN Yöneticisi (NTLM) protokolünü manipüle ederek hashlenmiş parolayı alabilir. Parola karması, parolanın kendisi kadar iyidir. Parolayı değiştirmediğiniz sürece hash aynı kalır. Saldırgan, kimliğinize dayalı bir saldırıda sisteminize erişmek ve kişisel bilgilerinizi almak için kullanabilir.
Kimlik Tabanlı Saldırıları Nasıl Önleyebilirsiniz?
Kimliğe dayalı saldırıları önlemek, kişisel bilgilerinizi onları arayan davetsiz misafirlerden uzak tutmakla ilgilidir. İşte bunu yapmanın bazı yolları.
1. Hareketsiz Hesapları Devre Dışı Bırakma
Kaydolduğunuz tüm çevrimiçi sistemlerin bir kaydını tutmak yaygın bir uygulama değildir. Hesaplara artık ihtiyacınız olmadığında onları silmeden devam etmek normaldir. Ancak sizin bilmediğiniz, terk edilmiş hesaplar, tehdit vektörlerinin verilerinize erişme yollarıdır. Etkin olmayan hesaplarınızı silmek, kişisel verilerinizin açıkta kalmasını en aza indirmenize yardımcı olur.
Tüm hesaplarınızın bir elektronik tablosunu oluşturmak, onları izlemenin iyi bir yoludur. Tüm hesaplarınızı ve şifrelerini görüntülemek için e-posta sağlayıcınızın şifre yöneticisini kontrol edebilirsiniz. Yıllardır kullanmadığınız hesapları devre dışı bırakın.
2. Çok Faktörlü Kimlik Doğrulamayı Benimseyin
Çok Faktörlü kimlik doğrulama, sisteminize erişmeye çalışan kullanıcıları çeşitli doğrulamalardan geçirir. Bu, geçerli kullanıcı adınızı ve şifrenizi alan bir bilgisayar korsanının hesabınıza erişmek için yeterli olmadığı anlamına gelir. E-posta adresiniz, telefon numaranız veya cihazınız aracılığıyla kimliklerini doğrulamaları gerekir.
Çok faktörlü kimlik doğrulama, kimlik tabanlı saldırılara karşı güçlü bir savunmadır, çünkü bir davetsiz misafirin doğrulamaları geçmek için birden çok hesabınıza veya cihazınıza erişmesi gerekir. Bazı olmasına rağmen bilgisayar korsanlarının yararlanabileceği çok faktörlü kimlik doğrulama güvenlik açıkları, genellikle güvenlidir ve yenilmesi zordur.
3. En Az Ayrıcalıklı Erişim Kontrolünü Uygulayın
Giriş noktasında kullanıcıları doğrulamak için kimlik doğrulama sistemlerini kullanmak, kontrolü geçen herkesin zararsız olduğu anlamına gelmez. En az ayrıcalık, ağınızdaki tüm trafiği ve kullanıcıları şüpheli olarak değerlendirmenizi sağlayan bir erişim denetimi ilkesidir. Tüm alanları herkese açmak yerine, kendilerini ilgilendiren şeylere erişimlerini kısıtlar.
Kişisel verilerinizi, sistem bakım ve onarımlarını gerçekleştiren siber güvenlik personeli dahil diğer kullanıcıların erişimine kapalı tutun. Onlara erişim vermeniz gerekiyorsa, faaliyetlerini izleyin ve şüpheli davranışlar için onları sorumlu tutun.
4. Parola Kültürünü Geliştirin
Birçok kimlik tabanlı saldırı, başarılı olmak için büyük ölçüde parolalara güvenir. Parolalarınızı güvence altına alabilirseniz, kalıcıların radarının dışındasınız. Parolalarınız tahmin edilmesi kolay olan her şey olabilir. Sizinle bağlantılı yaygın sözcüklerden ve sayılardan uzak durun.
Daha güvenli tarafta olmak için, parolalarınız olarak sözcükler yerine tümceleri seçin. Daha da önemlisi, birden fazla hesapta tek bir şifre kullanmayın. Birden çok hesap için benzersiz parolalar oluşturmak, hatırlaması zor olabilir. Bu engeli atlayabilirsin güvenli bir şifre yöneticisi kullanmak.
5. Siber Güvenlik Bilincini Geliştirin
İnşa edebileceğiniz en büyük siber güvenlik savunmalarından biri, anlayış ve uzmanlık kazanmaktır. En gelişmiş güvenlik araçlarını uygulasanız bile, nasıl kullanılacağını bilmeden bunlardan en iyi şekilde yararlanamazsınız.
Siber saldırı tekniklerini, nasıl çalıştıklarını ve nasıl önlenebileceklerini öğrenin. Örneğin, kimlik avına aşina iseniz, garip bağlantılara ve eklere tıklamadan veya açmadan önce iki kez düşüneceksiniz. Aynı parolayı birden çok hesapta kullanmamak da sizi kimlik bilgileri doldurmaktan kurtarır.
Kimlik tabanlı saldırılar sizinle başlar. Kişisel bilgilerinize sahip olmayan tehdit aktörleri sizi bu şekilde hedef alamazlar. Kişisel bilgilerinizi ele geçirdikleri anda sizin üzerinizde baskı gücüne sahip olurlar.
Dijital ayak izinizin farkında olmak, sizinle ilgili nelere erişebileceklerini kontrol etmenize yardımcı olur. Mevcut olmayanı geri alamazlar.