Makaleler

Sosyal Mühendislik Saldırıları

Günümüz teknolojisinde siber saldırılar çok gelişti. Siber saldırılardaki bu gelişme güvenlik teknolojilerinin de gelişmesine yol açtı. Günümüzde bu gelişmeler sayesinde korumak istediğimiz yeri çok iyi şekilde koruyabiliyor, denetim kaydı tutabiliyor, tüm sistemi izleyebiliyoruz. Fakat bu sistemlerin hepsinin ortak bir zafiyeti var. O da sosyal mühendislik. Peki bu sosyal mühendislik tam olarak nedir? İnsanlar nasıl buna kanıyor?

Sosyal Mühendislik Nedir?

Sosyal mühendislik, bir sistem içerisinde yetki sahibi veya çalışan olan kullanıcıyı manipüle ederek şirket hakkında önemli veya hassas bilgileri sızdırmalarını sağlayarak sistem içerisinde izinsiz bir giriş sağlamaktır. Bunu insanların iyi niyetini su istimal ederek, insanların aç gözlülüklerini ve meraklarını kullanarak yaparlar. Bu şekilde sistemin içine girerler ve kullanıcılara bir backdoor yani arka kapı yazılımı kurdururlar. Böylelikle kullanıcı teknik olarak kendi kendini hacklemiş olur.

Resim 1: Kevin Mitnick (Dünyanın en çok tanınan sosyal mühendisi), TOP 25 QUOTES BY KEVIN MITNICK A-Z Quotes, Türkçeleştirme: Mihail Frolov

Peki nasıl çalışır?

Resim 2: Sosyal mühendislik döngüsü

Bilgi toplama: Tüm döngü buradan başlar. Saldırgan hedeflediği kurban hakkında öğrenebildiği kadar bilgi öğrenmeyi amaçlar. Bilgileri şirket web sayfalarından, diğer aktivitelerini takip ederek ya da kendisiyle direkt konuşarak hedeflenen sistem hakkında bilgiler edinir.

Saldırıyı planlama: Saldırgan yapacağı saldırının şemasını oluşturur.

Araçları temin etme: Bu kısım saldırgan bir yazılım kullanacak ise geçerlidir.

Saldırı: Hedeflenen sistemin açıklarını tespit etme ve sızma adımıdır.

Edinilen bilgiyi kullanma: Sosyal mühendislik tarafınca elde edilen bilgileri kullanma. (Evcil hayvan isimleri, doğum tarihleri, organizasyonun kurucuları vb.) Bu bilgiler daha sonrasında gerekli saldırılarda kullanılır.

Sosyal Mühendislik Saldırıları Çeşitleri

Aşinalık üzerinden sızma: Kullanıcılar her zaman bildikleri kişiler hakkında daha az şüpheci olurlar. Saldırgan hedeflediği kullanıcının yemek vaktinde, sosyal aktivitelerde, kullanıcının sigara arasında gibi zamanlarda belirerek kendisi ve kullanıcı arasında aşinalık kurar. Kullanıcının erişim kodu gerektiren veya erişim kartı gerektiren bir yerden geçtiğini varsayalım. Aşinalık kuran saldırganımız kullanıcıyı bu tür yerlere girerken takip edebilir. Kullanıcı büyük ihtimalle saldırganın geçmesi için kapıyı tutacaktır. Bu sırada saldırgan kullanıcıya onun hakkında kişisel sorular sorabilir. (Eşinle nasıl tanıştın?, Kedinin adı nedir? Doğum tarihin nedir? Vb.) Kullanıcı genellikle bu soruları cevaplama konusunda istekli olur. Çünkü aşinalık kurduğu kişiden herhangi bir zarar beklemez ve ona güvenir. Saldırganın aldığı bu bilgiler kullanıcının e posta hesaplarını hacklemede ve diğer hesaplarının şifresini değiştirmesi için kurtarma sorularını cevaplamada kullanır.

Tehdit ile: Saldırgan hedeflediği kullanıcı hakkında öğrendiği önemli veya kişisel bilgileri açığa çıkarmak ile kullanıcıyı tehdit edebilir. İnsanlar genellikle bilgilerinin açığa çıkmasını sevmezler. Böylelikle saldırgan hedefi avcuna alarak istediği bilgiyi ondan toplayabilir duruma gelecektir. Bu tehditler asılsız veya gerçek olabilir. Bu saldırının başarısı saldırganın kurban üzerinde ne kadar bilgi topladığına ve blöf yeteneğine göre belirlenir.

Oltalama: Bu teknik kullanıcıyı kandırarak ve aldatarak ondan bilgi toplar. Saldırgan, kullanıcının gün içerisinde kullandığı bir siteyi kopyalayarak ondan kullanıcı adı ve şifresini girmesini isteyebilir. Bu teknik, kredi kartı bilgilerini veya diğer değerli kişisel verileri çalmada kullanılır.

Arkadaki kuyruk: Bu teknik, saldırganın hedeflediği kullanıcıyı girişi kısıtlı olan yerlere girerken takip etmeyi içerir. İnsanın nezaket duygusundan dolayı çoğu kullanıcı girişi kısıtlı olan yerlere saldırganın arkasından girmesine izin verir.

Yasak elma (insanın merakını kullanarak sızma): Bu teknikte ise saldırgan içine zararlı yazılım yüklediği bir flash disk oluşturur. Bunu kullanıcıların rahatça görebileceği yerlere (mesela çalışanların masasına) bırakır. Kullanıcılar çoğunlukla meraklarına yenik düşüp bu diski kendi bilgisayarlarına takarlar. Flash disk, virüsü otomatik olarak çalıştırabilir veya içine virüs yerleştirilen dosya aracılığı ile kullanıcının bilgisayarına oradan da sisteme sızar.

İnsanın aç gözlülüğünü kullanarak sızma: Bu tekniği kullanarak saldırgan, kullanıcıya bir formu doldurarak çok para kazanabileceğini vaat eder. Aç gözlü olan bu kullanıcı formu doldurup kredi kartı bilgilerini doğrulamak için bilgilerini girdiğinde saldırgan bu bilgiyi direkt elde eder.

Omuz sörfü: Saldırgan bu teknik ile hedeflediği kullanıcının girdiği şifreleri takip etmeye çalışır. Mesela bir kafede oturup bilgisayarını kullanan şirket kullanıcısının arkasındaki masadan girdiği şifreyi görmeye çalışabilir. Veya çalışan ara verdiği sırada telefonla uğraşırken saldırgan telefon ekranını izleyebilir.

Bugünkü makalemizin sonuna geldik. Sizlere sosyal mühendisliğin ne olduğunu, saldırıları çeşitlerini elimizden geldiğince anlatmaya çalıştık. Ayrıca sosyal mühendislik saldırılarını ve manipülasyonlarını daha detaylı görmek isterseniz Kevin Mitnick’in “Kablolardaki hayalet: Dünyanın en çok aranan hackerı olarak maceralarım (Ghost in the wires: My adventures as the world’s most wanted hacker)” adlı kitabını önerebilirim.

Resim 3: Kablolardaki hayalet. Yazar: Kevin Mitnick

Hazırlayan: Mihail Frolov