Kimlik avı, şüpheli olmayan kişilerden oturum açma kimlik bilgileri, finansal veriler veya kişisel ayrıntılar gibi hassas bilgileri elde etmek amacıyla güvenilir bir varlığın kimliğine bürünme şeklindeki aldatıcı uygulamayı içeren bir siber suç biçimidir. Bu kötü amaçlı teknik genellikle sahte e-postalar, web siteleri veya mesajlar aracılığıyla gerçekleştirilir; saldırganlar hedeflerini hassas bilgileri açığa çıkaracak veya bilmeden kötü amaçlı yazılım indirecek şekilde yönlendirir.
Kimlik avının kökeninin tarihi ve bundan ilk söz
"Kimlik avı" terimi, 1990'ların ortalarında, bilgisayar korsanlarının kullanıcıları anlık iletiler yoluyla oturum açma bilgilerini ifşa etmeleri için kandırarak AOL (America Online) hesaplarını çalmaya çalıştıkları zamanlara dayanmaktadır. "Kimlik avı" kelimesi "balıkçılığın" bir çeşididir çünkü saldırganlar yemlerini atarlar (sahte mesajlar) ve şüphelenmeyen kurbanların ısırmasını beklerler (dolandırıcılığa kanarlar). Terimin kaydedilen ilk sözü, 1996 yılında AOL kullanıcılarına kimlik avı saldırıları düzenleyen AOHell olarak bilinen bilgisayar korsanlığı grubuna kadar uzanıyor.
Phishing hakkında detaylı bilgi. Kimlik Avı konusunu genişletiyoruz.
Kimlik avı yıllar içinde önemli ölçüde gelişerek en yaygın ve karmaşık siber tehditlerden biri haline geldi. Saldırganlar, taktiklerini sosyal mühendislik tekniklerinden ve gelişmiş araçlardan yararlanacak şekilde uyarlayarak kullanıcıların dolandırıcılık girişimlerini tespit etmesini zorlaştırdı. Kimlik avı saldırılarının bazı ortak özellikleri şunlardır:
-
Sahte URL'ler: Kimlik avcıları, kullanıcıları güvenilir bir varlıkla etkileşimde olduklarına inandırmak için meşru web sitelerine çok benzeyen aldatıcı URL'ler oluşturur.
-
E-posta Sahtekarlığı: Kimlik avı e-postaları genellikle bankalar, sosyal medya platformları veya devlet kurumları gibi saygın kaynaklardan geliyor gibi görünmekte ve bu da onların gerçek gibi görünmesine neden olmaktadır.
-
Aciliyet ve Korku Taktikleri: Saldırganlar, talebin meşruiyetini tam olarak değerlendirmeden mağdurları hızlı hareket etmeye zorlamak için bir aciliyet veya korku duygusu yaratırlar.
-
Güvenilir Varlıkların Kimliğine Bürünme: Kimlik avcıları, başarı şansını artırmak için hedefin tanıdığı biri (meslektaş veya arkadaş gibi) gibi davranabilir.
-
Kötü Amaçlı Yazılım Dağıtımı: Bazı kimlik avı kampanyaları, sistemleri tehlikeye atmak veya verileri doğrudan çalmak için kötü amaçlı yazılımlar sunmayı amaçlamaktadır.
Kimlik avının iç yapısı. Kimlik Avı nasıl çalışır?
Kimlik avı saldırıları genellikle yapılandırılmış bir süreci takip eder:
-
Planlama: Saldırganlar hedef kitlelerini belirler ve kimlik bilgilerinin çalınması, kötü amaçlı yazılım dağıtılması veya finansal bilgilerin ele geçirilmesi olsun, saldırının amacını belirler.
-
Yem Oluşturma: Kimlik avı yapanlar, genellikle resmi logolar, grafikler ve içerikler de dahil olmak üzere güvenilir kuruluşları taklit eden ikna edici e-postalar, mesajlar veya web siteleri tasarlar.
-
Teslimat: Sahte içerik, e-postalar, kısa mesajlar, sosyal medya veya kötü amaçlı reklamlar yoluyla çok sayıda potansiyel kurbana dağıtılır.
-
Aldatma: Saldırganlar, alıcıları kötü amaçlı bir bağlantıya tıklamak, kişisel bilgileri sağlamak veya virüslü bir eki indirmek gibi eylemler gerçekleştirmeye ikna etmeyi amaçlıyor.
-
Sömürü: Kurban tuzağa düşüp istenen eylemi gerçekleştirdiğinde, saldırgan hassas verilere yetkisiz erişim elde eder veya kurbanın sistemine kötü amaçlı yazılım bulaştırır.
Kimlik avının temel özelliklerinin analizi
Kimlik avı saldırılarının temel özellikleri şunlardır:
-
Sosyal mühendislik: Kimlik avı, merak, korku veya başkalarına yardım etme arzusu gibi insan davranışlarından yararlanmak için büyük ölçüde psikolojik manipülasyona dayanır.
-
Yemleme kancası: Kimlik avının bu gelişmiş biçimi, belirli bireyleri veya kuruluşları hedef alır ve başarı oranlarını artırmak için saldırıyı özelleştirir.
-
Balina avcılığı: Balina avcılığı saldırıları, değerli verilere erişimi olan veya finansal işlemlere izin verebilen CEO'lar veya yöneticiler gibi yüksek profilli hedefleri hedef alıyor.
-
Pharming: Pharming, yem kullanmak yerine, tarayıcılarına doğru URL'yi girseler bile kurbanları kötü amaçlı web sitelerine yönlendirir.
-
Vishing: Kimlik avının bu türü, mağdurları hassas bilgileri telefon üzerinden ifşa etmeleri için kandırmak amacıyla sesli aramaların kullanılmasını içerir.
-
Gülen: Smishing, alıcıları kötü amaçlı bağlantılara tıklamaları veya kişisel bilgilerini vermeleri için kandırmak amacıyla SMS veya metin mesajları kullanır.
Kimlik Avı Türleri
Kimlik Avı Türü | Tanım |
---|---|
E-posta Kimlik Avı | Saldırganlar, kurbanları hassas bilgileri ifşa etmeleri veya kötü amaçlı bağlantılara tıklamaları için kandırmak amacıyla aldatıcı e-postalar kullanır. |
Web Sitesi Klonlama Kimlik Avı | Kimlik avcıları, oturum açma kimlik bilgilerini ve finansal verileri çalmayı amaçlayan, yasal sitelere çok benzeyen sahte web siteleri oluşturur. |
Yemleme kancası | Belirli bireylere veya kuruluşlara yönelik, genellikle mağdurları aldatmak için kişiselleştirilmiş bilgilerin kullanıldığı, yüksek düzeyde hedeflenen saldırılar. |
Balina avcılığı | Değerli bilgiler veya mali kazanç için yöneticiler veya hükümet yetkilileri gibi üst düzey kişileri hedef alır. |
Ortadaki Adam (MITM) Kimlik Avı | Saldırganlar, verileri çalmak için kullanıcılar ile meşru web siteleri arasındaki iletişimi keser ve manipüle eder. |
Kimlik avı, bireyler ve kuruluşlar için aşağıdakiler de dahil olmak üzere önemli riskler oluşturur:
-
Veri ihlalleri: Başarılı kimlik avı saldırıları veri ihlallerine yol açarak hassas bilgilerin açığa çıkmasına neden olabilir.
-
Finansal kayıp: Kimlik avı saldırıları, yetkisiz işlemlere, mali dolandırıcılığa veya para hırsızlığına yol açabilir.
-
İtibar Hasarı: Kimlik avı saldırılarına maruz kalan şirketlerin itibarı zarar görebilir, bu da müşterilerin ve iş ortaklarının güveninin kaybolmasına yol açabilir.
-
Kimlik Hırsızı: Çalınan kişisel bilgiler kimlik hırsızlığı ve çeşitli dolandırıcılık faaliyetleri için kullanılabilir.
Kimlik Avıyla mücadeleye yönelik çözümler:
-
Güvenlik Farkındalığı Eğitimi: Çalışanlara ve bireylere kimlik avı girişimlerini tanıma konusunda düzenli eğitim verilmesi, bu tür dolandırıcılıklara düşme riskini azaltabilir.
