ABD Hükümeti Bilgisayar Korsanlarının Kullandığı Popüler Kimlik Avı Tekniğini Yayınladı


ABD Hükümeti Bilgisayar Korsanları Tarafından Kullanılan Popüler Kimlik Avı Tekniğini Yayınladı

Kimlik avı, insanları hassas bilgileri vermeleri veya güvenliği tehlikeye atacak eylemlerde bulunmaları için kandırmak amacıyla aldatmayı kullanan bir siber saldırıdır.

Kimlik avı genellikle veri ihlallerine, fidye yazılımı bulaşmasına, kimlik hırsızlığına ve diğer ciddi sonuçlara yol açabilecek daha büyük bir saldırının ilk aşamasıdır.

Bu kılavuz, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA), Federal Soruşturma Bürosu (FBI) ve Çok Eyaletli Bilgi Paylaşımı ve Analiz Merkezi (MS-ISAC) tarafından siber saldırılara karşı savunmayı geliştirmek amacıyla ortak bir çabadır. bu tür tehditler.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Kimlik Bilgileri için Kimlik Avı

Bu, bilgisayar korsanlarının güvendiğiniz biri gibi davranarak sizden oturum açma bilgilerinizi vermenizi istedikleri ve daha sonra bunları sistemlerinize veya kaynaklarınıza erişmek için kullanabilecekleri bir kimlik avı saldırısıdır.

Bunu nasıl yapıyorlar?

  • Patronunuzdan, iş arkadaşınızdan veya BT personelinizden geliyormuş gibi görünen e-postalar göndermek.
  • Oturum açma bilgilerinizi vermeniz için sizi kandırmak amacıyla kısa mesajlar veya sohbet platformları kullanmak.
  • Sahte arayan kimlikleri için internet telefonu hizmetlerini kullanmak, meşru bir numaradan aradıklarını düşünmenize neden olur.

Nasıl durdurulur

  • Şüpheli e-postaları nasıl tespit edip bildireceğiniz konusunda kendinizi ve başkalarını eğitin.
  • E-postalar için Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) kullanın.
  • Giden e-postalar için DMARC’yi “reddet” olarak ayarlayın.
  • Dahili e-posta ve mesajlaşma trafiğini izleyin.
  • Kimlik bilgileriniz için güçlü Çok Faktörlü Kimlik Doğrulama (MFA) kullanın.
  • MFA kilitleme ve uyarı ayarlarını kontrol edin.
  • Merkezi oturum açma işlemleri için Tek Oturum Açma (SSO) kullanın.

Kötü Amaçlı Yazılımla Kimlik Avı

Bu, bilgisayar korsanlarının güvenilir bir kaynak gibi göründüğü ve cihazlarınızda kötü amaçlı yazılım çalıştırabilecek kötü amaçlı bağlantılar veya e-posta ekleriyle etkileşime girmenizi sağladığı bir kimlik avı saldırısıdır.

Bunu nasıl yapıyorlar?

  • Kötü amaçlı yazılım indirmenize neden olacak bağlantılar veya ekler göndermek.
  • Kötü amaçlı içerik sunmak için akıllı telefon uygulamalarını ve kısa mesajları kullanmak.

Nasıl durdurulur

  • Kötü amaçlı yazılım dağıtımını engellemek için e-posta ağ geçidindeki ve güvenlik duvarı kurallarındaki reddetme listelerini kullanın.
  • Kullanıcılara yönetici hakları vermeyin.
  • En az ayrıcalık ilkesini (PoLP) uygulayın.
  • Uygulama izin verilenler listelerini kullanın.
  • Makroları varsayılan olarak devre dışı bırakın.
  • Uzak tarayıcı izolasyon çözümlerini kullanın.
  • Koruyucu DNS çözümleyicileri kullanın.

Olaylara Müdahale ve Raporlama

Bir kimlik avı olayıyla karşılaşırsanız, ele geçirilen hesapları sıfırlamak, etkilenen cihazları izole etmek, kötü amaçlı yazılımları analiz edip kaldırmak ve normal işlemleri geri yüklemek için gerekli adımları atmalısınız.

Herhangi bir kimlik avı faaliyetinin ilgili makamlara bildirilmesi, yeni tehditlerin belirlenmesi ve azaltılması açısından önemlidir.

Kimlik avı saldırıları büyük bir tehdittir ancak etkili eğitim, güvenlik önlemleri ve olay müdahale prosedürlerinin uygulanmasıyla bu saldırıların kurbanı olma riskinizi önemli ölçüde azaltabilirsiniz.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link