fbpx
Back to Blog
Oltalama Eğitimlerinde Öğretmeniz Gereken 7 Şey
Category: E-posta Güvenliği, Farkındalık Eğitimi, Olay Müdahale, Oltalama, Oltalama Eğitimi, Siber Güvenlik, Siber Saldırı, Tehdit İstihbaratı Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Post Date: 20 August 2021

Oltalama Eğitimlerinde Öğretmeniz Gereken 7 Şey

.Geçmişte oltalamanın tüketicileri hedeflediği düşünülüyordu ve şirketlerin ilk önceliği kötü amaçlı yazılımlardan korunmaktı. Oysaki günümüzde oltalama şirketler için en büyük siber saldırı olarak kabul ediliyor ve güvenlik açıklarının neredeyse %100’ünden sorumlu.  Siber güvenlik önlemleri oltalama saldırılarının tamamını engelleyebilecek bir seviyede olmadığı için çalışanlarınızın kendilerini bu saldırılardan korunmak için nelere dikkat etmeleri konusunda eğitime ihtiyacı var. Oltalama saldırıları günden güne daha karmaşık hale geliyor ve kullanılabilecek onlarca metot olsa da saldırganlar genellikle birkaç tanesini daha fazla tercih ediyor. Bu yazıda oltalama konusunda oltalama eğitimlerinde öğretmeniz gereken 7 şey hakkında bilgi vereceğiz.

Oltalama Eğitimlerinde Öğretmeniz Gereken 7 Şey: Oltalama Nedir?

Oltalama, bilgisayar korsanlarının güvenli bir markayı taklit edip sizi kötü niyetli bir siteye yönlendirerek kişisel bilgilerinizi çalmaya çalıştığı bir dolandırıcılık yöntemidir. Bunun bir örneği Office 365 oltalama saldırısıdır. Bu saldırıda, bilgisayar korsanları size Microsoft’tan gönderilmiş gibi gözüken ve Office 365 hesabınıza giriş yapmanızı isteyen bir e-posta yollar. Siz e-postanızda gönderilen linke tıkladığınızda kişisel bilgilerinin toplamak için hazırlanan sahte bir Office 365 giriş ekranına yönlendirilirsiniz. Siber saldırılar konusunda eğitimli olmayan biriyseniz, hem e-postada hem de oltalama sayfasında bulunan Microsoft logosu yüzünden bunun bir oltalama olduğunu fark edemeyebilirsiniz.

Oltalama Eğitimlerinde Öğretmeniz Gereken 7 Şey

"<yoastmark

 1. E-posta adresleri aldatıcı olabilir.

Bir e-posta adresine sadece gözüken göndericisine göre güvenmemeniz gerekir. Siber suçlular bir e-postayı aldatıcı hale getirmek için birçok metot kullanır ve sizi gönderenin güvenilir olduğuna nasıl inandıracaklarını çok iyi bilirler. Siber suçluların sizi aldatmak için en çok kullandığı iki metot görünen ad sahtekarlığı ve kuzen alan adıdır. 

  • Kuzen alan adı

Kuzen alan adı meşru e-postanın birebir aynısı gibi gözükür fakat küçük bir kısmı değiştirilmiştir. Örneğin, facebook.com yerine facebook.co adresini kullanarak sizi aldatmaya çalışabilirler. Başka durumlarda bilgisayar korsanları sizi kandırmak için apple-support.org, facebook-logins.net gibi eklentileri kullanabilir. Aynı zamanda facebook.accounts@apple.it.support.zqa.ca gibi uzun ve kafa karıştırıcı alt alan adlarında da bir artış gözlemlenmekte.

  • Görünen ad sahtekarlığı

Görünen ad sahtekarlığında dolandırıcılar görünürde gönderen olarak meşru bir e-posta adresi kullanır fakat kullandıkları bu adresin altında rastgele bir adres vardır. Bunu mobil cihazdan e-postanıza giriş yaptığınızda fark etmeniz daha zordur çünkü gönderenin e-posta adresi gizlenmiş olur. Dolandırıcılar da çoğu mobil cihaz kullanıcısının ayrıca gönderenin adına bakmamasına güvenip bu yöntemi kullanmaya devam eder.

2. Hackerlar tehditkar veya cazip metinlerden yararlanır.

Panik, aciliyet veya merak duygusu uyandırmak siber suçluların sıklıkla kullandığı bir yöntemdir. Olası bir para kaybı veya kazancı durumunda bir e-postaya hızlı cevap verme olasılığınız daha yüksektir ve siber suçlular da kendi çıkarları için bunu kullanırlar.

Agresif bir şekilde yazılmış veya hemen harekete geçmenizi isteyen e-postaları potansiyel bir tuzak olarak değerlendirmelisiniz. Bu şekilde yazılmış e-postalar genellikle sizi korkutarak kişisel bilgilerinizi çalmayı amaçlar. Bazı hedefli oltalama saldırılarında iş yerinde yüzleşebileceğiniz sonuçlara dair bir korku uyandırmak için size iş arkadaşınızdan gelmiş gibi gözüken e-postalar gönderilir. Bunun tanıdık bir örneği CEO’nuzdan gelen, acil bir şekilde hediye kartı veya banka havalesi isteyen e-postalardır. Üstünüzden gelen bu tarz bir e-posta sizde panik duygusu uyandırır ve üstüne düşünmeden en kısa zamanda cevap verme gerekliliği hissedersiniz. 

3. Saldırılar daha hedefli ve kişisel hale geliyor.

Oltalama e-postaları eskiden birçok kullanıcıya birden gönderilirdi ve bu yüzden size hitap ederken isminizi değil “çalışan”, “hasta” veya “müşteri” gibi ifadeleri kullanılırdı. Bu tarz ifadelere karşı dikkatli olmalısınız çünkü profesyonel organizasyonlar bir e-posta gönderirken size isminizle hitap etmeyi tercih eder. Elbette, isminizin kullanılması bir e-postayı %100 güvenilir yapmaz. Günümüzde hackerlar adınızı konu satırına ekliyor veya oltalama web sayfasında e-posta adresinizi önceden dolduruyor. Bu şekilde sizi aldatmaya çalışıyorlar.

4. Hackerlar artık daha karmaşık oltalama e-postaları gönderiyor.

E-postalarınızı göz gezdirerek değil, dikkatli bir şekilde okumalısınız. Çoğu oltalama saldırısı farklı ülkelerden yapılıyor. Bu durum dil bilgisi hatalarına sebebiyet verse de saldırganlar saldırılarını daha karmaşıklaştırmayı başarıyorlar. Hedefledikleri dillerde temiz e-postalar oluşturabilecek kaynaklara sahipler ve git gide daha az hata yapıyorlar. Göze batan veya küçük dil bilgisi hatalarına dikkat ederek gönderenin güvenilir olup olmadığını anlayabilirsiniz.

5. E-postalardaki bağlantılar genellikle sahte.

Her oltalama e-postası bir bağlantı içerir fakat oltalama bağlantıları daha aldatıcıdır. Gördüğünüz bağlantı sizi güvenilir bir siteye yönlendirecekmiş gibi gözükürken sizi bir oltalama sayfasına götürebilir. Bağlantının sizi yönlendireceği yeri gösteren açılır pencereyi kontrol etmeyi unutmayın; eğer beklediğiniz site değilse, yüksek ihtimalle bir oltalama saldırısıyla karşılaşmışsınızdır.

URL’in geldiği kaynağın doğruluğundan emin olmanız çok önemlidir. Bu sebeple ‘.com’ veya ‘.org’ harici bir alan adıyla biten URL’lere karşı dikkatli olmalısınız. Ek olarak, saldırganlar Bitly gibi URL kısaltıcıları kullanarak e-posta filtrelerini atlamaya ve sizi kandırmaya çalışabilir. Böyle bir durumdan şüpheleniyorsanız, şüpheli postayı bildirmek için Olay Müdahale aracımızı kullanabilirsiniz. Aracımızla, e-postayı tek bir tıklamayla bize gönderebilirsiniz. E-postanın göndericisini, bağlantılarını ve eklerini dikkatli bir şekilde analiz edeceğiz. Daha fazlasını öğrenmek için buraya tıklayın.

6. Oltalama bağlantıları ek yoluyla gönderilebilir

Bütün oltalama e-postalarının bir bağlantı içerdiğini önceden de söylemiştik. Fakat bu bağlantı her zaman e-postanın içinde olmayabilir. E-posta güvenlik filtresini atlatmak için saldırganlar oltalama linkini PDF veya Word dosyası gibi bir ek dokümana yerleştirmeyi tercih edebilirler. Korumalı alan teknolojisi yalnızca eklerdeki kötü amaçlı yazılımları tespit edebildiği için size gelen e-posta güvenli gözükür. E-postanın kendisi meşru bir şirketten, bir iş arkadaşınızdan veya bir satıcıdan gelmiş gibi durur. Buna ek olarak e-postada sizden ekteki bağlantıya tıklamanız istenebilir.

7. E-postalarda markaya ait resimler ve logolar bulunabilir.

Marka resimleri ve logoları e-postayı güvenilir yapmaz. Genellikle resimler ve logolar herkesin kullanımına açıktır. Hackerlar bunları internet üzerinden indirebilir veya kolayca taklit edebilir. E-posta filtreleri bilinen bir oltalama URL’sini kolayca tespit edebilir fakat sahte bir resmi tespit edemez. Sahte resimleri ancak makine öğrenimi veya başka bir gelişmiş yöntem ile tespit edebilirsiniz. Bunun için marka görsellerine ve logolarına ekstra özen gösterilmelidir.

Oltalama Eğitimlerinde Öğretmeniz Gereken 7 Şey: Çalışanlarınıza Oltalama E-postası Aldığında Ne Yapmalısınız?

"<yoastmark

  • Tehdit Paylaşımı:

Oltalama saldırıları çok zaman alabilir ve şirketinize çok pahalıya mal olabilir. Tek bir tıklama tüm verilerinizi tehlikeye atabilir; bu nedenle tüm çalışanların bir ekip olarak çalışması çok önemlidir. Tehdit Paylaşım aracımız, çalışanlarınız arasında bir ağ oluşturmanıza yardımcı olur. Tehdit Paylaşımı’nı kullanarak herkes bilgilerini diğer ekip üyeleriyle paylaşabilir. Bu sayede bireysel bilgileri güçlü bir korumaya dönüştürebilirsiniz.

  • Olay Müdahale:

Oltalama saldırılarını bildirmek için bir sistem oluşturmak, atabileceğiniz önemli bir adımdır. Çalışanlarınızın saldırıları bildirmelerinin ne kadar önemli olduğunu anladığından emin olmalısınız. Saldırgan e-postaları silmek kalıcı bir çözüm değildir ve IT ekibiniz şirketinizin tehdit altında olduğunu bilmelidir. Çalışanlarınızı böyle bir e-posta aldıklarında IT ekibiyle iletişime geçmeleri konusunda uyarmalısınız. Bu sayede IT ekibi, doğru zamanda doğru eylemi gerçekleştirebilir. Yani, e-posta filtresini iyileştirmek için geri bildirim oluşturabilir. Şüpheli e-postaları bildirmek için Olay Müdahale aracımıza göz atın.

  • Farkındalık Eğitimi:

Önerebileceğimiz başka bir yöntem ise düzenli oltalama farkındalık eğitimleri. Bir oltalama saldırısıyla karşılaşırlarsa, çalışanlarınız anında oltalama farkındalık eğitimine erişebilmelidir. Bir çalışan oltalama bağlantısını tıkladığında geri bildirim ve eğitim almalıdır. Çalışanlarınızla birlikte gönderdiğiniz e-postaya tekrar bakın, gözden kaçırdıkları detaylara, işaretlere dikkat edin. Onları gelecekteki oltalama saldırılarından korumak için ek eğitim materyalleri sağlayın. Bunun için Farkındalık Eğitimcimizi kullanabilirsiniz. Aracımız, tüm ihtiyaçlarınızı desteklemek için çeşitli eğitim materyalleri içerir.

Share this post

Back to Blog