-
Çok Faktörlü Kimlik Doğrulama (MFA): MFA'nın uygulanması ekstra bir güvenlik katmanı ekleyerek saldırganların yetkisiz erişim elde etmesini zorlaştırır.
-
E-posta Filtreleme: Gelişmiş e-posta filtreleme sistemleri, kimlik avı e-postalarının alıcının gelen kutusuna ulaşmadan önce tanımlanmasına ve engellenmesine yardımcı olabilir.
-
Web Sitesi Doğrulaması: Web siteleri, kullanıcıların yasal sitelerle etkileşimde olmasını sağlamak için güvenlik sertifikalarını (SSL/TLS) ve iki faktörlü kimlik doğrulamayı benimseyebilir.
-
Kullanıcı Eğitimi: Kullanıcıları, şüpheli bağlantılara tıklamamak veya bilinmeyen kaynaklardan ekleri indirmemek gibi güvenli çevrimiçi uygulamalar konusunda eğitmek çok önemlidir.
Ana özellikler ve benzer terimlerle diğer karşılaştırmalar
Terim | Tanım |
---|---|
E-dolandırıcılık | Şüphelenmeyen kişilerden hassas bilgiler elde etmek için aldatıcı teknikler kullanan bir tür siber suç. |
Sahtecilik | Mağdurları kandırmak için güvenilir bir kaynağın kimliğine bürünmek. |
Sosyal mühendislik | Yetkisiz erişim veya bilgi elde etmek için insan psikolojisini manipüle etmek. |
Kötü amaçlı yazılım | Bilgisayar sistemlerini bozmak, zarar vermek veya bunlara yetkisiz erişim sağlamak için tasarlanmış kötü amaçlı yazılımlar. |
Vishing | Sesli aramalar yoluyla gerçekleştirilen kimlik avı saldırıları. |
Gülen | Kimlik avı saldırıları SMS veya kısa mesaj yoluyla gerçekleştirilir. |
Teknoloji geliştikçe kimlik avı teknikleri de gelişiyor. Gelecekte şunları bekleyebiliriz:
-
Yapay Zeka Odaklı Kimlik Avı: Saldırganlar, oldukça ikna edici ve kişiselleştirilmiş kimlik avı içeriği oluşturmak için yapay zeka algoritmalarını kullanabilir.
-
Sıfır Güven Mimarileri: Sıfır güven güvenlik modellerinin uygulanması, kuruluşların başarılı kimlik avı saldırılarının etkisini en aza indirmesine yardımcı olabilir.
-
Davranış Analizi: Gelişmiş sistemler, anormallikleri tespit etmek ve olası kimlik avı girişimlerini belirlemek için kullanıcı davranışını analiz edebilir.
-
Blockchain Çözümleri: Blockchain teknolojisi, e-posta güvenliğini artırmak ve e-posta sahtekarlığını önlemek için kullanılabilir.
Proxy sunucuları nasıl kullanılabilir veya Kimlik Avı ile nasıl ilişkilendirilebilir?
Proxy sunucuları, saldırgan ile kurban arasında aracı görevi görerek phishing saldırılarında rol oynar. Kimlik avı yapanlar proxy sunucularını aşağıdaki amaçlarla kullanabilir:
-
Kimliği Gizle: Proxy sunucuları saldırganın IP adresini maskeleyerek kimlik avı girişiminin kaynağının izlenmesini zorlaştırır.
-
Kısıtlamaları Atla: Kimlik avı yapanlar, bilinen kötü amaçlı web sitelerine erişimi engelleyebilecek güvenlik önlemlerini atlamak için proxy sunucuları kullanabilir.
-
Saldırıları Dağıtın: Proxy sunucuları, saldırganların çeşitli IP adreslerinden kimlik avı e-postaları veya mesajları dağıtmasına olanak tanıyarak saldırıların tespit edilmesini ve engellenmesini zorlaştırır.
İlgili Bağlantılar
Kimlik avı ve kendinizi bu tür saldırılardan nasıl koruyacağınız hakkında daha fazla bilgi için lütfen aşağıdaki kaynaklara bakın: