Tüm farklı kimlik avı saldırıları türleri

Yayınlanan: 2022-07-27

Kimlik avı, günümüzde işletmelerin karşılaştığı en yaygın siber tehditlerden biridir.

Bu kadar yaygın olduğu için, bu kadar çok insanın kimlik avının tam olarak ne olduğundan ve ne anlama geldiğinden ve ayrıca var olan tüm farklı kimlik avı saldırı türlerinden haberdar olmadığını bilmek oldukça şaşırtıcı.

Kimlik avının ne olduğunu bilenler bile hala yakalanıyor. Yakın tarihli bir 2021 raporuna göre, kuruluşların %80'inden fazlası geçen yıl kimlik avı saldırılarının kurbanı oldu.

Bu nedenle Data Connect'teki ekip, bu yararlı kılavuzla bazı farklı kimlik avı saldırıları hakkında farkındalığı artırmaya yardımcı oluyor.

Aşağıda listelenenler en yaygın türlerden sadece birkaçıdır.

Kimlik avı saldırılarının etkisi

google kimlik avı testi
Resim: Google

Kuruluşlar, bir kimlik avı saldırısının kurbanı olduktan sonra birçok sonuçla uğraşmak zorundadır.

Siber saldırılar her yıl çok daha karmaşık yaklaşımlarla arttığından, bir kuruluşun üyeleri, kimlik avı saldırılarının yalnızca siber güvenlikleri üzerinde değil, bir bütün olarak şirket üzerindeki risklerinin ve etkilerinin farkında olmalıdır.

Tessian'dan alınan verilere göre, bir kimlik avı saldırısının en yaygın sonuçları şunları içerir:

  • veri kaybı
  • Kimlik bilgileri ve/veya hesapların güvenliği ihlal edildi
  • Fidye yazılımı bulaşmış kuruluşlar
  • Kötü amaçlı yazılım enfeksiyonu
  • Finansal kayıp

Kimlik avı saldırıları yalnızca kuruluşların üstesinden gelmesi gereken karmaşık senaryolar oluşturmakla kalmaz, aynı zamanda bir şirketi para cezası, kesinti, iş kaybı ve gelir riskiyle karşı karşıya bırakır.

Ayrıca, bir saldırının neden olduğu zararları gidermenin maliyeti genellikle son derece maliyetli olabilir. Bu nedenle, kimlik avı saldırılarını anlamak ve farklı türlerinin farkında olmak önemlidir.

İşte siber suçluların bu yıl en yaygın kullandığı altı kimlik avı tekniği.

E-posta kimlik avı

gmail logosu
Resim: KnowTechie

Kimlik avının en yaygın ve üretken tarzı, e-posta kimlik avıdır. Kimlik avı saldırıları hakkında biraz bilginiz varsa, kesinlikle e-posta kaynaklı bir saldırıyla karşılaşacaksınız.

Saldırı, genellikle gerçek bir kuruluşmuş gibi davranan kişilere kötü niyetli bir e-posta gönderildiğinde gerçekleşir.

Siber suçlular, basit bir bağlantı tıklamasıyla cihazınıza kötü amaçlı yazılım bulaştırabilir veya sizi kişisel bilgilerinizi vermeniz için daha fazla manipüle edebilir.

Cisco'nun yakın tarihli bir siber güvenlik raporu, 2021'de kuruluşların yaklaşık %86'sında en az bir kişinin bir kimlik avı bağlantısını tıkladığını buldu. Bu saldırıların gerçekte ne kadar yaygın olduğunu ve oluşturdukları riski gösteriyor.

Yemleme kancası

Hedefli kimlik avı, siber suçlunun genel bir toplu kullanıcı tabanı yerine bir kişiyi hedef aldığı bir tür kimlik avı saldırısını tanımlamak için kullanılan terimdir.

"Başarı" oranı ile ilgili olarak, bu saldırılar meşru içerik sahtekarlığı (gerçek e-postaları taklit ederek) nedeniyle çalışır.

E-posta, alıcının adını ve rolü, telefon numarası gibi belirli ayrıntıları ve bunu olabildiğince inandırıcı kılmak için diğer ayrıntıları içerebilir.

Saldırganın, bireyin etkileşime girdiğini bildiği güvenilir markaları da içerebilir. Bu, insanların her yıl kimlik avı dolandırıcılığına kurban gitmesinin en yaygın nedenlerinden biridir.

balina avcılığı

Balina avı, genellikle CEO'lar ve kuruluşların yöneticileri olmak üzere üst düzey bireyleri hedef almak için kullanılan belirli bir kimlik avı saldırısı türüdür.

Saldırının suçlusu, kimlik bilgilerine erişmek, makinelerine kötü amaçlı yazılım yüklemek veya onları para transfer etmeye zorlamak için sahte e-postalarla kişiyi kandıracaktır.

Yöneticiler genellikle bir işletmedeki yetkileri ve daha hassas bilgilere erişme olasılıkları nedeniyle hedef alınır.

Bunun bir örneği, güvenlerini kazanmak ve şirket verilerine daha fazla erişmek için onlardan kuruluştaki diğer kişilere e-posta göndermektir.

Smishing ve vishing

smishing saldırısı örneği
Resim: KnowTechie

Bunlar, e-postalardan uzaklaşarak alternatif iletişim biçimlerini kullanan iki kimlik avı saldırısı tarzıdır.

Smishing, kurbanları cezbetmek için bir metin mesajı gönderen SMS kimlik avı anlamına gelir.

Suçlular genellikle meşru işleri taklit eder ve mağdurları etkileşime geçmeleri için manipüle etmek için aciliyet talep etmek gibi sosyal mühendislik tekniklerini kullanır.

Tessian'a göre, çalışanların %56'sı dolandırıcılık metin mesajı aldı ve %32'si istekleri yerine getirdi.

Genellikle bu metinler, alıcıyı aşağıdakiler de dahil olmak üzere birkaç adımdan birini tamamlamaya teşvik eder:

  • Dolandırıcı bir siteye bağlantı açma
  • Bir kişiyle iletişim kurmak
  • Bir eki veya uygulamayı indirme

İstatistikler, bu tarz phishing saldırısının yükselişte olduğunu ve alınan smishing metinlerinin sayısının 2019 ile 2020 arasında neredeyse üç katına çıktığını gösteriyor.

Suçluların savunmasız insanları hedef almak için devam eden durumdan yararlandığı COVID-19 pandemisinin ardından dolandırıcılık amaçlı bir metin mesajı almış olabilirsiniz.

Vishing, "sesli kimlik avı" anlamına gelir ve kurbanları hassas bilgileri paylaşmaya zorlamak için telefonla iletilir. Çoğu insan bu tür kimlik avının zaten farkındadır.

Bu, daha karmaşık hale geldiği ve genellikle bir saldırının ilk aşaması olmadığı anlamına gelir (örneğin, önce kurbanı veya işi araştırmak).

Sosyal medya kimlik avı

Resim: bandt.com.au

Sosyal medya kimlik avı tam olarak adından da anlaşılacağı gibi sosyal medya platformları üzerinden gerçekleştirilen bir saldırıdır. Buna Facebook, Twitter, LinkedIn ve Instagram gibi popüler platformlar dahildir.

Genellikle bu, bir sosyal medya hesabının kontrolünü ele geçirmek için kullanılır, ancak işletmeler için bu yöntem, kötü niyetli aktörlerin bireysel çalışan profilleri aracılığıyla veri ve kimlik bilgileri almasına da izin verebilir.

LinkedIn kullanımıyla, suçluların bu tür saldırıları gerçekleştirmek için ihtiyaç duydukları bilgileri bulmaları artık daha da kolay.

Kendinizi ve kuruluşunuzu kimlik avı saldırılarından korumaya gelince, atmanız gereken bazı önemli adımlar şunlardır:

  • Kimlik avı simülasyonları ve eğitim ile ekiplerinizi kimlik avı e-postalarını tanımaları için eğitin
  • Çalışanların güvenlik soruları sormaktan ve şüpheli etkinlikleri veya hataları bildirmekten memnuniyet duydukları bir kültür oluşturmaya yardımcı olun
  • Yönetici erişimini yalnızca rolleri için buna ihtiyaç duyanlarla kısıtlayarak kötü amaçlı yazılımların verebileceği zarar miktarını sınırlayın
  • Tüm hesaplar için çok faktörlü kimlik doğrulama (MFA) kullanın

Bu konuda herhangi bir fikriniz var mı? Aşağıdaki yorumlarda bize bildirin veya tartışmayı Twitter veya Facebook'a taşıyın.

Editörün Önerileri:

  • OpenSea, e-posta sızıntısından sonra kullanıcıları NFT kimlik avı girişimleri konusunda uyardı
  • Küçük işletmenizi kimlik avı saldırılarından koruma
  • Korunması gereken kimlik avı saldırı türleri
  • Kimlik avı önleme çözümleri – ihtiyacınız var mı?