EN
EN

Oltalama Nedir ? Nasıl Önlem Alınır ?

24 Mayıs 2021


Oltalama Saldırısı

Oltalama saldırıları, genellikle e-posta yoluyla uygulanan bir dolandırıcılık yöntemi veya siber saldırı türü olarak nitelendirilebilir. Bu yöntem kişilerin merak, acıma gibi duygularından yararlanılarak, indirim-hediye-ödül gibi cezbedici senaryolar sunularak veya tanıdığı kişi ve kurumlardan gönderilmiş gibi gösterilerek kişinin gönderilen bağlantıya tıklamasını sağlamak yöntemiyle gerçekleştirilen saldırılardır. Kurban bu bağlantıya tıkladıktan sonra dolandırıcı bağlantının açıldığı cihaz üzerindeki bilgilere ulaşabilir, cihazın kontrolünü ele geçirebilir veya çeşitli zararlı yazılımları sisteme yükleyebilir.

Kişilere yapılan saldırılarda kısa mesaj veya e-posta yoluyla bu işlem gerçekleştirilip kişinin kimlik bilgileri, kredi kartı bilgileri gibi özel bilgileri elde edilmeye çalışırken, şirket bazındaki saldırılarda ise gizli şirket bilgilerine ulaşmak ve bunlar üzerinden kazanç elde edilmek amaçlanır.

Oltalama saldırısı olarak adlandırabileceğimiz ilk saldırı örnekleri 1990’ların ortalarında American Online’ı (AOL) hedef alan saldırılardır. Bu saldırılarda çevirmeli bağlantı hizmeti sunan AOL şirketinde ücretsiz 30 günlük deneme hesabı alan saldırganlar daha sonra bu hesapları yönetici hesabı gibi görünecek şekilde düzenlediler. Bu şekilde hizmeti ücretli satın alan kullanıcıları sanki ISS yöneticisi gibi e-postalar atarak onlardan gönderdikleri sisteme kullanıcı adı ve şifre ile giriş yapmalarını sağlamışlardır. Bu sayede kullanıcı hesabı üzerinden internete ücretsiz girmeyi başarmışlardır.

Oltalama Saldırı Türleri

En çok kullanılan oltama saldırıları kopya oltalama, hedefli oltalama, pharming ve balina avı olarak sıralayabiliriz.

Kopya oltalama: Daha önceden kişiye gönderilmiş bir e-posta bulunarak içeriği kopyalanır. Bu içerik üzerinde biraz oynayarak kullanıcıya güncelleme veya bağlantı süresinin dolduğu belirtilerek tekrar gönderilir. Kullanıcı adı ve şifre bilgilerinin girilmesi veya bağlantıya tıklanması sağlanır.

Hedefli oltalama: Saldırının yapılacağı kişi ya da kuruma odaklı bir çalışma yapılır. Bu saldırı yapılmadan önce saldırgan, kişi veya kurum hakkında bilgi toplar. Saldırıda kullanacağı e-posta içeriğini topladığı bilgiler kapsamında şekillendirerek inandırıcılığın arttırılmasını sağlanır.

Pharming: Bu saldırı türünde saldırgan, kullanıcının DNS kayıtlarını zehirleyerek güvenli bir sitenin DNS’i yerine kendine ait önceden hazırladığı sahte, taklit bir sitenin DNS adresi yerleştirilmek suretiyle gerçekleştirilir. Pharming’i gerçekleştirmek için saldırganın, kullanıcının DNS kaydını ele geçirmesi gerekmektedir. Bu haliyle diğer oltalama saldırılarından farklılık göstermektedir.

Balina avı: Bu yöntemde ise varlıklı kişiler, hükümet yetkilileri ve ünlü kişiler hedeflenmiştir. Diğer saldırılara göre saldırgan tarafından iyi bir araştırma, olay kurgusu ve uğraş gerektiren saldırı türü olarak açıklanabilir.

Oltalama Saldırılarına Karşı Alınabilecek Önlemler

Oltalama saldırılarının engellenmesine yönelik çeşitli yöntem ve teknikler bulunmaktadır. Son kullanıcı ve kişilere yönelik alınacak önlemleri şöyle sıralayabiliriz;

-Son kullanıcıların oltalama saldırıları ile ilgili bilgilendirme eğitim verilerek farkındalık sağlanmalıdır. Kişiler bu konu hakkında bilgilendirilerek gelen e-postalara daha şüpheci yaklaşmaya başlamaları ve şirket maillerinin şirket dışında kullanılmaması sağlanır.

