EN
EN

Oltalama Nedir ? Nasıl Önlem Alınır ?


Oltalama Saldırısı

Oltalama saldırıları, genellikle e-posta yoluyla uygulanan bir dolandırıcılık yöntemi veya siber saldırı türü olarak nitelendirilebilir. Bu yöntem kişilerin merak, acıma gibi duygularından yararlanılarak, indirim-hediye-ödül gibi cezbedici senaryolar sunularak veya tanıdığı kişi ve kurumlardan gönderilmiş gibi gösterilerek kişinin gönderilen bağlantıya tıklamasını sağlamak yöntemiyle gerçekleştirilen saldırılardır. Kurban bu bağlantıya tıkladıktan sonra dolandırıcı bağlantının açıldığı cihaz üzerindeki bilgilere ulaşabilir, cihazın kontrolünü ele geçirebilir veya çeşitli zararlı yazılımları sisteme yükleyebilir.

Kişilere yapılan saldırılarda kısa mesaj veya e-posta yoluyla bu işlem gerçekleştirilip kişinin kimlik bilgileri, kredi kartı bilgileri gibi özel bilgileri elde edilmeye çalışırken, şirket bazındaki saldırılarda ise gizli şirket bilgilerine ulaşmak ve bunlar üzerinden kazanç elde edilmek amaçlanır.

Oltalama saldırısı olarak adlandırabileceğimiz ilk saldırı örnekleri 1990’ların ortalarında American Online’ı (AOL) hedef alan saldırılardır. Bu saldırılarda çevirmeli bağlantı hizmeti sunan AOL şirketinde ücretsiz 30 günlük deneme hesabı alan saldırganlar daha sonra bu hesapları yönetici hesabı gibi görünecek şekilde düzenlediler. Bu şekilde hizmeti ücretli satın alan kullanıcıları sanki ISS yöneticisi gibi e-postalar atarak onlardan gönderdikleri sisteme kullanıcı adı ve şifre ile giriş yapmalarını sağlamışlardır. Bu sayede kullanıcı hesabı üzerinden internete ücretsiz girmeyi başarmışlardır.

Oltalama Saldırı Türleri

En çok kullanılan oltama saldırıları kopya oltalama, hedefli oltalama, pharming ve balina avı olarak sıralayabiliriz.

Kopya oltalama: Daha önceden kişiye gönderilmiş bir e-posta bulunarak içeriği kopyalanır. Bu içerik üzerinde biraz oynayarak kullanıcıya güncelleme veya bağlantı süresinin dolduğu belirtilerek tekrar gönderilir. Kullanıcı adı ve şifre bilgilerinin girilmesi veya bağlantıya tıklanması sağlanır.

Hedefli oltalama: Saldırının yapılacağı kişi ya da kuruma odaklı bir çalışma yapılır. Bu saldırı yapılmadan önce saldırgan, kişi veya kurum hakkında bilgi toplar. Saldırıda kullanacağı e-posta içeriğini topladığı bilgiler kapsamında şekillendirerek inandırıcılığın arttırılmasını sağlanır.

Pharming: Bu saldırı türünde saldırgan, kullanıcının DNS kayıtlarını zehirleyerek güvenli bir sitenin DNS’i yerine kendine ait önceden hazırladığı sahte, taklit bir sitenin DNS adresi yerleştirilmek suretiyle gerçekleştirilir. Pharming’i gerçekleştirmek için saldırganın, kullanıcının DNS kaydını ele geçirmesi gerekmektedir. Bu haliyle diğer oltalama saldırılarından farklılık göstermektedir.

Balina avı: Bu yöntemde ise varlıklı kişiler, hükümet yetkilileri ve ünlü kişiler hedeflenmiştir. Diğer saldırılara göre saldırgan tarafından iyi bir araştırma, olay kurgusu ve uğraş gerektiren saldırı türü olarak açıklanabilir.

Oltalama Saldırılarına Karşı Alınabilecek Önlemler

Oltalama saldırılarının engellenmesine yönelik çeşitli yöntem ve teknikler bulunmaktadır. Son kullanıcı ve kişilere yönelik alınacak önlemleri şöyle sıralayabiliriz;

-Son kullanıcıların oltalama saldırıları ile ilgili bilgilendirme eğitim verilerek farkındalık sağlanmalıdır. Kişiler bu konu hakkında bilgilendirilerek gelen e-postalara daha şüpheci yaklaşmaya başlamaları ve şirket maillerinin şirket dışında kullanılmaması sağlanır.

-Gelen şüpheli e-posta açılmadan önce postanın gönderildiği domaine herhangi bir saldırı olup olmadığına, daha önce herhangi bir olaya karışıp karışmadığına, içerikte yer alan web adresinin güvenilirliğine urlvoid, MXToolbox gibi domain kontrol sitelerinden bakılarak güvenli olup olmadığına karar verilmesi gerekmektedir.

-İnternet tarayıcılarına, oltalama saldırıları için geliştirilen eklentilerin yüklenmesi sağlanarak olası bir saldırıyı fark edip kullancıyı uyarması sağlanabilir. Bunun yanında sistemimizi güncel tutarak yine bu eklentiler gibi sistemimizin sağladığı güvenlik uygulamalarının etkin çalışmasını sağlayabiliriz.

-Kullanılacak web sitelerinin http yerine https olmalarına dikkat edilmesi ve https dışındaki uzantılara gidilmemesi gerekmektedir. SSL sertifikası olan siteler güvenli olarak işaretlenmiş sitelerdir.

Kullanıcı tarafından alınabilecek güvenlik önlemlerinin ardından teknik açıdan alınması gereken önlemleri de şöyle açıklayabiliriz;

-Firewall kullanımı, oltalama saldırılarına karşı alınması gereken teknik önlemlerin başında yer almaktadır. Next generation firewall olarak adlandırdığımız firewall cihazlar ise 7. katman seviyesinde çalıştığı için oltama saldırılarına karşı büyük bir başarı sağlamaktadırlar.

-Anti-virüs yazılımları oltalama saldırılarında kullanılan casus yazılım, fidye yazılımı gibi zararlı yazılımların tespitini yapabildikleri için iyi bir anti-virüs yazılımı sisteme zarar vermek amacıyla yapılacak bir oltalama saldırısını fark edilip engellenmesini sağlayacaktır.

-Şirket ve kurumlar için bir başka çözüm ise Mail Gateway. Mail Gateway cihazları gelen postaların içeriğinin kontrol edilerek spam, kimlik avı ve zararlı yazılımların tespiti ve engellemesini otomatik olarak yapabilmektedir.

-Gelişmiş tehdit önleme(ATP) ise mail güvenliği adına kullanılan bir diğer teknoloji. Bu teknoloji ile geleneksel güvenlik önlemlerini atlatacak şekilde hazırlanmış kötü amaçlı yazılımları algılar, analiz eder ve engeller. Güvensiz olarak işaretlenen dosya, ağdan yalıtılmış bir ortamda çalıştırılarak kapsamlı bir analizi de yapılır. Dosya zararlı bulunursa sistemden engellenir. Bu yeni zararlı yazılımlar da sisteme kayıt edilerek tekrar karşılaşılması halinde daha hızlı tepki verilmesi sağlanır.

-Endpoint security ürünleri de alınacak önemli önlemlerden biridir. Ağımızdaki cihazlara yüklenecek ajanlar sayesinde, cihaz bazında taramalar ve kontroller yapılarak anlık olarak cihaz üzerinde zararlı bi yazılım çalıştırılması durumunda uyarı ve müdahale mekanizmasını devreye sokan sistemlerdir. Endpoint Security ürünlerinin atlatılması durumunda ise devreye EDR sistemleri girmektedir. EDR sistemleri ağa girmiş olan zararlıların gerçekleştirdiği adımları, kullandığı yolları ve neden olduğu sonuçları kayıt altına alıp olaya müdahale süresinin kısaltılmasını sağlayan sistemlerdir. EDR, fidye yazılımları ile şifrelenmiş verilerin olduğu durumlarda bile verilerin elde edilmesini sağlar.

KAYNAKÇA

https://academy.binance.com/tr/articles/what-is-phishing

https://www.phishing.org/10-ways-to-avoid-phishing-scams#:~:text=Anti%2Dspyware%20and%20firewall%20settings,the%20Internet%20to%20your%20computer.

https://www.bgasecurity.com/2019/09/phishing-oltalama-saldirisi-nedir/

https://sibersavascephesi.com/8-maddede-oltalama-saldirisi-nedir-nasil-korunulur/

https://www.kaspersky.com.tr/blog/oltalama-saldirisindan-nasil-korunursunuz-10-ipucu/1857/

https://www.kaspersky.com.tr/small-to-medium-business-security/mail-security-appliance

https://www.juniper.net/us/en/products-services/what-is/advanced-threat-prevention/

https://www.websecurity.digicert.com/security-topics/brief-history-phishing-part-1#:~:text=One%20of%20these%20threats%20is,targeted%20America%20Online%20(AOL).

https://www.trendmicro.com/en_us/business/products/network/advanced-threat-protection.html

https://cofense.com/knowledge-center/history-of-phishing/