DOLAR
34,2709
EURO
37,4753
ALTIN
2.901,09
BIST
8.964,10
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
27°C
İstanbul
27°C
Az Bulutlu
Cuma Hafif Yağmurlu
23°C
Cumartesi Çok Bulutlu
21°C
Pazar Çok Bulutlu
22°C
Pazartesi Az Bulutlu
21°C

Kimlik Avı Saldırılarının 85’inde Çalıntı Kimlik Bilgileri Kullanılıyor

KİMLİK AVI SALDIRILARI YALNIZCA KULLANICILARIN DEĞİL İŞLETMELERİN DE KABUSU OLDU!   Yapılan son araştırmalar, yalnızca bireysel kullanıcıların değil aynı zamanda şirketlerin de kimlik avı saldırılarına karşı savunmasız olduğunu gösteriyor.

Kimlik Avı Saldırılarının 85’inde Çalıntı Kimlik Bilgileri Kullanılıyor
23 Mart 2022 07:50
A+
A-

KİMLİK AVI SALDIRILARI YALNIZCA KULLANICILARIN DEĞİL İŞLETMELERİN DE KABUSU OLDU!

 

Yapılan son araştırmalar, yalnızca bireysel kullanıcıların değil aynı zamanda şirketlerin de kimlik avı saldırılarına karşı savunmasız olduğunu gösteriyor. 2021'de web uygulaması saldırılarının 85'inin çalıntı kimlik bilgileriyle gerçekleştiğini aktaran Komtera Teknoloji Satış Direktörü Gürsel Tursun, endişe yaratan kimlik avı saldırılarına karşı korunmak isteyen şirketler için dikkate alınması gereken 4 siber güvenlik önerisini paylaşıyor.

 

Kimlik avı saldırıları, şirketlerin karşılaştığı en yaygın güvenlik sorunlarından biri olmaya devam ediyor. Hackerlerin giderek artan bir şekilde kimlik bilgisi doldurma, kimlik avı ve diğer kimlik saldırılarını kullanarak bulut hizmetlerini ve altyapılarını hedef alması günden güne artış gösteriyor. Verizon'un yıllık Veri İhlali Araştırmaları Raporu’na göre de 2021'de web uygulaması saldırılarının 85'inde çalıntı kimlik bilgileri kullanıldı. "Hibrit iş gücüne geçişle birlikte güvenlik ekiplerinin bunu yönetmesi oldukça zorlayıcı oldu." açıklamasında bulunan Komtera Teknoloji Satış Direktörü Gürsel Tursun’a göre, kimlik avı saldırılarından bireysel kullanıcılarla birlikte şirketler de büyük ölçüde etkileniyor. Şirketlerin bireysel kullanıcıların kimliklerini koruyup yönettiği kadar kendi kimliklerini ve verilerini korumaları konusunda yeterince bilgi sahibi olmadığının da altını çizen Tursun, kimlik avı saldırılarından korunmak için şirketlerin izlemesi gereken 4 etkili siber adımı sıralıyor.

 

Veri Paylaşım İzinlerindeki Yetersiz Güvenlik Saldırıları Artırıyor!

 

Kişisel verileri ele geçirip büyük kazanç elde etmek isteyen hackerler, bireysel kullanıcılar haricinde şirketleri de hedef haline getiriyor. Veri paylaşım izinlerindeki kontrolsüzlük ve güvenlik açıkları, hackerlerin kuruluşlar için yeni stratejiler geliştirerek siber saldırı planları yapmalarını güçlendiriyor. “Bulut sisteminin uzaktan iş gücüyle birlikte benimsenmesi kuruluşları bireysel bir kullanıcı gibi güvenlik önlemleri alması, kötü amaçlı kimlik avı saldırılarına karşı kendilerini koruması noktasına getiriyor.” ifadelerinde bulunan Komtera Teknoloji Satış Direktörü Gürsel Tursun, şirketlerin kimlik avı saldırıları sonucu mağdur olmamaları için önlem almaları gerektiğinin altını çiziyor. Çalıntı kimlik bilgileriyle düzenlenen saldırıların amacının kurumsal kaynaklara erişmek, bu veriler aşırı ayrıcalıklı bir kullanıcıya aitse de bir şirket ağı üzerinden yanal olarak hareket etmek ve şirkete zarar verme olduğunu aktaran Tursun, kimlik avı saldırılarına karşı korunmak isteyen şirketlerde uygulanması gereken siber güvenlik adımlarını sıralıyor.

 

1. Potansiyel saldırıların tamamını kapsayıcı direnç yazılımı oluşturun. Hackerler, kritik varlıklara karşı en az dirençli yolu seçerler. Bu, bir saldırıyı ilerletmek için ellerindeki çeşitli teknikleri kullanmak, yol boyunca herhangi bir güvenlik açığından ve bununla ilgili korelasyonlardan yararlanmak anlamına gelir. Buna göre, kullanılan doğrulama yöntemleri eşleşmelidir ve kurulacak sistemin yazılımı gelebilecek saldırılara karşı dirençli olmalıdır.

 

2. Hızlı raporlama alın. Gelebilecek sahte içerikli e-postalara karşı bir filtre sistemi kurarak en hızlı şekilde rapor gönderimi sağlaması için yardım alın. Gelen e-postaları hızlıca filtrenin süzgecinden geçirerek potansiyel riskleri belirletip, spam kutusuna iletimi ya da geri püskürtme işleminin yapıldığından emin olun. 

3. Sitelerin güvenliğini doğrulayın. Gelen e-postalarda filtrelemeyi aşanlar içerisinde çeşitli link ve bağlantılar olabilir, bu sitelere girerken URL'nin “https” ile başladığını, adres çubuğunun yakınında ise kapalı bir kilit simgesi olup olmadığını kontrol etmelisiniz. Ayrıca, sitenin güvensiz olabileceğine dair bir uyarı aldıktan sonra bir web sitesini asla açmamalı ve kötü niyetli görünen sitelerden dosya indirmekten kaçınmalısınız.

 

4. Çalışanlarınızı eğitin. Kimlik avı dolandırıcılıklarını, kötü amaçlı yazılımları ve sosyal mühendislik tehditlerini bilmeleri ve tanımlamaları için çalışanlarınıza düzenli siber güvenlik eğitimi verin.

Kaynak: (BHA) – Beyaz Haber Ajansı