-Gelen şüpheli e-posta açılmadan önce postanın gönderildiği domaine herhangi bir saldırı olup olmadığına, daha önce herhangi bir olaya karışıp karışmadığına, içerikte yer alan web adresinin güvenilirliğine urlvoid, MXToolbox gibi domain kontrol sitelerinden bakılarak güvenli olup olmadığına karar verilmesi gerekmektedir.

-İnternet tarayıcılarına, oltalama saldırıları için geliştirilen eklentilerin yüklenmesi sağlanarak olası bir saldırıyı fark edip kullancıyı uyarması sağlanabilir. Bunun yanında sistemimizi güncel tutarak yine bu eklentiler gibi sistemimizin sağladığı güvenlik uygulamalarının etkin çalışmasını sağlayabiliriz.

-Kullanılacak web sitelerinin http yerine https olmalarına dikkat edilmesi ve https dışındaki uzantılara gidilmemesi gerekmektedir. SSL sertifikası olan siteler güvenli olarak işaretlenmiş sitelerdir.

Kullanıcı tarafından alınabilecek güvenlik önlemlerinin ardından teknik açıdan alınması gereken önlemleri de şöyle açıklayabiliriz;

-Firewall kullanımı, oltalama saldırılarına karşı alınması gereken teknik önlemlerin başında yer almaktadır. Next generation firewall olarak adlandırdığımız firewall cihazlar ise 7. katman seviyesinde çalıştığı için oltama saldırılarına karşı büyük bir başarı sağlamaktadırlar.

-Anti-virüs yazılımları oltalama saldırılarında kullanılan casus yazılım, fidye yazılımı gibi zararlı yazılımların tespitini yapabildikleri için iyi bir anti-virüs yazılımı sisteme zarar vermek amacıyla yapılacak bir oltalama saldırısını fark edilip engellenmesini sağlayacaktır.

-Şirket ve kurumlar için bir başka çözüm ise Mail Gateway. Mail Gateway cihazları gelen postaların içeriğinin kontrol edilerek spam, kimlik avı ve zararlı yazılımların tespiti ve engellemesini otomatik olarak yapabilmektedir.

-Gelişmiş tehdit önleme(ATP) ise mail güvenliği adına kullanılan bir diğer teknoloji. Bu teknoloji ile geleneksel güvenlik önlemlerini atlatacak şekilde hazırlanmış kötü amaçlı yazılımları algılar, analiz eder ve engeller. Güvensiz olarak işaretlenen dosya, ağdan yalıtılmış bir ortamda çalıştırılarak kapsamlı bir analizi de yapılır. Dosya zararlı bulunursa sistemden engellenir. Bu yeni zararlı yazılımlar da sisteme kayıt edilerek tekrar karşılaşılması halinde daha hızlı tepki verilmesi sağlanır.

-Endpoint security ürünleri de alınacak önemli önlemlerden biridir. Ağımızdaki cihazlara yüklenecek ajanlar sayesinde, cihaz bazında taramalar ve kontroller yapılarak anlık olarak cihaz üzerinde zararlı bi yazılım çalıştırılması durumunda uyarı ve müdahale mekanizmasını devreye sokan sistemlerdir. Endpoint Security ürünlerinin atlatılması durumunda ise devreye EDR sistemleri girmektedir. EDR sistemleri ağa girmiş olan zararlıların gerçekleştirdiği adımları, kullandığı yolları ve neden olduğu sonuçları kayıt altına alıp olaya müdahale süresinin kısaltılmasını sağlayan sistemlerdir. EDR, fidye yazılımları ile şifrelenmiş verilerin olduğu durumlarda bile verilerin elde edilmesini sağlar.

KAYNAKÇA

https://academy.binance.com/tr/articles/what-is-phishing

https://www.phishing.org/10-ways-to-avoid-phishing-scams#:~:text=Anti%2Dspyware%20and%20firewall%20settings,the%20Internet%20to%20your%20computer.

https://www.bgasecurity.com/2019/09/phishing-oltalama-saldirisi-nedir/

https://sibersavascephesi.com/8-maddede-oltalama-saldirisi-nedir-nasil-korunulur/

https://www.kaspersky.com.tr/blog/oltalama-saldirisindan-nasil-korunursunuz-10-ipucu/1857/

https://www.kaspersky.com.tr/small-to-medium-business-security/mail-security-appliance

https://www.juniper.net/us/en/products-services/what-is/advanced-threat-prevention/

https://www.websecurity.digicert.com/security-topics/brief-history-phishing-part-1#:~:text=One%20of%20these%20threats%20is,targeted%20America%20Online%20(AOL).

https://www.trendmicro.com/en_us/business/products/network/advanced-threat-protection.html

https://cofense.com/knowledge-center/history-of-phishing/

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog