Kimlik avı saldırıları, her büyüklükteki kuruluş için büyük bir sorun haline geldi. Buna göre Expert Insights’ın son çalışması, “Tüm çalışanların neredeyse %20’sinin kimlik avı e-posta bağlantılarına tıklaması muhtemel ve bunların %67,5 gibi şaşırtıcı bir kısmı kimlik avı web sitesine kimlik bilgilerini girmeye devam ediyor.”
Bu tür kimlik bilgisi hırsızlığının, veri sızıntısından insan tarafından işletilen fidye yazılımı saldırılarına kadar geniş kapsamlı sonuçları olabilir.
Bunun en rahatsız edici yanı, herhangi bir kullanıcının tek bir fare tıklamasıyla potansiyel olarak kuruluşunuza yıkıcı bir saldırı başlatabileceğini bilmektir. Bu nedenle kuruluşlar, kullanıcıların kimlik avı saldırılarının kurbanı olmasını önlemek için kararlı adımlar atmalıdır.
Posta filtreleme yeterli değil
Ne yazık ki, tüm kimlik avı saldırılarını etkili bir şekilde durduracak tek bir çözüm yok.
Bu nedenle, kuruluşlar derinlemesine savunma uygulamalıdır. Gelen e-postayı filtrelemek ve kimlik avı mesajlarını kullanıcının gelen kutusuna göndermeden önce kaldırmak kritik bir ilk adımdır, ancak bu tek başına yeterli değildir.
Bazı kimlik avı mesajları kaçınılmaz olarak en iyi filtreden bile geçer.
Son kullanıcı eğitimi
Kuruluşlar, tüm kimlik avı saldırılarını engellemek için posta filtrelemeye güvenemeyeceğinden, kuruluşların son kullanıcı eğitimine büyük önem vermesi gerekir.
Geçmişte, bu tür çabalar büyük ölçüde etkisizdi. Örneğin bir kuruluş, kimlik avı mesajlarını nasıl tanıyacaklarını öğretmek amacıyla kullanıcılara eğitici e-posta mesajları göndermiş olabilir. Ancak, kullanıcıların bu tür mesajları görmezden gelmesi kolaydı.
Daha yakın zamanlarda kuruluşlar, kullanıcıları eğitmek için kendi simüle edilmiş kimlik avı saldırılarını başlatmaya ve aynı zamanda kuruluşun bu tür saldırılara karşı savunmasızlığını değerlendirmeye başladı.
Örneğin Microsoft, bir Saldırı Simülasyon aracı Bu, Office 365 Plan 2 için Microsoft Defender’a dahildir (aracın daha az yetenekli bir sürümü Microsoft 365 Enterprise E3 planlarında bulunur).
Elbette Microsoft, oltalama saldırısı simülasyon araçları sunan birkaç şirketten yalnızca biridir. Bu tür araçlar sunan diğer satıcılardan bazıları şunlardır: Kimlik Avı Kutusu, kimlik avıve BarakudaSadece birkaç isim.
Bu araçların her birinin kendi nüansları vardır ve biraz farklı bir şekilde çalışır. Ancak temel fikir, bir yöneticinin belirli kullanıcılara veya bir bütün olarak şirkete yönelik kendi kimlik avı kampanyalarını oluşturabilmesidir.
Çeşitli simülasyon araçları, genellikle yöneticinin gerçekleştirmek istediği kimlik avı saldırısı türünü seçmesine izin verir. Örneğin, bir yönetici, kullanıcıları kandırarak kötü amaçlı simülasyonu yapılmış bir web sitesine parolalarını girmeleri için bir kimlik bilgisi toplama saldırısı girişiminde bulunabilir. Benzer şekilde, bir kampanya, kullanıcıları kötü niyetli bir eki açmaya, bir ek içindeki bir bağlantıya tıklamaya veya kötü amaçlı bir URL’ye tıklamaya kandırmak için tasarlanabilir.
