Her gün on binlerce Spear kimlik avı e-postası dünya çapında milyonlarca kurbana gönderiliyor.
Siber saldırıların artık farklı yolları var; ağınızda eşit hasarla size içeriden veya dışarıdan saldırabilirler.
Mutlak hassasiyetle analiz edilir ve yürütülürse hedeflenen yayından kaldırmalar kritik olabilir.
Bu kılavuzda. Spear Phishing Saldırılarına, tekniklere, örneklere, hafifletme prosedürlerine ve birkaç en iyi uygulamaya bakacağız.
Mızrakla Kimlik Avı nedir?
Spear Phishing, bilgisayar korsanlarının hedef kitlelerini araştırdığı, beğenip beğenmediklerini anladığı, günlük işlemlerini incelediği ve hassas verileri çalmak ve kötü amaçlı yazılım yüklemek için postayı özelleştirdiği E-posta kampanyaları aracılığıyla yürütülen kötü amaçlı bir uygulamadır. Hedef kitle grubuna sızmak için bu tür hedefli e-posta kampanyası dağıtımına Spear Phishing Attack denir.
Bilinmeyen bir göndericiden gelen kutunuza düşen herhangi bir anonim e-postanın kimlik avı Saldırısı olduğu varsayılabilir. Milyonlarca e-postayı e-posta kimlikleri veritabanına kötü niyetle patlatmaya kimlik avı denir.
Kötü amaçlı yazılım dağıtımı, uzaktan kod yürütme ve daha fazlası için olabilir, ancak bu kimlik avı bilgisayar korsanları için ödüllendirici olmayabilir.
Spear Phishing Saldırısı Nasıl Çalışır?
Spear Phishing dört aşamada gerçekleştirilir,
- hedef belirleme
- Hedefin davranışını incelemek
- Mesajı özelleştirme
- Patlayan e-postalar
Hedef tanımlama:
Bilgisayar korsanları, başlangıçta hedef kitlelerini kampanyanın amaçlarına göre daraltarak hedef kurbanlarını belirler; bu, belirli bir sektördeki kurumları veya bir sağlık şirketinin hastalarını hedef alabilir.
Tanımlama prosedürü iki aşamaya ayrılmıştır, birincil ve ikincil hedef, birincil hedef, bir ÇUŞ için çalışan ve patlatılan e-postaları alacak olan yöneticiler olacak ve ikincil hedef, işle ilgili hassas bilgilere erişimi olacak kilit kişiler olacaktır.
Spear phishing saldırısının kurbanı olan bu birincil hedefler, ikincil hedefleri istismar etmek için manipüle edilecektir.
Hedefin davranışını incelemek:
Sosyal medya profillerini, iş sitelerini, portföylerini, yorumlarını, beğenilerini ve ait oldukları grupları ve ait oldukları toplulukları derinlemesine inceleyerek hedef kitle hakkında bilgi toplamak. Bilgisayar korsanları, potansiyel hedeflerini etkilemek için kullanacakları e-posta, telefon numaraları, ad, soyad, deneyim geçmişi, okul, kolej, uzmanlık alanı ve daha fazlası gibi kişisel bilgileri bir şekilde ele geçirecekler.
Mesajı özelleştirme
Bilgisayar korsanları, daha iyi açılma oranları ve daha düşük hemen çıkma oranları için bu harici kaynaklardan toplanan bilgilere dayalı olarak e-postalarını ve mesajlarını özelleştirecekler. Başarılı bir şekilde oluşturulmuş bir mesaj alındığında, e-posta patlatma prosedürüne devam edeceklerdir.
Patlayan e-postalar
Tüm araştırmalardan sonra bilgisayar korsanları, postanın spam klasörüne değil, hedef kitlenin gelen kutusuna teslim edilmesini sağlamak için saldırı vektörlerini ve stratejilerini hazırlayacaklardır.
Postanın düzgün bir şekilde teslim edilmesini ve son kullanıcının beklendiği gibi açmasını sağlamak için gönderen ayrıntılarını meşru olacak şekilde gizleyeceklerdir.
E-postayı açtıktan sonra, kullanıcı doğru yapıldığı için içeriğe bağlı olarak bir bağlantıya tıklayacak veya bir ek indirecektir.
Tüm araştırmalarda TO kesinlikle yüksek olacaktır. Bilgisayar korsanlarının uyguladığı posta işleme prosedürlerinin güvenilirliği sayesinde.
Hedef odaklı kimlik avı e-postalarının 3 türü nedir?
- kimliğe bürünme
- kişiselleştirme
- Duygusal tepki
kimliğe bürünme
Adından da anlaşılacağı gibi, bilgisayar korsanları güven oluşturmak ve verilerle kaçmak için başka biri veya tüzel kişilik gibi davranır. Bu teknik, gönderen bölümünde gerçek bir kişi veya varlığı ayırt edilemez bir konu satırıyla gizleyerek çok yaygın olarak kullanılmaktadır.
kişiselleştirme
Bu tekniğin mükemmel bir başarı oranı vardır, çünkü mesaj alıcı için çok özelleştirilmiştir, bu nedenle alıcı bu e-postanın kendisi veya genel olarak mesleği için yararlı olacağına inanır.
Duygusal tepki
Bu teknik korku, mutluluk, şok ya da sürpriz yaratır.
Hedef odaklı kimlik avına bir örnek nedir?
Spear Phishing Saldırılarının örnekleri çok fazla hedeflenir ve işletmeler için genellikle feci sonuçlara yol açar, aşağıda başarılı spear phishing saldırılarına birkaç örnek verilmiştir.
Ubiquite Ağları A.Ş.
Bu Şirket, 2015 yılında mızrak nedeniyle 40 milyon ABD dolarından fazla ödeme yaptı.
RSA
RSA lider bir güvenlik firmasıdır, ancak ne yazık ki kendileri bile 2011’de hedefli bir mızrakla kimlik avı saldırısının kurbanı oldular.
Konu satırı ‘2011 Recruitment Plan’ olan postalar patlatıldı, ancak çoğu spam olarak işaretlendi, bir kullanıcı onu açtı, bu da kötü amaçlı yazılımın virüslü sisteme yayılmasına yol açtı ve sonunda bilgisayar korsanlarına ve ağa sızmaları için bilgisayar korsanlarına uzaktan erişim sağladı.
Amazon
Amazon, Fortune 500 şirketleri arasında bir başka liderdir ve bu firmayı hedeflemek, hedef odaklı kimlik avı için başarı oranlarınızı kesinlikle artıracaktır.
2015 yılında, “Amazon.com siparişiniz gönderildi” konu satırı ve ardından bir kodla Amazon müşterilerini hedef alan toplu bir kimlik avı saldırısı başlatıldı.
Ancak, gönderim durumunu doğrudan postada veya Amazon hesabınız aracılığıyla görebileceğiniz Amazon’dan gelen normal e-postaların aksine, bu durumda ekte mevcut olduğundan bahsedilmiştir.
Çok az çalışan bu manevranın kurbanı oldu ve verileri şifrelemek ve fidye talep etmek için bir Locky fidye yazılımı indirildi ve virüslü sistemlere yüklendi.
Kimlik avından kendinizi nasıl koruyabilirsiniz?
Spear kimlik avını önleme farkındalık, araçlar, eğitim, duygusal tepki ve daha fazlası gibi farklı faktörlere bağlı bir süreçtir. Kendinizi kimlik avından korumak için hem kuruluşların hem de bireylerin uygulaması gereken en iyi uygulamalar aşağıdadır:
- Artan siber farkındalık
- Siber araçlar kullanmak
- Sahte e-postaları belirleme
- Tıklamalardan ve eklerden kaçınma
- Aciliyeti zorlayan postalardan kaçının
Intel’in bir raporuna göre, insanların %97’si bir kimlik avı postasını tespit edemedi. Siber farkındalık yaratarak ve siber eğitimi iyileştirerek spear phishing önleme uygulamak için en iyi öneri. Spear kimlik avını önleme, bir dizi faktöre ve bunların hassasiyet miktarına bağlı olacak bir süreçtir.
Artan siber farkındalık:
Kurumlar ve bireyler siber farkındalıklarını ya kendileri ya da siber yönergeler aracılığıyla geliştirmelidir. Saldırı vektörlerini, mekanizmalarını, prosedürlerini ve olası prosedürleri anlamak, son kullanıcıların ve bireylerin potansiyel kimlik avı dolandırıcılıklarına kendilerini hazırlamalarına ve bunlardan her zaman kaçınmalarına yardımcı olabilir.
Siber araçlar kullanmak
Daha önceki bölümlerde belirtildiği gibi, hiçbir araç kimlik avı saldırılarına karşı iyi değildir, ancak doğru şekilde yapılandırılmış tarayıcı politikaları, e-posta filtreleri ve uç nokta yapılandırmaları, kimlik avı dolandırıcılıklarının kurbanı olma şansını azaltabilir. Daha güçlü parolalar ve güvenlik duvarı yapılandırmaları için GPO ilkeleri, kuruluşların kullanıcılarını kimlik avı e-postalarına karşı korumalarına da yardımcı olabilir.
Sahte e-postaları belirleme
Kullanıcılar ayrıca konu satırına, gönderene ve göreliliğe bakarak gerçek ve sahte bir postayı ayırt edebilir. E-postanın içeriğine bağlı olarak bu yeniden doğrulanabilir. Bilinmeyen gönderenler veya postanın amacı potansiyel bir kimlik avı dolandırıcılığı olabilir.
Tıklamalardan ve eklerden kaçınma
Tüm kimlik avı dolandırıcılıkları posta açıldığında işe yaramaz, çoğu yalnızca postadaki bağlantı tıklandığında veya bir ek açılırken açılır. Bu nedenle kullanıcıların, belki de bağlantının üzerine gelerek veya ek dosyasına bakarak bağlantılardan ve eklerden haberdar olduklarından emin olmaları gerekir.
Zorunlu aciliyet postalarından kaçının
Kullanıcılar, aciliyet yaratan e-postalardan kaçınmalıdır; duygusal tepki, bu tür kimlik avı e-postalarının kurbanı olacak şeydir. Vergi ve sağlık ölçümlerinize dayalı olarak korku, sürpriz, şok veya kişiselleştirilmiş duygusal tepki oluşturan herhangi bir duygusal postadan kaçınılmalıdır.
Spear Kimlik Avı Bilgi Grafiği
Kuruluşların kimlik avını sürdürmek için birkaç politikaya ve yapılandırmaya sahip olması gerekir
Daha önce bir kimlik avı e-postası yaşadıysanız veya paylaşacak bir örneğiniz varsa, lütfen deneyimlerinizin ve mesajınızın altına yorum yapmaktan çekinmeyin, böylece bu tehdit hakkında bazı gerçek zamanlı bilgiler görelim.
Spear kimlik avı saldırılarını tespit etmek ve hafifletmek zordur, bu nedenle tarayıcılarınızı ve güvenlik duvarlarınızı aktif ve güncel tutun.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin