SOSYAL MÜHENDİSLİK SALDIRILARI
Sosyal mühendislik nedir?
Yöntemleri?
Oluşturabildiği tehditler?
Alınabilecek önlemler?
İnsan faktörü içermeyen bir bilgisayar
sistemi yoktur.
Kevin Mitnick: Pentagon, Sun
Microsystems, Motorola gibi birçok yeri
kırarak FBI'ın en çok arananlar listesine
giren ilk hacker.
Güvenlik zincirindeki en zayıf halka
insandır.
Bilgisayar güvenliği terimleriyle Sosyal
Mühendislik, insanlar arasındaki
iletişimdeki ve insan davranışındaki
modelleri açıklıklar olarak tanıyıp,
bunlardan faydalanarak güvenlik
süreçlerini atlatma yöntemine dayanan
müdahalelere verilen isimdir
Sm Süreci Usta Hacker46
Sm Yöntemleri Usta Hacker46
Yöntemler - Güvenilir olduğuna ikna etmek
Usta Hacker46
Yöntemler - Bilgi Karşılığı Başka Bir Şey Önermek
Yıllar sonra Facebooktan ilkokul arkadaşımla karşılaştım. O da sistem
yöneticisiymiş. Sabaha kadar Msnden mesleğimiz hakkında konuştuk.
Saldırganın hedefine, iş dışında ya da iş
sırasında güvenini sağlayacak şekilde
iletişime geçip ikna ederek bilgi vermesine
ya da istediğini yaptırmasına dayanan bir
yöntemdir.
Şirket/kuruma sağlayıcı olarak yaklaşıp erişim
hakkı olan personelle güvene dayanan
arkadaşlık kurmak
İş dışında oluşan ilişkileri suistimal etmek Usta Hacker46
Kurbanla ortak ilgileri / beğenileri paylaşıyor
izlenimi vererek güven sağlamak tht
Yöntemler - Diğer
Omuz sörfü -- Şifreyi yazarken, erişimi
kısıtlı sistemlere erişirken kurbanı izlemek
Çöp karıştırmak -- Çöpe atılmış CD,
disket, kağıt, ajanda, not, post-it, gibi
eşyaları incelemek
Eski donanımları kurcalamak -- Hurdaya
çıkmış, ikinci el satış sitelerinde satışa
sunulmuş, çöpe atılmış, kullanılmadığı için
hibe edilmiş donanımın içeriğini incelemek
Sosyal Mühendislik -- Tehditler
Yetkisiz Erişim
Hizmet Hırsızlığı
İtibar ve Güven Kaybı
Dağıtık Hizmet Engelleme
Hassas Bilgiye Erişim
Veri Kaybı
Yasal Yükümlülükler
Hukuki Yaptırım ya da Cezalar
Sosyal Mühendislik - Önlemler
Artırılmış Fiziksel Güvenlik
Etkili Güvenlik Politikaları
Güvenliğe Aykırı Davranışların Uyarılması
Detaylı Olay Müdahale Yöntemleri
Denetleme
Önlemler -- Artırılmış Fiziksel Güvenlik
Fiziksel güvenlik ve yerel / konsoldan
erişim güvenliği genellikle uzaktan erişime
göre olma olasılığı daha az görülür.
Sisteminize fiziksel erişimi olan herkese
güveniyor musunuz?
Bütün kullanıcılarınıza güveniyor musunuz?
Elektrikler kesildiğinde kart erişiminiz nasıl
çalışıyor?
Önlemler - Etkili Güvenlik Politikaları
Güvenlik politikaları açık, anlaşılır,
mantığa uygun, uygulanabilir, erişilebilir ve
kapsayıcı olmalıdır.
Kurumla çalışanları ve sağlayıcıları
arasındaki güvenlik ilişkisi belirlenmelidir.
Azı mı, çoğu mu zarar?
Önemler - Uyarma ve Cezalandırma
Çalışanlar politikalar hakkında ne kadar
bilgiliyse, güvenlik politikaları o kadar
değerlidir.
Üst yönetim, tüm çalışanların güvenlik
kontrollerine uymaları için gerekeni
yapmaya kararlı olmalıdır.
Eğitimle birlikte gelen yaptırımlar,
çalışanların güvenlik politikalarını izlemesini
sağlar.
Önlemler - Olay Müdahalesi
Bir sosyal mühendislik saldırısı sırasında
yapılacakların belirlenmesi özellikle
önemlidir.
E-posta mesajlarının asıl kaynağı,
Web adreslerinin kimlik doğrulama yöntemleri,
Telefonlarda arayan bilgisinin belirlenmesi,
Olay meydana geldikten sonra durumun yetkili
personele iletilmesi.
Sonuç
Bir güvenlik sisteminin en zayıf halkası,
insan bileşenidir.
Sosyal mühendislik saldırılarının başarısı,
bilgisayar ve ağ sistemlerindeki yerel
zayıflıkların gerçekleşme olasılığını artırır.Usta Hacker46
Güvenlik politikalarının güncel tutulması,
ve personelin uygun bir şekilde
bilgilendirilmesi, sosyal mühendislik
saldırılarının etkisini azaltmaya yardımcı
olur.
Sanırım Bu Kadar Yeterli
Not Ndn Yazıların Bağzı Yerlerine usta hacker46 Yazdm?= Alıntı Sanmayınız Diye Ama Resimlerin Bazıları Alıntıdır.
