D­a­y­a­n­ı­k­l­ı­ ­K­a­l­m­a­k­ ­i­ç­i­n­ ­B­i­l­m­e­n­i­z­ ­G­e­r­e­k­e­n­l­e­r­

D­a­y­a­n­ı­k­l­ı­ ­K­a­l­m­a­k­ ­i­ç­i­n­ ­B­i­l­m­e­n­i­z­ ­G­e­r­e­k­e­n­l­e­r­


Muhtemel davetsiz misafirler herhangi bir organizasyonun dijital savunmasındaki en zayıf halkayı, çalışanları kuşatırken, güvenlik ve BT ekipleri uykularını kaçırıyor. Sosyal mühendislik dolandırıcılıkları, insan duygularını avlayarak, minimum planlama veya uzmanlıkla milyarlarca dolarlık zarara yol açar. Siber suçlular, teknik “hack” taktiklerine başvurmadan önce insanları manipüle etmeyi daha kolay buluyor. Son araştırmalar, saldırıların %98’inde sosyal mühendisliğin kullanıldığını ortaya koyuyor.

Uzaktan çalışmanın hızlı ve devam eden ivmesi riskleri artırırken, güvenlik liderleri eğitim ve farkındalıkla mücadele ediyor. Bu yeni teknik inceleme gibi uzmanlar tarafından geliştirilen kaynaklar — “Sosyal Mühendislik: Dayanıklı Kalmak İçin Bilmeniz Gerekenler” — en yaygın taktikleri belirleyin, bu tür saldırıların nasıl geliştiğini takip edin ve kuruluşları ve son kullanıcılarını korumak için ipuçları sağlayın. Bu içgörüler yalnızca güvenlik pratisyenlerini en son taktikler ve ortaya çıkan tehditler hakkında bilgilendirmekle kalmaz, aynı zamanda çalışanların korumanın ne olduğunu anlamalarına yardımcı olur. Bunun yerine, her takım arkadaşı sosyal mühendislik planlarına karşı savunmasızdır ve her takım arkadaşı hassas verileri korumak için üzerine düşeni yapmalıdır.

Güvenlik ekiplerinin gelen dolandırıcılıkları fark etmesine yardımcı olmak için, “Sosyal Mühendislik: Dayanıklı Kalmak için Bilmeniz Gerekenler”, sosyal mühendislik saldırılarının tarihini ve gelişimini ortaya koyuyor, dayanıklılık için ipuçları sağlıyor ve modern bir sosyal mühendislik saldırısının beş aşamasını inceliyor:

  1. hedefleme – Tehdit aktörleri bir hedef belirleyerek başlar. Genellikle şirketleri hedef alırlar. Ve bir şirketi ihlal etmenin en etkili yolu? Çalışanları aracılığıyla. Hedefleme, herhangi bir hassas bilgi için işyerlerinin fiziksel olarak araştırılmasından çevrimiçi olarak bulunan sızdırılmış verilerin kullanılmasına kadar çeşitli şekillerde gerçekleştirilebilir.
  2. Bilgi toplama – Hedef seçildikten sonraki adım keşiftir. Tehdit aktörleri açık kaynak istihbaratını araştırır. Çalışanların sosyal medya hesaplarında, kayıtlı oldukları forumlarda ve daha pek çok konuda değerli bilgiler bulunabilir. Buldukları bilgiler zincirin bir sonraki adımında kullanılır.
  3. bahane – Ödevlerini tamamladıktan sonra kötü oyuncular strateji kurar. Pretexting, hedefi bilgi ifşa etmesi veya bir eylem gerçekleştirmesi için kandırmak için bir senaryo üretmeyi veya icat etmeyi içerir. Bahane aşamasındaki temel amaç, şüpheye mahal vermeden tehdit aktörü ile mağdur arasında güven inşa etmektir.
  4. sömürü – Bir ilişki kurulduktan sonra, tehdit aktörleri hassas bilgileri çalmaya ve kurbanın bilgisayarına veya şirket ortamına ilk erişim sağlamaya çalışır.
  5. Uygulamak – Son olarak, bu yeni bulunan erişimi kullanarak, tehdit aktörleri, hedef ortama kötü niyetli içerik bulaştırarak ve güvenliği ihlal edilmiş bir ağa yol açarak finansal, siyasi veya kişisel olsun nihai hedeflerine ulaşmaya çalışırlar.

Sosyal mühendislik ve kuruluşunuzu korumak için alabileceğiniz önlemler hakkında daha fazla bilgi edinmek için “Sosyal Mühendislik: Dayanıklı Kalmak için Bilmeniz Gerekenler”i indirin. burada.


Popular Articles

Latest Articles