Bu güne kadar, kimlik avı saldırılarının herkesin bildiği eski bir sorun olduğuna inanabilirsiniz. Ne yazık ki tehdit değişmeye, insanlar da bunun kurbanı olmaya devam ediyor. Bu tehdite karşı korunmak için dijital güvenlik alanında gerçekleşen yeni trendleri ve değişiklikleri izlemek oldukça faydalı. 2022’de kimlik avı saldırılarının görünümü nasıldı ve işletmelerinizi bu saldırılara karşı nasıl korursunuz? Şirketinizdeki ortalama bir çalışan bu durumun farkında mı? Peki ya siz farkında mısınız?
Kimlik avı 1990’lardan beri bizimle birlikte ve bugüne kadar bu yaygın tehdit hakkında çok şey söylendi. Söylenenler, kimlik avını nasıl tanıyacağınız, çalışanlarınızı hem kendilerinin hem de işverenlerinin cihazlarını korumaları için nasıl eğiteceğiniz ve çok daha fazla hakkındaydı. Günümüzde hem şirketler hem de bireyler bu sorunun büyük ölçüde farkına varmıştır, ancak yine de kimlik avı saldırılarının sayısı artmaya devam ediyor ve bu durum, bugün bile siber suçluların bunu istediklerini elde etmenin verimli bir yolu olarak gördüklerini ortaya koyuyor. Peki bu nasıl mümkün olabilir?
1) Kimlik avı saldırıları, küresel duruma uyum sağlıyor.
Siber suçluların amaçlarına ulaşması için isteklerinin kurbanları tarafından yerine getirilmesi gerekiyor. Siber suçlular, kötü amaçlarını o anki durumun arkasına saklarsa başarılı olma ihtimalleri daha yüksek oluyor. Siber suçlular bir takvim yılı süresince birçok etkinlikten faydalanır. Örneğin, okul yılı başlangıcında sanki bir okuldan resmi mesaj gönderiyormuş gibi davranarak ebeveynlere kimlik avı e-postaları gönderirler.
Örneğin, son 2-3 yılın dramatik olayları, siber suçlular tarafından amaçlarını gizlemek ve insanın korku, panik veya ihtiyacı olanlara yardım etme arzusuna hitap etmek için istismar edildi. ESET Tehdit Raporu D1 2022 bu durumu şöyle ifade etmiştir: “Ukrayna savaşı, istenmeyen mesaj ve kimlik avı saldırıları tarafından belirgin bir şekilde suistimal edilmiştir. 24 Şubat’taki işgalden hemen sonra dolandırıcılar, hayali hayır kurumlarını ve bağış toplayıcıları yem olarak kullanarak Ukrayna’yı desteklemeye çalışan insanlardan yararlanmaya başlamıştır.”
Savaşın dışında rapor şu durumlara da dikkat çekmiştir: “Kimlik avına yönelik kandırma yöntemleri arasında güncellenmiş COVID-19 seyahat kısıtlamaları, Yunanistan için onaylanmış bir bölgesel yardım haritası ve Avrupa Parlamentosu ve Konsey Yönetmeliği de yer almaktadır.” Siber suçlular, kimlik avı saldırılarında bu sorunları tema olarak kullanıp durumdan endişe duyanları, yardımcı olmak isteyenleri veya suçluların kendi çıkarları için diğerlerinin travmalarını kullanacak kadar ileriye gitmeyeceğini düşünenleri kandırmaya çalışıyor.
2) Kimlik avı saldırıları, maskesini değiştiriyor.
Siber suçlular, kimlik avı saldırıları için bir kılıf olarak kullandıkları internet sitelerinin türünü değiştirmeye devam ediyor. ESET’in T1 2022 Tehdit Raporuna göre, “e-posta hizmetleri ve oyun platformları kılığına giren internet siteleri bu dönemde yükselişteydi, ilki %54, ikincisi ise görülen URL sayısında dikkate değer bir şekilde %291 arttı. Seyahat temalı kimlik avı URL adresleri ise ilk 10 kategori içerisinde yer almasa da %126 oranında belirgin bir artış kaydetmiştir. Bunların özellikle büyük bir kısmını Airbnb taklitleri oluşturmuştur.
Ayrıca .com alan adlarındaki kimlik avı saldırıları da kurbanlarının kafasını karıştırıp kurbanları kandırmak için genellikle ünlü ve güvenilir isimleri kullanır. Cofense, kimlik avı saldırıları için en çok kullanılan 10 .com alan adları arasında Google, Adobe ve (Microsoft) SharePoint’i gösteriyor. Kullanıcılar bu güvenilir şirketleri ve ürünleri gördükleri zaman bunların sahte olmadıklarına hızla inanabilir.
3) Daha karmaşık kimlik avı türleri yükselişte
Birçok kişi, kimlik avı saldırılarının sadece zayıf dil bilgisine sahip e-postalardan ibaret olmadığının hala farkında değil. Kimlik avı saldırılarının oldukça karmaşık birçok türü olabilir. Ayrıca kimlik avı saldırılarının yeni türleri de gün yüzüne çıkmaya devam ediyor. İşte 2022’de dikkat edilmesi gereken birkaç kimlik avı saldırı türü:
A) Sesli arama ile kimlik avı (vishing) saldırıları
Sesli arama ile kimlik avı saldırıları bir telefon görüşmesi ile başlar ve telefonun diğer ucundaki kişiyi kişisel bilgilerini saldırganla paylaşması için zorlamaya çalışır. Bu durumda her zaman kullanılan güvenlik önlemleri aracılığıyla sesli arama ile kimlik avı saldırılarını durdurmak daha zor hale geliyor. Bu tehdite karşı işletmenizi korumak için kullanabileceğiniz en iyi yöntem çalışanlarınızı sürekli olarak eğitmek, onlara karşılaşabilecekleri farklı kimlik avı saldırı türlerini göstermek ve onlara bu saldırıların artık sadece e-postalar ile gerçekleşmediğini anlatmaktır.
B) Hedefe yönelik kimlik avı saldırıları
Saldırgan, güvenilir bir şirket veya satıcı adına hareket edip kurulan iletişimin sahte olmadığı izlenimini yaratarak kurbana yaklaşabilir. Hedefe yönelik kimlik avı saldırıları, İşletme E-Posta Hesapları İhlali’ni (BEC) de kapsar. BEC saldırılarında siber suçlular, kurbanın patronunun veya iş ortağının e-posta adresinin arkasına saklanır ve saldırıya maruz kalan kişiyi parasını vermek için kandırır.
C) SMS ile kimlik avı saldırıları
SMS ile kimlik avı saldırıları, SMS ve metin mesajı yoluyla kurbanları hedef alır ve genellikle yemek ve kargo dağıtım şirketleri gibi metin mesajlarını kullanan hizmetlerin arkasına saklanır. Sesli arama ile kimlik avı saldırılarında olduğu gibi bu saldırı türü de geleneksel kimlik avı koruma çözümlerini atlatabilir ve bunların başarılı olması çoğunlukla kurbanın eğitim ve farkındalık seviyesine bağlıdır.
D) Balina avcılığı
Balina avcılığı, bir şirketten hassas bilgileri çalmak için isminden de anlaşılacağı gibi “büyük balıkları” yani genellikle yüksek profilli çalışanları hedefler. Bu saldırılarda belirli kişilere odaklanıldığı ve gönderilecek mesajlar hedef alınan kişilere uygun hale getirildiği için bunları algılayıp önlemek genelde zordur.
E) QR kodu ile kimlik avı saldırıları
Pandemi ile birlikte QR kodlarının kullanımı artış göstermiştir. Örneğin, kağıt menülerle muhtemel bir virüs yayılımını önlemek için bu yöntem restoranlar tarafından sıklıkla kullanılmıştır. Siber suçlular da bu durumdan hemen faydalanmış ve kendi QR kodlarını oluşturmaya başlamıştır. Böylece, farkında olmadan insanları bankacılık ve kişisel bilgilerini vermeye zorlamayı düşünmüşlerdir.
F) Çok biçimli kimlik avı saldırıları
Güvenlik sistemleri belirli tür kimlik avı e-postlarını tespit edecek şekilde geliştirilir. Ancak siber suçlular küçük bir şeyi değiştirdiklerinde, e-posta sistemden geçmeyi başarabilir. Çok biçimli kimlik avı saldırılarında da tam olarak bu durum yaşanır. Siber suçlular, sadece e-postanın farklı kısımlarını ufak bir şekilde değiştirerek aynı mesajı göndermeye devam eder. Siber suçlular ilk kurbanlarını tuzağa düşürür düşürmez diğer kişileri hedeflemek için bu kişinin bilgilerini kullanır. Böylece, saldırılarını daha güvenilir biçime sokup otomatik güvenlik sistemlerinin kafasını daha da karıştırırlar.
G) Sosyal medya ile kimlik avı saldırıları (SMP)
SMP de birçok farklı şekilde gerçekleşebilir. Örneğin, siber suçlular çalınan profillerde güvenilir olmayan bağlantılar paylaşarak bu bağlantılara tıklayan kişilere kötü amaçlı bir yazılım ile virüs bulaştırır. Ya da bir profili çalıp o kişinin arkadaş listesinden birileriyle iletişime geçerek bu kişilerin telefon numarasını veya diğer verilerini isteyebilirler. Böylece, o kişinin de profilini ele geçirmeye çalışırlar. SMP aynı zamanda birçok işletmeden memnun olmayan müşterileri hedefleyen oltacı kimlik avı saldırılarını da içerir. Bu saldırı türünde siber suçlular kendilerini müşteri hizmetleri olarak tanıtıp memnun olmayan müşterilerle iletişime geçer. Böylece, bu müşterilerden ya daha fazla bilgi talep ederler ya da kötü amaçlı yazılımın olduğu bir bağlantı paylaşırlar.
H) İşbirlikçi eylem olarak kimlik avı saldırıları
Siber suçlular , İlk Erişim Aracısı olarak adlandırılan dış kaynak uzmanlarının da yardımını almaktadır. Bu saldırı, yalnızca bir ağa veya şirket hesabına ilk ihlali gerçekleştirmeye odaklanan özel bir bilgisayar korsanlığı türüdür. Kendi alanlarındaki bu uzmanların daha fazla kullanılması ile kimlik avı saldırıları daha tehlikeli hale gelmekte ve kullanıcıların bu saldırıları tespit etmesi daha zor olmaktadır.
4) Eski tehditler hala işe yarıyor.
Az önce de tavsiye edildiği gibi kimlik avının değişimi, potansiyel kurbanların yeni trendlere ayak uydurmasını ve karşılaşabilecekleri çeşitli tehditler konusunda eğitimlerini sürekli geliştirmesini gerekli kılmaktadır. Yine de belirgin dolandırıcılık türleri sizi şaşırtabilecek geleneksel kimlik avı saldırıları halen yeni kurbanlar bulmaya devam ediyor.
2022 başında Tripware bu durum hakkında şunları paylaşmıştır: “2022’de inanılması güç bir şekilde ‘”Nijerya Prensi” yanıt tabanlı saldırılar %3,3 oranında artış kaydetmiştir. Onlarca yıllık geçmişi olan bu dolandırıcılık yönteminin hala kullanılıyor olması şaşırtıcı. İnternet hayatımıza girmeden önce bu dolandırıcılık yöntemleri faks makineleri ile dağıtılıyordu. Ne yazık ki Agari ve PhishLabs raporu bu dolandırıcılık yöntemlerinin başarı oranlarını göstermiyor ama bunların sürekli olarak kullanılması bu saldırıların hala etkili olduğuna işaret ediyor.” Komik gibi görünen bu hatırlatma, güvenlik teknolojisi ve verimli eğitim birlikte çalışana kadar en basit tehditlerin bile dijital güvenlik için bir risk teşkil edeceğini kanıtlıyor.