Siber suçluların kullandığı yöntemler her geçen gün çeşitleniyor. Peki yeni saldırı yöntemleriyle bireylerin yanı sıra küçük, orta veya büyük ölçekli kurumları gözüne kestiren siber dolandırıcıların, en çok kullandığı yöntemler neler? Siber suçluların bu tuzaklarına düşmemek için nelere dikkat edilmeli?  

2018 yılını kapsayan Cisco’nun”Güvenlik Becerileri Ölçüt Araştırması”na göre toplam saldırı sayısının yüzde 54’ü 500 bin dolardan fazla zarara sebep oldu. Bu zarara, gelirlerde yaşanan kayıp, müşteri kaybı, fırsatların kaçırılması ve cepten çıkan masraflar dahil.

Better Business Bureau (BBB - Daha İyi Ticaret Bürosu) tarafından gerçekleştirilen bir araştırma ise küçük ve orta ölçekli işletmelerin ciddi boyutta bir siber saldırının ardından finansal bağlamda nasıl zora düşeceğinin altını çiziyor. Araştırmada, katılımcılara, “Kalıcı olarak birinci derecede önemli verilere erişiminiz ortadan kalkarsa, işletmeniz ne kadar süre daha kârlı kalabilir?” sorusu sorulurken, yanıtlayanların yalnızca üçte biri (yüzde 35) üç ay daha kârlılıklarını sürdürebileceğini, yarısından fazlası ise ‘bir aydan kısa bir süre’ cevabını verdi.

EN ÇOK KULLANILAN YÖNTEMLER

Bu iki araştırmanın ışığında Cisco, siber suçluların en çok kullandığı yöntemleri ve bu saldırı yöntemlerine karşı neler yapabileceğini mercek altına aldı. Buna göre siber suçluların en çok kullandığı 5 dolandırıcılık yöntemi ve bunlara karşı alınabilecek temel önlemler şöyle:

1- Phishing / Online Dolandırıcılık:

Siber suçlular olmadıkları biri gibi davranarak (örneğin; meşru bir şirketin bir parçası) sizinle e-posta, telefon ya da yazılı mesaj yoluyla irtibata geçebilir. Bu saldırı yönteminde hedef, kişisel verilerinizi, banka hesabı ya da kredi kartı bilgilerinizi ve şifre gibi hassas verilerinizi ele geçirmek. Bu bilgiler daha sonra önemli hesaplara erişmek için kullanılabilir ve kimlik hırsızlığı ve mali kayıp gibi sonuçlar ortaya çıkabilir.

Ne yapmalı?

Üzerine tıklamadan önce bağlantıları iyice inceleyin. Eğer şüpheli görünüyorsa çalışanlarınızın bir ‘phishing’ saldırısına nasıl tepki vereceklerini değerlendirmek için farklı senaryolarla tatbikatlar yapın ve onları eğitin.

2- Para transferi sürecinde sahte, yanıltıcı e-posta / E-mail Spoofing:

Sahte, yanıltıcı e-posta bir e-postanın ileti başlığında sahte imza kullanılmasıdır. Bu şekilde e-posta gerçek kaynağından değil, başka birinden ya da başka bir yerden geliyormuş gibi görünür. Tanıdığınız biri olarak görünmeye çalışabilirler ve normal olarak da siz bu e-postayı açarsınız ya da bir işlem yaparsınız (ve hatta para transferi yaparsınız). Dolandırıcı sizin konuşma veya yazı tarzını kullanarak, tanıdığınız ve iş arkadaşınızmış gibi bir e-posta yazabilir ve sizden önemli bir müşteriye para transferi yapmanızı isteyebilir.

Ne yapmalı?

Gönderenin eposta adresini kontrol edin. Küçük de olsa bir yazım hatası var mı? Bir prensip belirleyin- her zaman para transferlerini yapmadan önce telefonla teyit edin ( sakın eposta göndererek bunu yapmayın- dolandırıcı da buna karşılık verebilir!).

3- Ücret karşılığında yeniden açılabilme şartıyla dosyalarınızın kilitlenmesi / Fidye yazılımı:

Fidye yazılımla yapılan saldırıda kurbanın verileri önceden belirlenen fidyeyi ödeyene kadar şifrelenir. Genellikle, saldıran ödemenin Bitcoin ve benzeri bir kripto para birimiyle yapılmasını talep eder. Bu ödeme yapıldığında saldıran kurbanın şifrelenmiş verilerinin şifresini çözecek bir kod gönderir. Bu tür saldırılar genellikle e-posta üzerinden, kullanıcının e-postanın içeriğinde yer alan bir bağlantıya tıklaması ya da zararlı bir eklentiyi açmasıyla gerçekleştirilir. Ayrıca, siber suçlular tarafından yerleştirilen zararlı reklamların tıklanmasıyla da gerçekleştirilebilir. Sorun, bu reklamların meşru ve yasal internet sitelerinde de çıkabilmesidir.

Ne yapmalı?

Yama. Yaygın biçimde kötü amaçlı kullanılan üçüncü parti yazılımların yamalanması birçok saldırının önüne geçmede etkilidir. İnternet tarayıcınızı güncel tutun. Fidye yazılımların çoğu ağı hedefler. Bir siber saldırganın erişebileceği kaynakları sınırlayın. Bunu, erişimleri dinamik olarak sürekli kontrol ederek yapabilirsiniz. Bu şekilde tek bir saldırıyla tüm ağınızın tehlikeye girmemesini sağlamış olursunuz.

4 – Tedarik zincirine yönelik saldırılar:

Yükselişte olan bu tehdit, meşru, yasal yazılım paketlerinin yazılım güncelleme mekanizmalarını ele geçirilip, kötü amaçlı olarak kullanılmasıyla ortaya çıkıyor. Bu şekilde yasal yazılımlara yapışarak, onlarla birlikte dağılırlar. Siber suçlu, işletmenin siber güvenlik önlemleri zayıf olan tedarik zincirini hedef alır. Saldırıyı da genellikle bilgi paylaşımı sırasında gerçekleştirir.

Ne yapmalı?

Bir tedarik zinciriniz varsa, çalıştığınız satıcı firmalara/iş ortaklarınıza tedarik zincirlerinin ne derece güvenli olduğunu sorun. Onlardan geliştirme süreçlerinin ve kurum içi güvenlik kontrollerinin nasıl gerçekleştiğini öğrenin. Kurum içi sistemlerine nasıl yamalama yapıyorlar, güncellemeleri nasıl ve ne sıklıkla yapıyorlar? Gibi soruların cevaplarını araştırın.

5 –Kurumsal ağa dahil olmayan bir cep telefonu kullanmak

Kamuya açık alandaki özellikle de şifresiz kablosuz internet erişim noktaları, siber suçluların yaygın olarak kullandığı bir diğer araç. Birçok açık Wi-Fi ağı üzerinde, bilgiler şifresiz bir şekilde gönderilip alınıyor. Bu da dizüstü bilgisayarı ya da kolaylıkla elde edilebilen ağ yoklayıcı yazılımı olan herkesin, bu kablosuz ağ üzerinden taşınan verilere erişebilecek olması anlamına geliyor. Kullanıcılar farkında olmadan tüm iletilerin içeriğini izleyebilen hileli, dolandırıcılıkta kullanım amaçlı Wi-Fi erişim noktalarına da bağlanabilir. Bu, kahve dükkanında açık internet bağlantısı üzerinden Netflix’te dizi ya da film izleyenler için büyük bir sorun olmayabilir, ancak eğer söz konusu noktadaki açık internet bağlantısını kullanarak işle ilgili bir araştırma yapıyorsanız, internet bankacılığı işlemi gerçekleştiriyorsanız ya da hassas dokümanlar üzerinde çalışıyorsanız bu büyük bir sorun yaratabilir.

Ne yapmalı?

Şifre kullanılan bir açık ağı tercih edin. Bu tür ağlar güvenlik amaçlı olarak bir şifreleme sisteminin kullanıldığı ağlardır. VPN bağlantısı faydalı olabilir, ancak çalışanların çoğu işlerini yapmak için bulut hizmetlerini kullanıyorsa tehditleri DNS katmanında bertaraf etmek için Güvenli İnternet Ağ Geçidi kullanma seçeneğini göz önünde bulundurun. “HTTPS” ile başlayan güvenli internet sitelerine girin. Güvenlik yazılımınızın güncel olduğundan emin olun. Paylaşım özelliğini devre dışı bırakın. Kullanıcıların Wi-Fi bağlantılı cihazları otomatik olarak paylaşıma açık olabilir ya da diğer cihazlara bağlanmaya olanak sağlayabilir. Açık ağlarda bu, bilinmeyen ya da riskli cihazlara bağlanabilme anlamına gelebilir. Ayrıca herkesin kullanımına açık bir bilgisayar kullanıyorsanız işiniz bittiğinde mutlaka oturumunuzu kapatın.

24 SAATGÜNÜN ÖZETİ
24 saat
24 saat günün önemli haberleri ve gelişmeleri