Her durumda, hedeflenen kullanıcılara gönderilen mesaj mümkün olduğunca gerçekçi olacak şekilde tasarlanmıştır. Bu tür iletiler genellikle bir kimlik avı saldırısının tüm olağan açıklayıcı işaretlerini içerir. Mesaj oluşturulup gönderildikten sonra, yöneticinin sonuçları beklemesi yeterlidir.
Yine, gerçek işlevsellik ürüne göre değişir, ancak bir yönetici genellikle mesajı hangi kullanıcıların açtığını ve daha sonra hangi eylemlerin gerçekleştirildiğini ayrıntılandıran bir rapor alır.
Örneğin, bir yönetici, bir kimlik avı simülasyonu mesajını açan bir kullanıcının mesaj içindeki bir bağlantıya tıklayıp tıklamadığını ve istendiğinde şifresini girmek gibi ekstra bir adım atıp atmadığını anlayabilir.
Bununla birlikte, son kullanıcıların düzenlenmiş bir kimlik avı saldırısından korkmak yerine BT departmanlarına güvenmelerini istediğimiz için bu uygulama tartışmalıdır – ancak tehlikeli çevrimiçi etkinlikleri engellemede etkili bir araç olabilir.
Bir kullanıcı kimlik avı yaptığında
Bu benzetilmiş saldırıda, bir kullanıcı kimlik avı e-postasına düşerse, kullanıcı tipik olarak, kendisine kötü amaçlı bir benzetilmiş mesaja düştüğünü söyleyen bir mesaj görür.
Kullanılan ürüne bağlı olarak, kullanıcıdan meşru bir mesaj ile kimlik avı mesajı arasındaki farkı nasıl anlayabileceklerini açıklayan kısa bir video izlemesi istenebilir.
Eğitimin etkili olup olmadığını belirlemek için sonraki simülasyonlar kullanılabilir.
Parola sıfırlama işlemine tutarlılık getirin
Son kullanıcı eğitimi ve mesaj filtreleme kadar önemli olsa da, kuruluşların şansları lehlerine çevirmeye yardımcı olmak için yapabilecekleri üçüncü bir şey var. Kimlik bilgisi toplama kimlik avı saldırıları genellikle parola sıfırlama mesajları olarak gizlendiğinden, parola sıfırlama işlemlerini, kullanıcılara e-posta mesajlarının parola sıfırlama işleminin bir parçası olmadığını açıkça gösterecek şekilde ele almak önemlidir.
Örneğin, bir kuruluş şunları yapabilir: Specops uReset’i kullanın parola sıfırlama isteklerini yönetmek için. Specops uReset, kullanıcının kimliği başka bir yöntemle doğrulanmadan önce asla Windows parolasını istemez; Kullanıcılar bunun doğru olduğunu bilirlerse, sıfırlamak için AD parolalarını girmelerini sağlamaya çalışan herhangi bir kimlik avı tarzı e-postadan şüphelenebilirler.
E-postayı denklemden çıkarmak, bir kullanıcının simüle edilmiş olsun ya da olmasın, sahte bir parola sıfırlama mesajına tıklama olasılığını azaltır.
Sonuç olarak, tüm kimlik avı e-posta mesajlarını kaldırmak için filtrelemeye güvenemezsiniz. Teknoloji, tüm oltalama saldırılarının %100’ünü yakalayacak kadar iyi değil.
Bu nedenle, kullanıcılarınızı bir kimlik avı mesajını nasıl tanımlayacakları konusunda eğitmeniz ve potansiyel olarak bir kullanıcının sonraki kimlik avı simülasyonu kampanyaları aracılığıyla bu tür mesajları belirleme becerisini değerlendirmeniz çok önemlidir.
Parola sıfırlama sürecini, kullanıcıların parola sıfırlama mesajlarını hemen sahte olarak tanımasına ve böylece bu tür mesajlara tıklamalarını engellemesine yardımcı olacak şekilde standart hale getirmek tartışmasız daha önemlidir.