Çoğu saldırı kötü amaçlı yazılımla başlamaz; E -posta, telefon görüşmesi veya sohbet yoluyla geliyor, tamamen normal görünen bir mesajla başlarlar ve onları tam olarak bu kadar etkili kılan şey budur. Bu tehditler, güvenlik duvarlarını değil, insanları atlamak için psikolojik manipülasyona dayanmaktadır. Basınç uygulanır, otorite sahte ve iletişim taklit edilir.
Avast’a göre, sosyal mühendislik tehditleri 2024’te bireylerin karşılaştığı siber telleri oluşturmaktadır.
Bazı insanların manipüle edilmesi diğerlerinden daha kolaydır, ancak sosyal mühendisliği tanımakta ne kadar iyi olursa olsun, herkes kötü bir gün geçirebilir ve koruyucusunu hayal kırıklığına uğratabilir.
Yakın zamanda yapılan bir örnek, iyi hazırlanmış bir kimlik avı e-postası için düştüğünü açıklayan Güvenlik Uzmanı Troy Hunt’tır (HIBP). Saldırgan MailChimp hesabına erişti ve bülten abonelerine ait e -posta adreslerinin bir listesini çaldı.
Suçluların istediklerini elde etmelerine yardımcı olacak duygusal düğmeyi bulmaya çalışmasının birçok yolu vardır.
En son trendlerden biri “aldatmaca” taktikleri olarak bilinir. Verilerinizi doğrudan çalmak yerine, sizi teslim etmeye kandırırlar. Bir parola paylaşabilir, sahte bir istem tıklayabilir veya bir güvenlik adımını devre dışı bırakabilirsiniz, çünkü normal bir görev gibi hissedebilirsiniz. Bu saldırılar işe yarar çünkü günlük araçlara ve rutinlere karışırlar.
Fortra’da siber güvenlik analisti olan Josh Taylor’ın dediği gibi: “Bu saldırıları bu kadar tehlikeli kılan aldatıcı aşinalıklardır. Gitilen kırmızı bayraklar. Onların yerine, alışkanlıklarımızı ve günlük teknolojiye olan güvenimizi kullanmak için tasarlanmış otantik görünümlü istemler.”
Özellikle popüler hale gelen bir sosyal mühendislik hilesi, kullanıcıların sahte hata mesajları aracılığıyla kötü amaçlı yazılım yüklemelerini sağlamaktır. Proofpoint araştırmacıları, bu mesajların genellikle meşru sistem uyarılarına benzediğini, kullanıcıları bir sorunu çözüyormuş gibi yaparken kök sertifikaları yükleme veya şüpheli komut dosyaları çalıştırma gibi eylemlere kandırdığını belirtiyor.
Sosyal mühendisliğin arkasındaki psikoloji
Otorite
İnsanların otoriteye sahip gibi görünenlere güvenme olasılığı daha yüksektir. Patron veya BT yöneticisi gibi önemli figürleri taklit etmek, başkalarını liderlerini takip etmeye ikna eder. Bu güvenden yararlanarak, bireyler normalde dikkate almayacakları eylemleri yapmak için manipüle edilebilir.
Aciliyet ve korku
Zaman baskısı ve korku genellikle el ele gider. Mesajlar bir hesabın kilitleneceği, ödeme başarısız olacağı veya hassas verilerin ortaya çıkacağı konusunda uyarabilir. Bu kombinasyon panik yaratır ve insanları düşünmeden önce oyunculuk yapmaya aceleler. Duygu devraldığında, özellikle bir görev rutin göründüğünde ancak olmadığında hata yapmak daha kolaydır.
Sosyal Kanıt
İnsanlar doğal olarak rehberlik için başkalarına bakarlar. Tanıdık meslektaşları olarak poz veren sahte incelemeler veya mesajlar, mesajın daha meşru görünmesini sağlayarak güvenilir olma olasılığını artırır.
Karşılıklılık
Birisi bizim için güzel bir şey yaptığında, lehine geri dönme baskısı hissediyoruz. Yardım veya ücretsiz bir hediye sunmak, daha sonra kişisel bilgi veya erişim istemeyi kolaylaştırır.
Aşinalık
Tanıdık hissettiren şeylere güvenme eğilimindeyiz. Arkadaşları, iş arkadaşlarını, güvenilir e -postaları, web sitelerini veya mesajları taklit etmek, girişimlerin daha meşru görünmesini sağlar, bu da bir şeyin aldatmaca olduğunu tanımayı zorlaştırır.
Lobiden ihlaline
Tüm sosyal mühendislik çevrimiçi olmaz. Bazen ön kapıdan başlar. Tailgating, rozet klonlama veya bir teslimat görevlisi olarak poz vermek, güvenli bir binanın içine girmenin basit yollarıdır. İçeri girdikten sonra, haydut cihazları takmak, kilidi açılmış makinelere erişmek veya açıkta kalan Intel’i toplamak daha kolaydır.
Kevin Mitnick, saldırganların insanları manipüle etmek için sıradan bir konuşma veya ince sosyal ipuçlarından başka bir şeye nasıl güvendiğini gösterdi.
“Fiziksel bir müdahale ile, günün zaman, konum, yerinde güvenlik ve bunu korumak için güvenen insanlar var. Tüm bu faktörler sürekli olarak, genellikle bildirimde bulunmadan, önlenmeyi çok daha zor hale getirecek. Birçok şirket ne yazık ki yanlış olana kadar çıplak asgari olarak ortaya çıkacak ve en iyisini umuyor.
AI’nın sosyal mühendislikteki rolü
Zscaler’a göre, saldırganlar Sosyal Mühendislik taktiklerini yükseltmek için Genai’den yararlandıkça, Vishing ve Deep Feake Kimlik avı saldırıları artıyor.
2024’te, sosyal mühendislik teknikleriyle birleştiğinde, bir DeepFake video konferansı, büyük bir çokuluslu firmadan 25 milyon doların üzerinde hırsızlığa yol açtı.
Reality Defender CEO’su Ben Colman, “Deepfores o kadar ikna edici, o kadar gerçekçi oluyor ki, katlı araştırmacılar bile artık bir medya dosyasına bakarak veya dinleyerek gerçek gerçekleri farklılaştırmakta zorlanıyorlar” dedi.
Sosyal mühendisliğe karşı nasıl korunur
Kimliği Doğrula: Özellikle e -posta veya telefon yoluyla hassas bilgileri paylaşmadan önce her zaman kimlikleri onaylayın. Şüpheniz varsa, resmi bir numara kullanarak kişiyi geri arayın.
Çalışanları eğitmek: Şüpheciliği vurgulayarak kimlik avı, taklit ve diğer sosyal mühendislik taktikleri hakkında farkındalığı artırmak için düzenli eğitim yapın.
Sınır Bilgi Paylaşımı: Pozlamayı azaltmak için halka açık platformlarda veya sosyal medyada hassas ayrıntıları (iş başlıkları veya ofis düzenleri gibi) paylaşmaktan kaçının.
MFA kullanın: Yetkisiz erişime karşı ekstra bir güvenlik katmanı eklemek için tüm kurumsal hesaplar için MFA uygulayın.
Şüpheli davranışı izleyin ve bildirin: Çalışanları olağandışı talep veya davranışları bildirmeye teşvik edin ve uzlaşma belirtileri için sistemleri sürekli izleyin.