Sosyal mühendislik nedir?
Yöntemleri?
Oluşturabildiği tehditler?
Alınabilecek önlemler?
İnsan faktörü içermeyen bir bilgisayar
sistemi yoktur.
Kevin Mitnick: Pentagon, Sun
Microsystems, Motorola gibi birçok yeri
kırarak FBI'ın en çok arananlar listesine
giren ilk hacker.
Güvenlik zincirindeki en zayıf halka
insandır.
Bilgisayar güvenliği terimleriyle Sosyal
Mühendislik, insanlar arasındaki
iletişimdeki ve insan davranışındaki
modelleri açıklıklar olarak tanıyıp,
bunlardan faydalanarak güvenlik
süreçlerini atlatma yöntemine dayanan
müdahalelere verilen isimdir
Sm Süreci Usta Hacker46
Sm Yöntemleri Usta Hacker46
Yöntemler - Güvenilir olduğuna ikna etmek
Usta Hacker46
Yöntemler - Bilgi Karşılığı Başka Bir Şey Önermek
Yıllar sonra Facebooktan ilkokul arkadaşımla karşılaştım. O da sistem
yöneticisiymiş. Sabaha kadar Msnden mesleğimiz hakkında konuştuk.
Saldırganın hedefine, iş dışında ya da iş
sırasında güvenini sağlayacak şekilde
iletişime geçip ikna ederek bilgi vermesine
ya da istediğini yaptırmasına dayanan bir
yöntemdir.
Şirket/kuruma sağlayıcı olarak yaklaşıp erişim
hakkı olan personelle güvene dayanan
arkadaşlık kurmak
İş dışında oluşan ilişkileri suistimal etmek Usta Hacker46
Kurbanla ortak ilgileri / beğenileri paylaşıyor
izlenimi vererek güven sağlamak tht
Yöntemler - Diğer
Omuz sörfü -- Şifreyi yazarken, erişimi
kısıtlı sistemlere erişirken kurbanı izlemek
Çöp karıştırmak -- Çöpe atılmış CD,
disket, kağıt, ajanda, not, post-it, gibi
eşyaları incelemek
Eski donanımları kurcalamak -- Hurdaya
çıkmış, ikinci el satış sitelerinde satışa
sunulmuş, çöpe atılmış, kullanılmadığı için
hibe edilmiş donanımın içeriğini incelemek
Sosyal Mühendislik -- Tehditler
Yetkisiz Erişim
Hizmet Hırsızlığı
İtibar ve Güven Kaybı
Dağıtık Hizmet Engelleme
Hassas Bilgiye Erişim
Veri Kaybı
Yasal Yükümlülükler
Hukuki Yaptırım ya da Cezalar
Sosyal Mühendislik - Önlemler
Artırılmış Fiziksel Güvenlik
Etkili Güvenlik Politikaları
Güvenliğe Aykırı Davranışların Uyarılması
Detaylı Olay Müdahale Yöntemleri
Denetleme
Önlemler -- Artırılmış Fiziksel Güvenlik
Fiziksel güvenlik ve yerel / konsoldan
erişim güvenliği genellikle uzaktan erişime
göre olma olasılığı daha az görülür.
Sisteminize fiziksel erişimi olan herkese
güveniyor musunuz?
Bütün kullanıcılarınıza güveniyor musunuz?
Elektrikler kesildiğinde kart erişiminiz nasıl
çalışıyor?
Önlemler - Etkili Güvenlik Politikaları
Güvenlik politikaları açık, anlaşılır,
mantığa uygun, uygulanabilir, erişilebilir ve
kapsayıcı olmalıdır.
Kurumla çalışanları ve sağlayıcıları
arasındaki güvenlik ilişkisi belirlenmelidir.
Azı mı, çoğu mu zarar?
Önemler - Uyarma ve Cezalandırma
Çalışanlar politikalar hakkında ne kadar
bilgiliyse, güvenlik politikaları o kadar
değerlidir.
Üst yönetim, tüm çalışanların güvenlik
kontrollerine uymaları için gerekeni
yapmaya kararlı olmalıdır.
Eğitimle birlikte gelen yaptırımlar,
çalışanların güvenlik politikalarını izlemesini
sağlar.
Önlemler - Olay Müdahalesi
Bir sosyal mühendislik saldırısı sırasında
yapılacakların belirlenmesi özellikle
önemlidir.
E-posta mesajlarının asıl kaynağı,
Web adreslerinin kimlik doğrulama yöntemleri,
Telefonlarda arayan bilgisinin belirlenmesi,
Olay meydana geldikten sonra durumun yetkili
personele iletilmesi.
Sonuç
Bir güvenlik sisteminin en zayıf halkası,
insan bileşenidir.
Sosyal mühendislik saldırılarının başarısı,
bilgisayar ve ağ sistemlerindeki yerel
zayıflıkların gerçekleşme olasılığını artırır.Usta Hacker46
Güvenlik politikalarının güncel tutulması,
ve personelin uygun bir şekilde
bilgilendirilmesi, sosyal mühendislik
saldırılarının etkisini azaltmaya yardımcı
olur.
Sanırım Bu Kadar Yeterli
Not Ndn Yazıların Bağzı Yerlerine usta hacker46 Yazdm?= Alıntı Sanmayınız Diye Ama Resimlerin Bazıları Alıntıdır.